CN114629724A - 车联网数据传输方法、装置、服务器及存储介质 - Google Patents

车联网数据传输方法、装置、服务器及存储介质 Download PDF

Info

Publication number
CN114629724A
CN114629724A CN202210435977.0A CN202210435977A CN114629724A CN 114629724 A CN114629724 A CN 114629724A CN 202210435977 A CN202210435977 A CN 202210435977A CN 114629724 A CN114629724 A CN 114629724A
Authority
CN
China
Prior art keywords
data
vehicle
encrypted
signature
encrypted data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210435977.0A
Other languages
English (en)
Other versions
CN114629724B (zh
Inventor
詹昆明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chery Automobile Co Ltd
Wuhu Lion Automotive Technologies Co Ltd
Original Assignee
Chery Automobile Co Ltd
Wuhu Lion Automotive Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chery Automobile Co Ltd, Wuhu Lion Automotive Technologies Co Ltd filed Critical Chery Automobile Co Ltd
Priority to CN202210435977.0A priority Critical patent/CN114629724B/zh
Publication of CN114629724A publication Critical patent/CN114629724A/zh
Application granted granted Critical
Publication of CN114629724B publication Critical patent/CN114629724B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请涉及一种车联网数据传输方法、装置、服务器及存储介质,方法包括:接收预设移动终端发送的基于第一加密算法和第一签名算法对车辆数据加密后生成的第一加密数据和第一校验值,并利用AES秘钥和预设签名秘钥对第一加密数据进行解密得到车辆数据,并通过预设签名秘钥对车辆数据进行签名,生成第一验证值;如果校验值和验证值一致,则通过第二加密算法生成的RSA私钥对车辆数据进行加密和签名,得到第二加密数据和第二校验值,并发送至车辆的远程车载终端,以对第二加密数据解密后,执行相关的指令操作。由此,通过构建完整的车联网数据加密系统,解决了数据传输安全等问题,同时保障了数据传输安全及用户的身份信息安全。

Description

车联网数据传输方法、装置、服务器及存储介质
技术领域
本申请涉及车联网通讯数据安全技术领域,特别涉及一种车联网数据传输方法、装置、服务器及存储介质。
背景技术
随着车辆新四化如火如荼的进行,许多车企都在不断为车辆增加更多智能、便捷的功能,其中,很多车联网公司都在车辆上搭载了TSP(Telematics Service Provider,汽车远程服务提供商)系统。如用户打算用手机APP打开车载空调时,APP(Application,应用程序)会下发指令到TSP,随后TSP会下发指令到T-Box(Telematics Box,远程车载终端),通过这一指令,便会产生手机APP与TSP接口之间的数据传输以及TSP与T-Box之间的数据传输。
相关技术中,一般车企在车辆上搭载数据传输系统时,往往采用简单加密甚至不加密的方式,且在数据加密的过程中未对整体数据流程进行有效的签名或者仅在某一流程采取加密签名。
然而,上述的加密及签名方式容易存在安全漏洞,易造成用户的身份信息泄露,甚至篡改数据,严重时也会造成交通安全事故,威胁用户的生命安全。
发明内容
本申请提供一种车联网数据传输方法、装置、服务器及存储介质,以解决车辆在数据传输时未进行有效的加密及签名,从而导致用户信息泄露,增大其安全隐患等问题。通过构建完整的车联网数据加密系统,既保证了数据传输安全,同时也保障了用户的身份信息及生命安全。
本申请第一方面实施例提供一种车联网数据传输方法,包括以下步骤:
接收预设移动终端发送的基于第一加密算法和第一签名算法对车辆数据加密后生成的第一加密数据和第一校验值;
利用高级加密标准AES(Advanced Encryption Standard,高级加密标准)秘钥和预设签名秘钥对所述第一加密数据进行解密得到所述车辆数据,并通过所述预设签名秘钥对所述车辆数据进行签名,生成第一验证值;以及
如果所述校验值和所述验证值一致,则通过第二加密算法生成的RSA(RSAalgorithm,RSA加密算法)私钥对所述车辆数据进行加密和签名,得到第二加密数据和第二校验值,并将所述第二加密数据和所述第二校验值发送至车辆的远程车载终端,以在所述远程车载终端对所述第二加密数据解密后,执行相关的指令操作。
根据本发明的一个实施例,上述的车联网数据传输方法,还包括:
如果所述校验值和所述验证值不一致,则进行异常报错。
根据本发明的一个实施例,在接收所述预设移动终端基于所述第一加密算法和所述第一签名算法对所述车辆数据加密后生成的所述第一加密数据和所述第一校验值之前,还包括:
接收所述预设移动终端基于所述第一加密算法生成的所述高级加密标准AES秘钥;
接收所述预设移动终端基于所述第一签名算法生成的所述预设签名秘钥。
根据本发明的一个实施例,所述将所述第二加密数据和所述第二校验值发送至所述车辆的远程车载终端之前,还包括:
通过第二加密算法生成所述RSA私钥和RSA公钥,并通过AES对称加密算法对所述RSA公钥加密得到加密公钥,并将所述加密公钥发送至所述远程车载终端。
根据本发明的一个实施例,所述将所述第二加密数据和所述第二校验值发送至所述车辆的远程车载终端之后,还包括:
所述远程车载终端对所述加密公钥解密后得到所述RSA公钥,并通过所述RSA公钥对所述第二加密数据进行解密,得到所述车辆数据;
对所述车辆数据进行签名得到第二验证值;
如果所述第二验证值与所述第二校验值一致,则控制所述车辆根据所述车辆数据执行相关的指令操作,否则进行异常报错。
根据本申请实施例的车联网数据传输方法,接收预设移动终端发送的基于第一加密算法和第一签名算法对车辆数据加密后生成的第一加密数据和第一校验值,并利用AES秘钥和预设签名秘钥对第一加密数据进行解密得到车辆数据,并通过预设签名秘钥对车辆数据进行签名,生成第一验证值;如果校验值和验证值一致,则通过第二加密算法生成的RSA私钥对车辆数据进行加密和签名,得到第二加密数据和第二校验值,并发送至车辆的远程车载终端,以对第二加密数据解密后,执行相关的指令操作。由此,解决了车辆在数据传输时未进行有效的加密及签名,从而导致用户信息泄露,增大其安全隐患等问题。通过构建完整的车联网数据加密系统,既保证了数据传输安全,同时也保障了用户的身份信息及生命安全。
本申请第二方面实施例提供一种车联网数据传输装置,包括:
接收模块,用于接收预设移动终端发送的基于第一加密算法和第一签名算法对车辆数据加密后生成的第一加密数据和第一校验值;
生成模块,用于利用高级加密标准AES秘钥和预设签名秘钥对所述第一加密数据进行解密得到所述车辆数据,并通过所述预设签名秘钥对所述车辆数据进行签名,生成第一验证值;以及
传输模块,用于如果所述校验值和所述验证值一致,则通过第二加密算法生成的RSA私钥对所述车辆数据进行加密和签名,得到第二加密数据和第二校验值,并将所述第二加密数据和所述第二校验值发送至车辆的远程车载终端,以在所述远程车载终端对所述第二加密数据解密后,执行相关的指令操作。
根据本发明的一个实施例,上述的车联网数据传输装置,还包括:
报错模块,用于如果所述校验值和所述验证值不一致,则进行异常报错。
根据本发明的一个实施例,在接收所述预设移动终端基于所述第一加密算法和所述第一签名算法对所述车辆数据加密后生成的所述第一加密数据和所述第一校验值之前,所述接收模块,还用于:
接收所述预设移动终端基于所述第一加密算法生成的所述高级加密标准AES秘钥;
接收所述预设移动终端基于所述第一签名算法生成的所述预设签名秘钥。
根据本发明的一个实施例,所述将所述第二加密数据和所述第二校验值发送至所述车辆的远程车载终端之前,所述传输模块,还用于:
通过第二加密算法生成所述RSA私钥和RSA公钥,并通过AES对称加密算法对所述RSA公钥加密得到加密公钥,并将所述加密公钥发送至所述远程车载终端。
根据本发明的一个实施例,所述将所述第二加密数据和所述第二校验值发送至所述车辆的远程车载终端之后,所述传输模块,还用于:
所述远程车载终端对所述加密公钥解密后得到所述RSA公钥,并通过所述RSA公钥对所述第二加密数据进行解密,得到所述车辆数据;
对所述车辆数据进行签名得到第二验证值;
如果所述第二验证值与所述第二校验值一致,则控制所述车辆根据所述车辆数据执行相关的指令操作,否则进行异常报错。
根据本申请实施例的车联网数据传输装置,接收预设移动终端发送的基于第一加密算法和第一签名算法对车辆数据加密后生成的第一加密数据和第一校验值,并利用AES秘钥和预设签名秘钥对第一加密数据进行解密得到车辆数据,并通过预设签名秘钥对车辆数据进行签名,生成第一验证值;如果校验值和验证值一致,则通过第二加密算法生成的RSA私钥对车辆数据进行加密和签名,得到第二加密数据和第二校验值,并发送至车辆的远程车载终端,以对第二加密数据解密后,执行相关的指令操作。由此,解决了车辆在数据传输时未进行有效的加密及签名,从而导致用户信息泄露,增大其安全隐患等问题。通过构建完整的车联网数据加密系统,既保证了数据传输安全,同时也保障了用户的身份信息及生命安全。
本申请第三方面实施例提供一种服务器,包括:至少一个处理器;以及,与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被设置为用于执行如上述实施例所述的车联网数据传输方法。
本申请第四方面实施例提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行,以用于实现如上述实施例所述的车联网数据传输方法。
本申请附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本申请的实践了解到。
附图说明
本申请上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为根据本申请实施例提供的一种车联网数据传输方法的流程图;
图2为根据本申请一个实施例提供的APP与TSP的数据传输示意图;
图3为根据本申请一个实施例提供的TSP与T-Box的数据传输示意图;
图4为根据本申请实施例提供的车联网数据传输装置的示例图;
图5为根据本申请实施例提供的服务器的结构示意图。
具体实施方式
下面详细描述本申请的实施例,实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本申请,而不能理解为对本申请的限制。
下面参考附图描述本申请实施例的车联网数据传输方法、装置、服务器及存储介质。针对上述背景技术中提到的车辆在数据传输时未进行有效的加密及签名,从而导致用户信息泄露,增大其安全隐患等问题,本申请提供了一种车联网数据传输方法,在该方法中,接收预设移动终端发送的基于第一加密算法和第一签名算法对车辆数据加密后生成的第一加密数据和第一校验值,并利用AES秘钥和预设签名秘钥对第一加密数据进行解密得到车辆数据,并通过预设签名秘钥对车辆数据进行签名,生成第一验证值;如果校验值和验证值一致,则通过第二加密算法生成的RSA私钥对车辆数据进行加密和签名,得到第二加密数据和第二校验值,并发送至车辆的远程车载终端,以对第二加密数据解密后,执行相关的指令操作。由此,解决了车辆在数据传输时未进行有效的加密及签名,从而导致用户信息泄露,增大其安全隐患等问题。通过构建完整的车联网数据加密系统,既保证了数据传输安全,同时也保障了用户的身份信息及生命安全。
具体而言,图1为本申请实施例所提供的一种车联网数据传输方法的流程示意图。
如图1所示,该车联网数据传输方法包括以下步骤:
在步骤S101中,接收预设移动终端发送的基于第一加密算法和第一签名算法对车辆数据加密后生成的第一加密数据和第一校验值。
进一步地,在一些实施例中,在接收预设移动终端基于第一加密算法和第一签名算法对车辆数据加密后生成的第一加密数据和第一校验值之前,还包括:
接收预设移动终端基于第一加密算法生成的高级加密标准AES秘钥;接收预设移动终端基于第一签名算法生成的预设签名秘钥。
其中,预设移动终端可以为手机APP、平板电脑APP等具有发送及传输指令的电子终端,在此不做具体限定。
具体地,本申请实施例的预设移动终端接收到用户的指令后将指令下发到TSP,此时会产生移动终端与TSP接口之间的数据传输,为了保证移动终端与TSP接口之间的数据传输安全,则需要对其进行加密并签名,即对其进行第一加密算法和第一签名算法,并基于第一加密算法和第一签名算法对车辆数据加密后生成第一加密数据和第一校验值。
需要说明的是,APP和TSP一般都是由同一个公司开发,因此,前后端接口可以采用https接口调用,且该层遵守SSL(Secure Sockets Layer,安全套接字协议))/TLS(Transport Layer Security,安全传输层协议)协议,有利于生成证书。在进行移动终端与TSP接口之间的数据传输时,接口数据可以采用高级加密标准AES秘钥进行对称加密,同时采用MD5 SHA-256(Message-Digest Algorithm 5Secure Hash Algorithm-256,哈希值为256位的信息-摘要算法)签名算法对数据进行签名,既保证了数据的安全性又能够保证数据不被篡改,若接口数据被篡改系统就会进行报错,不执行后续操作。
具体而言,本申请实施例在进行移动终端与TSP接口之间的数据传输时,可以使用基于128位长度秘钥的数据,即第一加密数据,并对其采用AES算法。首先将移动终端生成的128位长度秘钥保存起来,用于加密;其次,将此秘钥发送给对应的TSP系统,用于解密。
进一步地,如图2所示,在对接口数据进行加密的过程中,为了防止接口数据被篡改,还需对接口数据进行签名算法,即移动终端提供一个预设签名秘钥给TSP端,移动终端对明文数据进行整合并拼接上签名秘钥,进而对接口数据采用MD5 SHA-256签名算法生成一个sign值,即第一校验值,一起传送给TSP。
在步骤S102中,利用高级加密标准AES秘钥和预设签名秘钥对第一加密数据进行解密得到车辆数据,并通过预设签名秘钥对车辆数据进行签名,生成第一验证值。
具体地,TSP服务收到签名秘钥请求后,首先采用移动终端提供的AES秘钥对接口数据进行解密,解密完成再验证签名,对明文数据进行整合并拼接上签名秘钥。同时,采用相同的MD5 SHA-256签名算法对车辆数据进行签名,得到一个新的sign值,即第一验证值。
在步骤S103中,如果校验值和验证值一致,则通过第二加密算法生成的RSA私钥对车辆数据进行加密和签名,得到第二加密数据和第二校验值,并将第二加密数据和第二校验值发送至车辆的远程车载终端,以在远程车载终端对第二加密数据解密后,执行相关的指令操作。
进一步地,在一些实施例中,将第二加密数据和第二校验值发送至车辆的远程车载终端之前,还包括:通过第二加密算法生成RSA私钥和RSA公钥,并通过AES对称加密算法对RSA公钥加密得到加密公钥,并将加密公钥发送至远程车载终端。
具体地,将上述获取到的第一校验值和第一验证值进行比对,即将TSP生成的新的sign值和移动终端传送过来的sign值进行比对,如果两个sign值相同,则签名通过,进而执行由TSP端与T-Box端的数据传输。
需要说明的是,TSP与T-Box分别由不同的公司开发,因此,TSP与T-Box采用PKI协商通信秘钥,加密方式可以采用RSA非对称加密,互相交换对方秘钥,以保证接口数据的安全性,且无法解密。同时使用MD5withRSA签名算法对接口数据进行签名,防止接口数据被篡改。
进一步地,如图3所示,TSP服务端采用RSA非对称加密算法生成公钥和私钥,均保存到mysql数据库。此时,可以将公钥提供给T-Box端,需要注意的是,为了避免数据被被非法人员窃取的风险,不能直接通过接口传送公钥明文给T-Box,此时可以先采用AES对称加密算法对RSA公钥进行加密,再通过调用T-Box接口传递给T-Box,最后T-Box通过AES解密获取TSP的RSA公钥进而保存进数据库。
进一步地,TSP对明文数据使用生成的RSA私钥进行加密,即第二加密数据,并用私钥对明文数据使用MD5withRSA进行签名,进而得到签名sign值,即第二校验值,将得到的签名RSA私钥以及sign值一同传送至T-Box。
进一步地,在一些实施例中,将第二加密数据和第二校验值发送至车辆的远程车载终端之后,还包括:远程车载终端对加密公钥解密后得到RSA公钥,并通过RSA公钥对第二加密数据进行解密,得到车辆数据;对车辆数据进行签名得到第二验证值;如果第二验证值与第二校验值一致,则控制车辆根据车辆数据执行相关的指令操作,否则进行异常报错。
进一步地,在一些实施例中,上述的车联网数据传输方法,还包括:如果校验值和验证值不一致,则进行异常报错。
具体地,T-Box接收到数据后,首先采用TSP之前传输过来的RSA公钥对RSA私钥进行解密,解密出来的值采用MD5withRSA签名算法对值进行签名,得到新的sign值,即第二验证值。其次,将上述获取到的第二校验值和第二验证值进行比对,即将T-Box端新生成的sign值和TSP传输过来的sign值作比对,如果两个sign值相同,则执行用户下达的相关指令操作;如果两个sign值不相同,则说明数据已经被篡改,则拒绝执行后续流程,并进行异常报错提示,修复系统漏洞,重新和TSP交换秘钥。
综上,通过上述具体实施例的论述,可以通过一个简单的实施例具体说明。
举例而言,若用户想要通过手机APP打开车载空调,并将空调温度调至23℃,此时手机APP会下发用户的指令到TSP,在数据传输的过程中,首先将APP端生成的128位长度的秘钥进行保存并通过AES进行加密,同时通过MD5withRSA签名算法对数据进行签名并生成sign值,将签名秘钥以及sign值发送至TSP系统;其次,TSP系统采用APP提供的AES秘钥进行解密,并对数据进行整合,并采用MD5withRSA签名算法对数据进行签名,得到新的sign值,将两次的sign值进行验证,若两次的sign值一致则进行TSP端与T-Box端的数据传输,否则进行异常报错提示,并修改漏洞,更换秘钥。
在TSP端将RSA非对称加密算法生成的公钥传送至T-Box端,并采用AES对称加密算法对公钥进行加密,通过调用T-Box接口传递给T-Box,并通过AES解密获取TSP的RSA公钥,保存进数据库;再将RSA私钥进行加密,并用私钥对明文数据使用MD5withRSA进行签名,将得到的签名sign值一同传送至T-Box。T-Box接收到数据后,首先采用TSP之前传输过来的RSA公钥对数据进行解密,解密出来的值采用MD5withRSA签名算法进行签名,得到sign值。其次,将新得到的sign值和TSP传输过来的sign值进行比对,若相同则执行用户下达的相关的指令操作,即将车载空调的温度调至23℃,否则拒绝执行,并修复系统漏洞,重新和TSP交换秘钥。
根据本申请实施例的车联网数据传输方法,接收预设移动终端发送的基于第一加密算法和第一签名算法对车辆数据加密后生成的第一加密数据和第一校验值,并利用AES秘钥和预设签名秘钥对第一加密数据进行解密得到车辆数据,并通过预设签名秘钥对车辆数据进行签名,生成第一验证值;如果校验值和验证值一致,则通过第二加密算法生成的RSA私钥对车辆数据进行加密和签名,得到第二加密数据和第二校验值,并发送至车辆的远程车载终端,以对第二加密数据解密后,执行相关的指令操作。由此,解决了车辆在数据传输时未进行有效的加密及签名,从而导致用户信息泄露,增大其安全隐患等问题。通过构建完整的车联网数据加密系统,既保证了数据传输安全,同时也保障了用户的身份信息及生命安全。
其次参照附图描述根据本申请实施例提出的车联网数据传输装置。
图4是本申请实施例的车联网数据传输装置的方框示意图。
如图4所示,该车联网数据传输装置10包括:接收模块100、生成模块200和传输模块300。
其中,接收模块100用于接收预设移动终端发送的基于第一加密算法和第一签名算法对车辆数据加密后生成的第一加密数据和第一校验值;
生成模块200用于利用高级加密标准AES秘钥和预设签名秘钥对第一加密数据进行解密得到车辆数据,并通过预设签名秘钥对车辆数据进行签名,生成第一验证值;以及
传输模块300用于如果校验值和验证值一致,则通过第二加密算法生成的RSA私钥对车辆数据进行加密和签名,得到第二加密数据和第二校验值,并将第二加密数据和第二校验值发送至车辆的远程车载终端,以在远程车载终端对第二加密数据解密后,执行相关的指令操作。
进一步地,在一些实施例中,上述的车联网数据传输装置10,还包括:
报错模块,用于如果校验值和验证值不一致,则进行异常报错。
进一步地,在一些实施例中,在接收预设移动终端基于第一加密算法和第一签名算法对车辆数据加密后生成的第一加密数据和第一校验值之前,接收模块100,还用于:
接收预设移动终端基于第一加密算法生成的高级加密标准AES秘钥;
接收预设移动终端基于第一签名算法生成的预设签名秘钥。
进一步地,在一些实施例中,将第二加密数据和第二校验值发送至车辆的远程车载终端之前,传输模块300,还用于:
通过第二加密算法生成RSA私钥和RSA公钥,并通过AES对称加密算法对RSA公钥加密得到加密公钥,并将加密公钥发送至远程车载终端。
进一步地,在一些实施例中,将第二加密数据和第二校验值发送至车辆的远程车载终端之后,传输模块300,还用于:
远程车载终端对加密公钥解密后得到RSA公钥,并通过RSA公钥对第二加密数据进行解密,得到车辆数据;
对车辆数据进行签名得到第二验证值;
如果第二验证值与第二校验值一致,则控制车辆根据车辆数据执行相关的指令操作,否则进行异常报错。
根据本申请实施例的车联网数据传输装置,接收预设移动终端发送的基于第一加密算法和第一签名算法对车辆数据加密后生成的第一加密数据和第一校验值,并利用AES秘钥和预设签名秘钥对第一加密数据进行解密得到车辆数据,并通过预设签名秘钥对车辆数据进行签名,生成第一验证值;如果校验值和验证值一致,则通过第二加密算法生成的RSA私钥对车辆数据进行加密和签名,得到第二加密数据和第二校验值,并发送至车辆的远程车载终端,以对第二加密数据解密后,执行相关的指令操作。由此,解决了车辆在数据传输时未进行有效的加密及签名,从而导致用户信息泄露,增大其安全隐患等问题。通过构建完整的车联网数据加密系统,既保证了数据传输安全,同时也保障了用户的身份信息及生命安全。
图5为本申请实施例提供的服务器的结构示意图。该服务器可以包括:
存储器501、处理器502及存储在存储器501上并可在处理器502上运行的计算机程序。
处理器502执行程序时实现上述实施例中提供的车联网数据传输方法。
进一步地,服务器还包括:
通信接口503,用于存储器501和处理器502之间的通信。
存储器501,用于存放可在处理器502上运行的计算机程序。
存储器501可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。
如果存储器501、处理器502和通信接口503独立实现,则通信接口503、存储器501和处理器502可以通过总线相互连接并完成相互间的通信。总线可以是工业标准体系结构(Industry Standard Architecture,简称为ISA)总线、外部设备互连(PeripheralComponent,简称为PCI)总线或扩展工业标准体系结构(Extended Industry StandardArchitecture,简称为EISA)总线等。总线可以分为地址总线、数据总线、控制总线等。为便于表示,图5中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
可选的,在具体实现上,如果存储器501、处理器502及通信接口503,集成在一块芯片上实现,则存储器501、处理器502及通信接口503可以通过内部接口完成相互间的通信。
处理器502可能是一个中央处理器(Central Processing Unit,简称为CPU),或者是特定集成电路(Application Specific Integrated Circuit,简称为ASIC),或者是被配置成实施本申请实施例的一个或多个集成电路。
本申请实施例还提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上的车联网数据传输方法。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本申请的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或N个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本申请的描述中,“N个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更N个用于实现定制逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本申请的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本申请的实施例所属技术领域的技术人员所理解。
应当理解,本申请的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,N个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。如,如果用硬件来实现和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。

Claims (10)

1.一种车联网数据传输方法,其特征在于,包括以下步骤:
接收预设移动终端发送的基于第一加密算法和第一签名算法对车辆数据加密后生成的第一加密数据和第一校验值;
利用高级加密标准AES秘钥和预设签名秘钥对所述第一加密数据进行解密得到所述车辆数据,并通过所述预设签名秘钥对所述车辆数据进行签名,生成第一验证值;以及
如果所述校验值和所述验证值一致,则通过第二加密算法生成的RSA私钥对所述车辆数据进行加密和签名,得到第二加密数据和第二校验值,并将所述第二加密数据和所述第二校验值发送至车辆的远程车载终端,以在所述远程车载终端对所述第二加密数据解密后,执行相关的指令操作。
2.根据权利要求1所述的方法,其特征在于,还包括:
如果所述校验值和所述验证值不一致,则进行异常报错。
3.根据权利要求1所述的方法,其特征在于,在接收所述预设移动终端基于所述第一加密算法和所述第一签名算法对所述车辆数据加密后生成的所述第一加密数据和所述第一校验值之前,还包括:
接收所述预设移动终端基于所述第一加密算法生成的所述高级加密标准AES秘钥;
接收所述预设移动终端基于所述第一签名算法生成的所述预设签名秘钥。
4.根据权利要求3所述的方法,其特征在于,所述将所述第二加密数据和所述第二校验值发送至所述车辆的远程车载终端之前,还包括:
通过第二加密算法生成所述RSA私钥和RSA公钥,并通过AES对称加密算法对所述RSA公钥加密得到加密公钥,并将所述加密公钥发送至所述远程车载终端。
5.根据权利要求4所述的方法,其特征在于,所述将所述第二加密数据和所述第二校验值发送至所述车辆的远程车载终端之后,还包括:
所述远程车载终端对所述加密公钥解密后得到所述RSA公钥,并通过所述RSA公钥对所述第二加密数据进行解密,得到所述车辆数据;
对所述车辆数据进行签名得到第二验证值;
如果所述第二验证值与所述第二校验值一致,则控制所述车辆根据所述车辆数据执行相关的指令操作,否则进行异常报错。
6.一种车联网数据传输装置,其特征在于,包括:
接收模块,用于接收预设移动终端发送的基于第一加密算法和第一签名算法对车辆数据加密后生成的第一加密数据和第一校验值;
生成模块,用于利用高级加密标准AES秘钥和预设签名秘钥对所述第一加密数据进行解密得到所述车辆数据,并通过所述预设签名秘钥对所述车辆数据进行签名,生成第一验证值;以及
传输模块,用于如果所述校验值和所述验证值一致,则通过第二加密算法生成的RSA私钥对所述车辆数据进行加密和签名,得到第二加密数据和第二校验值,并将所述第二加密数据和所述第二校验值发送至车辆的远程车载终端,以在所述远程车载终端对所述第二加密数据解密后,执行相关的指令操作。
7.根据权利要求6所述的装置,其特征在于,还包括:
报错模块,用于如果所述校验值和所述验证值不一致,则进行异常报错。
8.根据权利要求6所述的装置,其特征在于,在接收所述预设移动终端基于所述第一加密算法和所述第一签名算法对所述车辆数据加密后生成的所述第一加密数据和所述第一校验值之前,所述接收模块,还用于:
接收所述预设移动终端基于所述第一加密算法生成的所述高级加密标准AES秘钥;
接收所述预设移动终端基于所述第一签名算法生成的所述预设签名秘钥。
9.一种服务器,其特征在于,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序,以实现如权利要求1-5任一项所述的车联网数据传输方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行,以用于实现如权利要求1-5任一项所述的车联网数据传输方法。
CN202210435977.0A 2022-04-24 2022-04-24 车联网数据传输方法、装置、服务器及存储介质 Active CN114629724B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210435977.0A CN114629724B (zh) 2022-04-24 2022-04-24 车联网数据传输方法、装置、服务器及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210435977.0A CN114629724B (zh) 2022-04-24 2022-04-24 车联网数据传输方法、装置、服务器及存储介质

Publications (2)

Publication Number Publication Date
CN114629724A true CN114629724A (zh) 2022-06-14
CN114629724B CN114629724B (zh) 2024-05-10

Family

ID=81905764

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210435977.0A Active CN114629724B (zh) 2022-04-24 2022-04-24 车联网数据传输方法、装置、服务器及存储介质

Country Status (1)

Country Link
CN (1) CN114629724B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116132179A (zh) * 2023-02-16 2023-05-16 蚂蚁区块链科技(上海)有限公司 数字签名功能扩展方法、装置以及设备
WO2024113272A1 (zh) * 2022-11-30 2024-06-06 北京小米移动软件有限公司 远程控制车辆的方法及装置、存储介质和系统

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150089697A (ko) * 2014-01-28 2015-08-05 한국전자통신연구원 모바일 단말을 이용한 스마트 카 보안 시스템 및 그 방법
CN105471874A (zh) * 2015-11-30 2016-04-06 深圳市元征软件开发有限公司 数据传输方法及装置
CN108881176A (zh) * 2018-05-28 2018-11-23 惠州市德赛西威汽车电子股份有限公司 一种车联网终端之间安全通信的方法
CN109587164A (zh) * 2018-12-27 2019-04-05 深圳市元征科技股份有限公司 一种信息加密传输方法、装置、设备及存储介质
CN109819049A (zh) * 2019-02-28 2019-05-28 钛马信息网络技术有限公司 远程控制车辆的方法、系统及装置
WO2019128323A1 (zh) * 2017-12-29 2019-07-04 威马智慧出行科技(上海)有限公司 车辆的远程授权方法及系统
CN113093701A (zh) * 2021-03-31 2021-07-09 重庆长安汽车股份有限公司 一种车辆远程控制方法及系统
CN113823018A (zh) * 2021-09-30 2021-12-21 重庆长安汽车股份有限公司 一种基于车外语音系统解锁及启动车辆的方法和系统

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150089697A (ko) * 2014-01-28 2015-08-05 한국전자통신연구원 모바일 단말을 이용한 스마트 카 보안 시스템 및 그 방법
CN105471874A (zh) * 2015-11-30 2016-04-06 深圳市元征软件开发有限公司 数据传输方法及装置
WO2019128323A1 (zh) * 2017-12-29 2019-07-04 威马智慧出行科技(上海)有限公司 车辆的远程授权方法及系统
CN108881176A (zh) * 2018-05-28 2018-11-23 惠州市德赛西威汽车电子股份有限公司 一种车联网终端之间安全通信的方法
CN109587164A (zh) * 2018-12-27 2019-04-05 深圳市元征科技股份有限公司 一种信息加密传输方法、装置、设备及存储介质
CN109819049A (zh) * 2019-02-28 2019-05-28 钛马信息网络技术有限公司 远程控制车辆的方法、系统及装置
CN113093701A (zh) * 2021-03-31 2021-07-09 重庆长安汽车股份有限公司 一种车辆远程控制方法及系统
CN113823018A (zh) * 2021-09-30 2021-12-21 重庆长安汽车股份有限公司 一种基于车外语音系统解锁及启动车辆的方法和系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024113272A1 (zh) * 2022-11-30 2024-06-06 北京小米移动软件有限公司 远程控制车辆的方法及装置、存储介质和系统
CN116132179A (zh) * 2023-02-16 2023-05-16 蚂蚁区块链科技(上海)有限公司 数字签名功能扩展方法、装置以及设备

Also Published As

Publication number Publication date
CN114629724B (zh) 2024-05-10

Similar Documents

Publication Publication Date Title
US11321074B2 (en) Vehicle-mounted device upgrade method and related apparatus
CN110460439A (zh) 信息传输方法、装置、客户端、服务端及存储介质
US7526649B2 (en) Session key exchange
CN112543927B (zh) 一种设备升级方法及相关设备
CN107743067B (zh) 数字证书的颁发方法、系统、终端以及存储介质
CN114629724B (zh) 车联网数据传输方法、装置、服务器及存储介质
US8495383B2 (en) Method for the secure storing of program state data in an electronic device
WO2022140903A1 (zh) 一种ota升级方法及装置
CN110535641B (zh) 密钥管理方法和装置、计算机设备和存储介质
JP7497438B2 (ja) 証明書申請方法およびデバイス
CN113438205B (zh) 区块链数据访问控制方法、节点以及系统
CN116633522A (zh) 一种基于区块链的两方隐私求交方法及系统
CN117435226B (zh) 车载电子控制单元的数据刷写方法、设备及存储介质
CN111510448A (zh) 汽车ota升级中的通讯加密方法、装置及系统
CN112134911A (zh) 一种远程程序升级方法、装置和介质
CN114448644A (zh) 基于对称算法的数字证书实现方法、装置、设备及介质
CN103414567A (zh) 信息监控方法及系统
CN113127930B (zh) 充电数据处理方法、装置和计算机可读存储介质
CN114650181A (zh) 电子邮件加解密方法、系统、设备及计算机可读存储介质
CN112929871A (zh) Ota升级包的获取方法、电子设备以及存储介质
WO2024138547A1 (zh) 车载设备的升级方法及设备
CN114879980B (zh) 车载应用安装方法、装置、计算机设备、存储介质
CN114710358B (zh) 安全认证信息获取方法、装置、车辆、系统和存储介质
US10638313B2 (en) Systems and methods for confirming a cryptographic key
CN116827527A (zh) 诊断日志密钥的在线更新方法、装置及车辆

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant