CN115334102A - 车辆通信方法和终端、车辆以及计算机可读存储介质 - Google Patents
车辆通信方法和终端、车辆以及计算机可读存储介质 Download PDFInfo
- Publication number
- CN115334102A CN115334102A CN202210864541.3A CN202210864541A CN115334102A CN 115334102 A CN115334102 A CN 115334102A CN 202210864541 A CN202210864541 A CN 202210864541A CN 115334102 A CN115334102 A CN 115334102A
- Authority
- CN
- China
- Prior art keywords
- session
- key
- vehicle
- information
- content
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Abstract
本申请涉及车辆通信方法和终端、车辆以及计算机可读存储介质,所述方法包括由车端执行的如下步骤:生成种子密钥并呈现关于所述种子密钥的图形化码,其中,所述图形化码中承载的信息通过口令密码加密,并且所述图形化码用于供与所述车端通信的移动端读取;根据所述种子密钥和车端按预设规则形成的会话信息通过密钥生成算法生成会话密钥;利用所述会话密钥对会话内容加密以生成加密会话内容;以及发送所述加密会话内容和所述会话信息。
Description
技术领域
本申请涉及车辆隐私保护领域,具体而言,涉及车辆通信方法和终端、车辆以及计算机可读存储介质。
背景技术
随着智能网联汽车的发展,通信安全性也越来越得到用户的重视。在智能电动汽车行业,非常重要的一个安全领域就是数据安全,背后是用户隐私、财产甚至生命安全。随着车的智能化和网联化,智能车产生的数据越来越多,而且很多数据跟用户隐私相关,如果这些数据发生泄露对用户的隐私、财产甚至生命安全都会产生重要影响。随着数据安全法和个人信息保护法的推出,用户隐私保护成为合规性要求。在守卫模式、车端日历同步等场景下,基于认证中心系统的离线场景端到端加密的车联网隐私保护方案既能够保护用户隐私,又能够满足合规性要求。
有鉴于此,需要提出一种改进的车辆通信方案。
发明内容
本申请的实施例提供了一种车辆通信方法和终端、车辆以及计算机可读存储介质,用于提高车辆通信的安全性。
根据本申请的一方面,提供一种车辆通信方法。所述方法包括由车端执行的如下步骤:生成种子密钥并呈现关于所述种子密钥的图形化码,其中,所述图形化码中承载的信息通过口令密码加密,并且用于供与所述车端通信的移动端读取;根据所述种子密钥和车端按预设规则形成的会话信息通过密钥生成算法生成会话密钥;利用所述会话密钥对会话内容加密以生成加密会话内容;以及发送所述加密会话内容和所述会话信息。
在本申请的一些实施例中,可选地,所述图形化码为二维码。
在本申请的一些实施例中,可选地,所述图形化码中承载的信息还包括所述车端的车辆识别代码。
在本申请的一些实施例中,可选地,所述会话信息包括如下至少一者:时间戳、随机数。
在本申请的一些实施例中,可选地,所述会话内容包括如下至少一者:向所述移动端推送的视频、日历同步数据。
在本申请的一些实施例中,可选地,所述方法还包括:接收来自所述移动端的第二加密会话内容和第二会话信息,其中,所述第二会话信息由所述移动端按预设规则形成;根据所述种子密钥和所述第二会话信息通过密钥生成算法生成第二会话密钥;以及通过所述第二会话密钥对所述第二加密会话内容解密以得到第二会话内容。
根据本申请的另一方面,提供一种车辆通信方法。所述方法包括由移动端执行的如下步骤:读取由与所述移动端通信的车端所呈现的图形化码;通过口令密码对所述图形化码中承载的信息进行解密,以得到种子密钥;接收来自所述车端的加密会话内容和会话信息,其中,所述会话信息由所述车端按预设规则形成;根据所述种子密钥和所述会话信息通过密钥生成算法生成会话密钥;以及通过所述会话密钥对所述加密会话内容解密以得到会话内容。
在本申请的一些实施例中,可选地,所述方法还包括:根据所述种子密钥和按预设规则形成的第二会话信息通过密钥生成算法生成第二会话密钥;利用所述第二会话密钥对第二会话内容加密以生成第二加密会话内容;以及发送所述第二加密会话内容和所述第二会话信息。
根据本申请的另一方面,提供一种车辆通信终端。所述终端包括:密钥管理及加解密模块,其配置成生成种子密钥;验证模块,其配置成呈现关于所述种子密钥的图形化码,其中,所述图形化码中承载的信息通过口令密码加密以用于供与所述车端通信的移动端读取;以及会话管理模块,其配置成按预设规则形成的会话信息;其中,所述密钥管理及加解密模块还配置成根据所述种子密钥和所述会话信息通过密钥生成算法生成会话密钥,以及利用所述会话密钥对会话内容加密以生成加密会话内容,并且发送所述加密会话内容和所述会话信息。
在本申请的一些实施例中,可选地,所述图形化码为二维码。
在本申请的一些实施例中,可选地,所述图形化码中承载的信息还包括所述车端的车辆识别代码。
在本申请的一些实施例中,可选地,所述会话信息包括如下至少一者:时间戳、随机数。
在本申请的一些实施例中,可选地,所述会话内容包括如下至少一者:向所述移动端推送的视频、日历同步数据。
在本申请的一些实施例中,可选地,所述密钥管理及加解密模块还配置成:接收来自所述移动端的第二加密会话内容和第二会话信息,其中,所述第二会话信息由所述移动端按预设规则形成;根据所述种子密钥和所述第二会话信息通过密钥生成算法生成第二会话密钥;以及通过所述第二会话密钥对所述第二加密会话内容解密以得到第二会话内容。
根据本申请的另一方面,提供一种用于车辆通信的移动端。所述移动端包括:验证模块,其配置成读取由与所述移动端通信的车端所呈现的图形化码;密钥管理及加解密模块,其配置成通过口令密码对所述图形化码中承载的信息进行解密以得到种子密钥;会话管理模块,其配置成接收来自所述车端的加密会话内容和会话信息;其中,所述密钥管理及加解密模块还配置成根据所述种子密钥和所述会话信息通过密钥生成算法生成会话密钥,以及通过所述会话密钥对所述加密会话内容解密以得到会话内容。
在本申请的一些实施例中,可选地,所述密钥管理及加解密模块还配置成:根据所述种子密钥和按预设规则形成的第二会话信息通过密钥生成算法生成第二会话密钥;利用所述第二会话密钥对第二会话内容加密以生成第二加密会话内容;以及发送所述第二加密会话内容和所述第二会话信息。
根据本申请的另一方面,提供一种车辆通信终端。所述终端包括:存储器,其配置成存储指令;以及处理器,其配置成执行所述指令使得执行如上文所述的任意一种车辆通信方法。
根据本申请的另一方面,提供一种车辆。所述车辆包括如上文所述的任意一种车辆通信终端。
根据本申请的另一方面,提供一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,其特征在于,当所述指令由处理器执行时,使得所述处理器执行如上文所述的任意一种车辆通信方法。
根据本申请一些实施例的车辆通信方法和终端、车辆以及计算机可读存储介质可以在车端与移动端之间构建可靠的通信链路,从而保证二者之间传输的信号安全。
附图说明
从结合附图的以下详细说明中,将会使本申请的上述和其他目的及优点更加完整清楚,其中,相同或相似的要素采用相同的标号表示。
图1示出了根据本申请的一个实施例的车辆通信方法;
图2示出了根据本申请的一个实施例的车辆通信方法;
图3示出了根据本申请的一个实施例的车辆通信终端;
图4示出了根据本申请的一个实施例的车辆通信终端;
图5示出了根据本申请的一个实施例的移动端;
图6示出了根据本申请的一个实施例的车辆通信系统及其工作原理。
具体实施方式
出于简洁和说明性目的,本文主要参考其示范实施例来描述本申请的原理。但是,本领域技术人员将容易地认识到相同的原理可等效地应用于所有类型的车辆通信方法和终端、车辆以及计算机可读存储介质,并且可以在其中实施这些相同或相似的原理,任何此类变化不背离本申请的真实精神和范围。
根据本申请的一方面,提供一种车辆通信方法。如图1所示,车辆通信方法10(以下简称方法10)包括由车端执行的如下步骤:在步骤S102中生成种子密钥并呈现关于种子密钥的图形化码;在步骤S104中根据种子密钥和按预设规则形成的会话信息通过密钥生成算法生成会话密钥;在步骤S106中利用会话密钥对会话内容加密以生成加密会话内容;以及在步骤S108中发送加密会话内容和会话信息。经由方法10的以上步骤可以实现在车端与移动端之间同步种子密钥,且种子密钥利用口令密码解密可以保证即时在中途被截获也不会造成信息泄露。两端同步的种子密钥可用于后续的加密通信,从而保证了车端与移动端之间交互的数据可靠性。方法10的以上步骤的具体工作原理将在下文中详细说明。
为清晰说明方法10的工作原理,以下将结合图6所示的车辆通信系统加以说明。如图6所示,车辆通信系统中包括了车端、移动端、远程信息处理服务提供商(TSP,telematicsservice provider)等。下文中将描述一些利用会话密钥进行端到端加密(E2EE)通信的一些示例,此时,发送端和接收端(包括中间接收端)之间传递的数据为E2EE加密数据。以上实体之间将执行如下的操作,并且以下操作的序号与图示的序号是对应的:
①二维码扫码。图6示出的方案可以是一种离线场景车联网隐私保护的端到端加密方案,在建立离线会话之前需要通过二维码扫码的方式同步种子密钥,该种子密钥是后续端到端加密会话密钥轮转的基础。二维码中除了包含种子密钥信息,还可以包含车端的身份相关信息(例如,车端的车辆识别代码)等。这些信息会可以通过口令密码保护,移动端扫码后需要输入口令密码解码获取种子密钥和车端的身份相关信息。
②离线数据上传(至服务器)。在离线会话场景中,会话请求端(车端或移动端)将利用会话密钥对会话内容加密以得到加密会话内容,再将加密会话内容、会话信息打包发送到云端TSP。
③(从服务器)离线数据下载。在离线会话场景中,会话接收端(移动端或车端)通过云端下载离线打包数据,包括:加密会话内容和会话信息。然后可以通过密钥生成算法,并根据会话信息(随加密会话内容一起接收的)、种子密钥(本地已保存的)生成离线会话用的会话密钥。最后,使用会话密钥解密加密会话内容以生成会话内容。
以上过程中描述的是将数据从车端发送到移动端,将数据从移动端发送到车端也可仿此例执行。需要说明的是,图6以及上文的描述意在向读者提供一个充分但不必要的完整解决方案,以便读者透彻地理解本申请的基本原理,但是这一方案并不意在对其他实施例构成限制。
返回图1,区别与从整体上描述通信系统,方法10主要从车端角度看待如何执行通信方法。方法10在步骤S102中生成种子密钥并呈现关于种子密钥的图形化码。其中,图形化码中承载的信息可以通过口令密码加密,并且可以用于供需要与车端通信的移动端读取。在步骤S102中生成的种子密钥将使得在后续过程中通过诸如对称加密方式对信息加密成为可能。随后,种子密钥的接收端(移动端)可以通过口令密码从图形化码中承载的信息中提取出种子密钥。在一些示例中,图形化码可以为二维码;在其他一些示例中,图形化码还可以其他能够被机器识读的图形编码,例如条形码。在本申请的一些实施例中,图形化码中承载的信息还包括车端的车辆识别代码等信息。
方法10在步骤S104中根据种子密钥和按预设规则形成的会话信息通过密钥生成算法生成会话密钥。在本申请的一些实施例中,会话信息包括如下至少一者:时间戳、随机数。至于根据随机的会话信息和种子密钥生成用于对称加密的会话密钥则可以按照现有技术展开,本文在此不作赘述。这里的预设规则可以例如是抓取当前时间以形成时间戳数据等。
方法10在步骤S106中利用会话密钥对会话内容加密以生成加密会话内容。利用会话密钥加密的会话内容将具有较高的安全性,即便在中途被截获也不会造成信息泄露。此外,由于会话信息是不断更新的,因而据此生成的会话密钥也是不断更新的,这也使得攻击者通过暴力破解信息的难度增大。
方法10在步骤S108中(经由中转服务器)向移动端发送加密会话内容和会话信息。
以此方式,方法10可以利用对称加密对离线会话内容进行加密,从而保证通信的安全。由于会话内容本身体积较大,因而可以采用密钥实时变化的对称加密方法对其进行加密,对称加密在安全性和效率之间做出了平衡。
在本申请的一些实施例中,如上文所描述的,方法10可以用于离线数据的传输。例如,会话内容可以是从车端向移动端推送的视频、车端与移动端之间的日历同步数据等。
以上步骤主要描述了车端作为会话发起端时的工作场景,类似地,车端也可以作为接收端。具体而言,方法10还可以包括如下步骤(图中未示出):接收来自移动端的加密会话内容(称为第二加密会话内容以示区别)和会话信息(称为第二会话信息以示区别),其中,第二会话信息由移动端按预设规则形成;根据种子密钥(已保存的)和第二会话信息(随第二加密会话内容一起接收的)通过密钥生成算法生成会话密钥(称为第二会话密钥以示区别);以及通过第二会话密钥对第二加密会话内容解密以得到第二会话内容。
根据本申请的另一方面,提供一种车辆通信方法。如图2所示,车辆通信方法20(以下简称方法20)包括由移动端执行的如下步骤:在步骤S202中读取由与移动端通信的车端所呈现的图形化码;在步骤S204中通过口令密码对图形化码中承载的信息进行解密,以得到种子密钥;在步骤S206中接收来自车端的加密会话内容和会话信息,其中,会话信息由车端按预设规则形成;在步骤S208中根据种子密钥和会话信息通过密钥生成算法生成会话密钥;以及在步骤S210中通过会话密钥对加密会话内容解密以得到会话内容。
以上步骤主要描述了移动端作为会话接收端时的工作场景,类似地,移动端也可以作为发起端。具体而言,方法20还可以包括如下步骤(图中未示出):根据所述种子密钥和按预设规则形成的会话信息(称为第二会话信息以示区别)通过密钥生成算法生成会话密钥(称为第二会话密钥以示区别);利用所述第二会话密钥对会话内容(称为第二会话内容以示区别)加密以生成加密会话内容(称为第二加密会话内容以示区别);以及发送所述第二加密会话内容和所述第二会话信息。
需要说明的是,车端和移动端仅在扫码时处于不对等的地位(需要车端呈现二维码而移动端扫码二维码),在其余情况下二者都是对等的且工作流程可以相互参考。
根据本申请的另一方面,提供一种车辆通信终端。如图3所示,车辆通信终端30(以下简称终端30)包括存储器302和处理器304。其中,处理器304可以从存储器302中读取数据以及向存储器302中写入数据。存储器302可以存储指令,而处理器304可以执行存储器302中存储的指令使得执行如上文的任意一种车辆通信方法。
根据本申请的另一方面,提供一种车辆通信终端。如图4所示,车辆通信终端40(以下简称终端40)包括密钥管理及加解密模块、验证模块和会话管理模块。
终端40的密钥管理及加解密模块可以用于生成种子密钥。终端40的验证模块可以用于呈现关于种子密钥的图形化码。图形化码中承载的信息通过口令密码加密以用于供与车端通信的移动端读取。在一些示例中,图形化码可以为二维码;在其他一些示例中,图形化码还可以其他能够被机器识读的图形编码,例如条形码。此外,图形化码中承载的信息还包括车端的车辆识别代码。具体而言,验证模块集成了二维码的生成和展示两个功能,二维码包含了种子密钥(种子密钥由主密钥衍生生成)、车端身份信息等信息,这些信息经过编码后再由口令密码加密,二维码编码时可以加入随机信息以保证每次生成的二维码不一样,防止二维码信息被逆向分析。
终端40的会话管理模块可以按预设规则形成的会话信息。在本申请的一些实施例中,会话信息包括如下至少一者:时间戳、随机数。具体而言,会话管理模块可用于离线会话管理和实时会话管理。会话管理模块为离线会话和实时会话管理会话相关的信息,包括车端的车端身份信息、移动端身份信息、时间戳和随机数等信息,这些会话的信息会通过安全加密通道同步到两端。两端可以通过密钥生成算法,并根据会话信息和种子密钥生成离线会话密钥用于后续端到端数据加密传输。
此外,终端40的密钥管理及加解密模块还配置成根据种子密钥和会话信息通过密钥生成算法生成会话密钥,以及利用会话密钥对会话内容加密以生成加密会话内容,并且发送加密会话内容和会话信息。
具体而言,密钥管理及加解密模块还用于端到端加密涉及到的主密钥、种子密钥、会话密钥等密钥管理以及加解密、密钥衍生等功能。主密钥是由离线会话发起端生成的,种子密钥由主密钥衍生生成并通过扫码同步到离线会话接收端,会话密钥用于离线和实时会话场景下端到端数据加密传输。加解密功能提供加解密接口,密钥衍生算法用于会话密钥生成。密钥生成算法可以使用种子密钥并基于应用类型、时间因子进行密钥衍生,通过轮转置换等方式生成一次性会话密钥。该算法基于事件时间衍生出一次性对称密钥、一次性初始向量、密钥摘要。使用一次性对称密钥、一次性初始向量对数据加密,使用密钥摘要对密钥进行校验。
另一方面,终端40还可以作为会话的接收端,此时,所述密钥管理及加解密模块还配置成:接收来自所述移动端的第二加密会话内容和第二会话信息,其中,所述第二会话信息由所述移动端按预设规则形成;根据所述种子密钥和所述第二会话信息通过密钥生成算法生成第二会话密钥;以及通过所述第二会话密钥对所述第二加密会话内容解密以得到第二会话内容。
在本申请的一些实施例中,会话内容包括如下至少一者:向移动端推送的视频、日历同步数据。
此外,终端40还可以包括硬件安全模块(图中未示出),该模块可以为车端底层安全硬件模块HSM的抽象层,用于提供密钥生成、管理和数据加解密能力。
根据本申请的另一方面,提供一种用于车辆通信的移动端。如图5所示,移动端50包括密钥管理及加解密模块、验证模块和会话管理模块。其中,移动端50的密钥管理及加解密模块、会话管理模块可以具有与终端40的对应模块相同的功能,具体而言:
移动端50的验证模块可以读取由与移动端通信的车端所呈现的图形化码。移动端50的验证模块集成了二维码扫码功能,移动端通过扫描车端的二维码信息,并可以通过加密口令解密后获取车端的种子密钥、车端身份信息、时间戳和签名等信息。
移动端50的密钥管理及加解密模块可以通过口令密码对图形化码中承载的信息进行解密以得到种子密钥。移动端50的会话管理模块可以接收来自车端的加密会话内容和会话信息。其中,密钥管理及加解密模块还配置成根据种子密钥和会话信息通过密钥生成算法生成会话密钥,以及通过会话密钥对加密会话内容解密以得到会话内容。
另一方面,移动端50还可以作为会话的发起端,此时,所述密钥管理及加解密模块还配置成:根据所述种子密钥和按预设规则形成的第二会话信息通过密钥生成算法生成第二会话密钥;利用所述第二会话密钥对第二会话内容加密以生成第二加密会话内容;以及发送所述第二加密会话内容和所述第二会话信息。
同样地,移动端50还可以包括硬件安全模块(图中未示出),该模块可以为车端底层安全硬件模块HSM的抽象层,用于提供密钥生成、管理和数据加解密能力。
根据本申请的另一方面,提供一种车辆。车辆包括如上文的任意一种车辆通信终端。本申请中并不限制车辆的布局(例如,轮式车、履带式车等),也不限制车辆的驱动力(例如,电机驱动、汽油机驱动等),本申请的车辆涵盖了各种为本领域当前所知的车辆以及未来开发的车辆。
根据本申请的另一方面,提供一种计算机可读存储介质,其中存储有指令,当所述指令由处理器执行时,使得所述处理器执行如上文所述的任意一种车辆通信方法。本申请中所称的计算机可读介质包括各种类型的计算机存储介质,可以是通用或专用计算机能够存取的任何可用介质。举例而言,计算机可读介质可以包括RAM、ROM、EPROM、E2PROM、寄存器、硬盘、可移动盘、CD-ROM或其他光盘存储器、磁盘存储器或其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码单元并能够由通用或专用计算机、或者通用或专用处理器进行存取的任何其他临时性或者非临时性介质。如本文所使用的盘通常磁性地复制数据,而碟则用激光来光学地复制数据。上述的组合也应当包括在计算机可读介质的保护范围之内。示例性存储介质耦合到处理器以使得该处理器能从/向该存储介质读写信息。在替换方案中,存储介质可以被整合到处理器。处理器和存储介质可驻留在专用集成电路(ASIC)中。ASIC可驻留在用户终端中。在替换方案中,处理器和存储介质可作为分立组件驻留在用户终端中。
以上仅为本申请的具体实施方式,但本申请的保护范围并不局限于此。本领域的技术人员可以根据本申请所披露的技术范围想到其他可行的变化或替换,此等变化或替换皆涵盖于本申请的保护范围之中。在不冲突的情况下,本申请的实施方式及实施方式中的特征还可以相互组合。本申请的保护范围以权利要求的记载为准。
Claims (10)
1.一种车辆通信方法,其特征在于,所述方法包括由车端执行的如下步骤:
生成种子密钥并呈现关于所述种子密钥的图形化码,其中,所述图形化码中承载的信息通过口令密码加密,并且所述图形化码用于供与所述车端通信的移动端读取;
根据所述种子密钥和按预设规则形成的会话信息通过密钥生成算法生成会话密钥;
利用所述会话密钥对会话内容加密以生成加密会话内容;以及
发送所述加密会话内容和所述会话信息。
2.根据权利要求1所述的方法,其中,所述图形化码为二维码。
3.根据权利要求1所述的方法,其中,所述图形化码中承载的信息还包括所述车端的车辆识别代码。
4.根据权利要求1所述的方法,其中,所述会话信息包括如下至少一者:时间戳、随机数。
5.根据权利要求1所述的方法,其中,所述会话内容包括如下至少一者:向所述移动端推送的视频、日历同步数据。
6.根据权利要求1所述的方法,还包括:
接收来自所述移动端的第二加密会话内容和第二会话信息,其中,所述第二会话信息由所述移动端按预设规则形成;
根据所述种子密钥和所述第二会话信息通过密钥生成算法生成第二会话密钥;以及
通过所述第二会话密钥对所述第二加密会话内容解密以得到第二会话内容。
7.一种车辆通信方法,其特征在于,所述方法包括由移动端执行的如下步骤:
读取由与所述移动端通信的车端所呈现的图形化码;
通过口令密码对所述图形化码中承载的信息进行解密,以得到种子密钥;
接收来自所述车端的加密会话内容和会话信息,其中,所述会话信息由所述车端按预设规则形成;
根据所述种子密钥和所述会话信息通过密钥生成算法生成会话密钥;以及
通过所述会话密钥对所述加密会话内容解密以得到会话内容。
8.根据权利要求7所述的方法,还包括:
根据所述种子密钥和按预设规则形成的第二会话信息通过密钥生成算法生成第二会话密钥;
利用所述第二会话密钥对第二会话内容加密以生成第二加密会话内容;以及
发送所述第二加密会话内容和所述第二会话信息。
9.一种车辆通信终端,其特征在于,所述终端包括:
密钥管理及加解密模块,其配置成生成种子密钥;
验证模块,其配置成呈现关于所述种子密钥的图形化码,其中,所述图形化码中承载的信息通过口令密码加密以用于供与所述车端通信的移动端读取;以及
会话管理模块,其配置成按预设规则形成的会话信息;其中,
所述密钥管理及加解密模块还配置成根据所述种子密钥和所述会话信息通过密钥生成算法生成会话密钥,以及利用所述会话密钥对会话内容加密以生成加密会话内容,并且发送所述加密会话内容和所述会话信息。
10.根据权利要求9所述的终端,其中,所述图形化码为二维码。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210864541.3A CN115334102A (zh) | 2022-07-22 | 2022-07-22 | 车辆通信方法和终端、车辆以及计算机可读存储介质 |
PCT/CN2023/107941 WO2024017255A1 (zh) | 2022-07-22 | 2023-07-18 | 车辆通信方法和终端、车辆以及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210864541.3A CN115334102A (zh) | 2022-07-22 | 2022-07-22 | 车辆通信方法和终端、车辆以及计算机可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115334102A true CN115334102A (zh) | 2022-11-11 |
Family
ID=83918679
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210864541.3A Pending CN115334102A (zh) | 2022-07-22 | 2022-07-22 | 车辆通信方法和终端、车辆以及计算机可读存储介质 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN115334102A (zh) |
WO (1) | WO2024017255A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024017255A1 (zh) * | 2022-07-22 | 2024-01-25 | 蔚来汽车科技(安徽)有限公司 | 车辆通信方法和终端、车辆以及计算机可读存储介质 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103178964A (zh) * | 2013-03-05 | 2013-06-26 | 中国地质大学(武汉) | 一种基于二维码的智能终端认证的密钥交换方法 |
CN104836660A (zh) * | 2014-02-12 | 2015-08-12 | 中国银联股份有限公司 | 密码管理方法及系统 |
KR102598613B1 (ko) * | 2016-07-21 | 2023-11-07 | 삼성전자주식회사 | 개인 인증 및 차량 인증 기반으로 차량 정보를 제공하는 시스템 및 방법 |
CN108900552B (zh) * | 2018-08-16 | 2019-10-15 | 北京海泰方圆科技股份有限公司 | 密钥分发方法和装置、密钥获取方法和装置 |
CN113099457A (zh) * | 2021-04-22 | 2021-07-09 | 联合汽车电子有限公司 | 车辆与移动终端的绑定方法及系统 |
CN115334102A (zh) * | 2022-07-22 | 2022-11-11 | 蔚来汽车科技(安徽)有限公司 | 车辆通信方法和终端、车辆以及计算机可读存储介质 |
-
2022
- 2022-07-22 CN CN202210864541.3A patent/CN115334102A/zh active Pending
-
2023
- 2023-07-18 WO PCT/CN2023/107941 patent/WO2024017255A1/zh unknown
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024017255A1 (zh) * | 2022-07-22 | 2024-01-25 | 蔚来汽车科技(安徽)有限公司 | 车辆通信方法和终端、车辆以及计算机可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
WO2024017255A1 (zh) | 2024-01-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109218825B (zh) | 一种视频加密系统 | |
CN102484638B (zh) | 经由多个中间客户端在线递送的身份数据的分层保护和验证 | |
CN109818749B (zh) | 基于对称密钥池的抗量子计算点对点消息传输方法和系统 | |
US8307202B2 (en) | Methods and systems for using PKCS registration on mobile environment | |
CN109495445A (zh) | 基于物联网的身份认证方法、装置、终端、服务器及介质 | |
CN111884811B (zh) | 一种基于区块链的数据存证方法和数据存证平台 | |
CN103905388A (zh) | 一种认证方法、认证装置、智能卡、服务器 | |
CN113204760B (zh) | 用于软件密码模块的安全通道建立方法及系统 | |
WO2024017255A1 (zh) | 车辆通信方法和终端、车辆以及计算机可读存储介质 | |
CN109309910A (zh) | 通信数据传输方法、系统、设备及计算机可读存储介质 | |
CN108809936A (zh) | 一种基于混合加密算法的智能移动终端身份验证方法及其实现系统 | |
CN109618313B (zh) | 一种车载蓝牙设备及其连接方法、系统 | |
WO2024017256A1 (zh) | 车辆通信方法和终端、车辆以及计算机可读存储介质 | |
CN113115309B (zh) | 车联网的数据处理方法、装置、存储介质和电子设备 | |
CN115361230B (zh) | 一种车载以太网的车内安全信息通信方法、系统及介质 | |
CN102547686B (zh) | M2m终端安全接入方法及终端、管理平台 | |
CN114501591B (zh) | 智能设备入网方法及其装置、计算机可读存储介质 | |
CN112367329B (zh) | 通信连接认证方法、装置、计算机设备及存储介质 | |
CN112054905B (zh) | 一种移动终端的安全通信方法及系统 | |
CN111225358B (zh) | 一种身份识别方法、装置、电子设备及存储介质 | |
CN114244505A (zh) | 一种基于安全芯片的安全通信方法 | |
CN103312671A (zh) | 校验服务器的方法和系统 | |
US20040153659A1 (en) | Identification module provided with a secure authentication code | |
CN115334101A (zh) | 车辆通信方法和终端、车辆以及计算机可读存储介质 | |
CN109347735A (zh) | 一种基于应用集成插件的安全数据交换方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |