CN115603983A - 一种车控数据的密钥生成方法、装置、设备及介质 - Google Patents

一种车控数据的密钥生成方法、装置、设备及介质 Download PDF

Info

Publication number
CN115603983A
CN115603983A CN202211216246.3A CN202211216246A CN115603983A CN 115603983 A CN115603983 A CN 115603983A CN 202211216246 A CN202211216246 A CN 202211216246A CN 115603983 A CN115603983 A CN 115603983A
Authority
CN
China
Prior art keywords
vehicle
vehicle control
character string
information
mounted terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211216246.3A
Other languages
English (en)
Inventor
杨俊�
刁楷
高斯雄
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing Changan Automobile Co Ltd
Original Assignee
Chongqing Changan Automobile Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing Changan Automobile Co Ltd filed Critical Chongqing Changan Automobile Co Ltd
Priority to CN202211216246.3A priority Critical patent/CN115603983A/zh
Publication of CN115603983A publication Critical patent/CN115603983A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本发明提供一种车控数据的密钥生成方法、装置、设备及介质,应用于车载终端和车辆控制端,所述方法包括所述车载终端响应于车控数据的传输请求,创建初始字符串;所述车载终端基于预设的公钥信息,对所述初始字符串进行加密处理,以生成初始认证信息,并将所述初始认证信息传输至所述车辆控制端;所述车辆控制端基于预设的私钥信息,对所述初始认证信息进行解密处理,以获取所述初始字符串。本发明针对车载终端与车辆控制端的数据传输过程,提高了数据传输过程的安全性,降低数据泄露的风险。

Description

一种车控数据的密钥生成方法、装置、设备及介质
技术领域
本申请涉及车辆通信技术领域,具体涉及一种车控数据的密钥生成方法、装置、设备及介质。
背景技术
随着汽车智能网联技术的发展,用户可以通过智能终端远程控制车辆,以实现开关车窗、启闭空调等功能。在远程控车的过程中,用户发送的控车指令下发至智能车载终端,并通过智能车载终端传输至车辆控制端,以实现远程控制车辆。
目前,在智能车载终端与车辆控制端传输数据的过程中,容易产生数据泄露的风险,数据传输过程的安全性极低。
发明内容
鉴于以上所述现有技术的缺点,本发明提供一种车控数据的密钥生成方法、装置、设备及介质,以解决上述数据传输过程的安全性低的技术问题。
本发明提供的车控数据的密钥生成方法,应用于车载终端和车辆控制端,所述方法包括:
所述车载终端响应于车控数据的传输请求,创建初始字符串;
所述车载终端基于预设的公钥信息,对所述初始字符串进行加密处理,以生成初始认证信息,并将所述初始认证信息传输至所述车辆控制端;
所述车辆控制端基于预设的私钥信息,对所述初始认证信息进行解密处理,以获取所述初始字符串,其中,所述私钥信息与所述公钥信息匹配;
所述车辆控制端创建中间字符串,基于所述私钥信息对所述中间字符串进行加密处理,以生成中间认证信息,并将所述中间认证信息传输至所述车载终端;
所述车载终端基于所述公钥信息,对所述中间认证信息进行解密处理,以获取所述中间字符串;
对所述初始字符串及所述中间字符串进行汇总处理,生成目标密钥,以供车控数据的加密传输。
于本发明的一实施例中,所述车辆控制端基于预设的私钥信息,对所述初始认证信息进行解密处理,以获取所述初始字符串的步骤包括:
所述车辆控制端基于预设的私钥信息,对所述初始认证信息进行解密处理;
所述车辆控制端判断所述初始认证信息是否解密成功;
若解密成功,所述车辆控制端基于解密结果获取所述初始字符串;
若解密失败,所述车辆控制端生成认证失败信息,并将所述认证失败信息传输至所述车载终端。
于本发明的一实施例中,所述若解密成功,所述车辆控制端基于解密结果获取所述初始字符串的步骤包括:
若解密成功,所述车辆控制端基于解密结果获取所述初始字符串;
所述车辆控制端生成认证成功信息,并将所述认证成功信息传输至所述车载终端。
于本发明的一实施例中,所述若解密失败,所述车辆控制端生成认证失败信息,并将所述认证失败信息传输至所述车载终端的步骤包括:
若解密失败,所述车辆控制端生成认证失败信息;
将所述认证失败信息传输至所述车载终端;
所述车载终端再次创建初始字符串,以供再次认证。
于本发明的一实施例中,所述车载终端基于所述公钥信息,对所述中间认证信息进行解密处理,以获取所述中间字符串的步骤包括:
所述车载终端响应于认证成功信息,接收所述中间认证信息;
所述车载终端基于所述公钥信息,对所述中间认证信息进行解密处理,以获取所述中间字符串。
于本发明的一实施例中,所述车载终端基于所述公钥信息,对所述中间认证信息进行解密处理,以获取所述中间字符串的步骤包括:
所述车载终端基于所述公钥信息,对所述中间认证信息进行解密处理;
判断所述中间认证信息是否解密成功;
若解密成功,所述车载终端基于解密结果获取所述中间字符串;
若解密失败,所述车载终端生成认证失败信息,并将所述认证失败信息传输至所述车辆控制端。
于本发明的一实施例中,所述若解密失败,所述车载终端生成认证失败信息,并将所述认证失败信息传输至所述车辆控制端的步骤包括:
若解密失败,所述车载终端生成认证失败信息;
所述车载终端将所述认证失败信息传输至所述车辆控制端;
所述车载终端再次创建初始字符串,以供再次认证。
本发明还提供一种车控数据的密钥生成装置,包括车载终端和车辆控制端,所述车载终端和车辆控制端通过网络连接,所述车载终端包括:
数据创建模块,用于响应于车控数据的传输请求,创建初始字符串;
加密处理模块,用于基于预设的公钥信息,对所述初始字符串进行加密处理,生成初始认证信息,并将所述初始认证信息传输至所述车辆控制端;
解密处理模块,用于基于所述公钥信息,对所述中间认证信息进行解密处理,以获取所述中间字符串;
数据汇总模块,用于对所述初始字符串及所述中间字符串进行汇总处理,生成目标密钥,以供车控数据的加密传输;
所述车辆控制端包括:
初始处理模块,用于基于预设的私钥信息,对所述初始认证信息进行解密处理,以获取所述初始字符串;
中间处理模块,用于创建中间字符串,基于所述私钥信息对所述中间字符串进行加密处理,生成中间认证信息,并将所述中间认证信息传输至所述车载终端;
数据合并模块,用于对所述初始字符串及所述中间字符串进行汇总处理,生成目标密钥,以供车控数据的加密传输。
本发明还提供一种电子设备,所述电子设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述电子设备实现上述的车控数据的密钥生成方法。
本发明还提供一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序被计算机的处理器执行时,使计算机执行上述的车控数据的密钥生成方法。
本发明的有益效果:本发明针对车载终端与车辆控制端的数据传输过程,提高了数据传输过程的安全性,降低数据泄露的风险。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本申请。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术者来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1是本申请的一示例性实施例示出的车控数据的密钥生成方法的实施环境示意图;
图2是本申请的一示例性实施例示出的车控数据的密钥生成方法的流程图;
图3是图2所示实施例中的步骤S230在一示例性的实施例中的流程图;
图4是图3所示实施例中的步骤S330在一示例性的实施例中的流程图;
图5是图3所示实施例中的步骤S340在一示例性的实施例中的流程图;
图6是图2所示实施例中的步骤S250在一示例性的实施例中的流程图;
图7是图6所示实施例中的步骤S620在一示例性实施例中的流程图;
图8是图7所示实施例中的步骤S740在一示例性实施例中的流程图
图9是本申请的一示例性实施例示出的车控数据的密钥生成装置的框图;
图10示出了适于用来实现本申请实施例的电子设备的计算机系统的结构示意图。
具体实施方式
以下将参照附图和优选实施例来说明本发明的实施方式,本领域技术人员可由本说明书中所揭露的内容轻易地了解本发明的其他优点与功效。本发明还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本发明的精神下进行各种修饰或改变。应当理解,优选实施例仅为了说明本发明,而不是为了限制本发明的保护范围。
需要说明的是,以下实施例中所提供的图示仅以示意方式说明本发明的基本构想,遂图式中仅显示与本发明中有关的组件而非按照实际实施时的组件数目、形状及尺寸绘制,其实际实施时各组件的型态、数量及比例可为一种随意的改变,且其组件布局型态也可能更为复杂。
在下文描述中,探讨了大量细节,以提供对本发明实施例的更透彻的解释,然而,对本领域技术人员来说,可以在没有这些具体细节的情况下实施本发明的实施例是显而易见的,在其他实施例中,以方框图的形式而不是以细节的形式来示出公知的结构和设备,以避免使本发明的实施例难以理解。
首先需要说明的是,随着智能车控技术的发展,智能网联也逐渐应用于车辆的使用中。智能网联是智能汽车与车联网的结合,通过在车辆中搭载执行器、控制器等,结合网络通信技术,可实现用户的远程控车。用户可以通过个人终端发送控车指令,控制指令会通过服务器下发至车载终端,再通过车载终端下发至车辆控制端,以实现后续的远程控车。具体的来说,用户可基于个人的手机应用端,选择远程开窗指令,指令发送至车载终端后,可转换为报文并发送至车辆控制端,以供下发执行开窗动作。
本申请提出一种车控数据的密钥生成方法,可应用于上述远程控车的场景下。图1是本申请的一示例性实施例示出的车控数据的密钥生成方法的实施环境示意图。车载终端110可通过网络与车辆控制端120进行通信,在车载终端110与车辆控制端120的通信过程中,容易发生车控数据泄露,车控数据的安全性极低。为此,本申请针对于车载终端110与车辆控制端120的通信过程,可以进行数据保护。车载终端110中可储存有预设的公钥信息,车辆控制端120可从车辆安全芯片中调用私钥信息。公钥信息与私钥信息匹配。车载终端110响应于车控数据的传输请求时,可创建初始字符串,利用公钥对初始字符串加密,加密后的数据作为初始认证信息传输至车辆控制端120。车辆控制端120可利用私钥对初始认证信息进行解密,完成初始认证,并获取初始字符串。车辆控制端120认证后可创建中间字符串,利用私钥对中间字符串进行加密,并将加密后的数据作为中间认证信息传输至车载终端110。车载终端110可利用公钥对中间认证信息进行解密,完成中间认证,并获取中间字符串。当车载终端110认证后,可完成两端之间的认证。此时车载终端110与车辆控制端120可合并中间字符串与初始字符串,分别生成同样的目标密钥,以供后续两端之间传输车控数据的加密。车载终端110发送车控数据时可用目标密钥进行加密,车辆控制端120接收车控数据时,也可用目标密钥进行解密。同样的,车辆控制端120发送车控数据时可用目标密钥进行加密,车载终端110接收车控数据时,也可用目标密钥进行解密。本发明中,此目标密钥的生成过程中,初始字符串与目标字符串经过加密后进行传输,可降低数据泄露的风险。并且,此过程中,仅是初始字符串与中间字符串在车载终端110与车辆控制端120之间传输,然后将初始字符串与目标字符串合并得到目标密钥。目标密钥本身未在车载终端110及车辆控制端120之间传输,避免一端直接生成目标密钥并传输至另一端造成泄露的风险,提高了数据传输过程的安全性。其中,车载终端110可以但不限于TBOX车载终端,车辆控制端可以是MCU控制模块或其他控制端。下面通过具体的实施例对本发明进行详细的描述。
请参阅图2所示,图2为本发明实施例提供的车控数据的密钥生成方法的一个流程示意图,包括如下步骤,
步骤S210、所述车载终端响应于车控数据的传输请求,创建初始字符串。
步骤S220、所述车载终端基于预设的公钥信息,对所述初始字符串进行加密处理,以生成初始认证信息,并将所述初始认证信息传输至所述车辆控制端。
步骤S230、所述车辆控制端基于预设的私钥信息,对所述初始认证信息进行解密处理,以获取所述初始字符串,其中,所述私钥信息与所述公钥信息匹配。
步骤S240、所述车辆控制端创建中间字符串,基于所述私钥信息对所述中间字符串进行加密处理,以生成中间认证信息,并将所述中间认证信息传输至所述车载终端。
步骤S250、所述车载终端基于所述公钥信息,对所述中间认证信息进行解密处理,以获取所述中间字符串。
步骤S260、对所述初始字符串及所述中间字符串进行汇总处理,生成目标密钥,以供车控数据的加密传输。
对于步骤S210,当用户基于个人终端发送控车指令后,服务端可接收该控车数据,并将控车数据的传输请求发送至车载终端110。车载终端110接收车控数据的传输请求后,可创建用于目标密钥生成的初始字符串。
值得提及的是,初始字符串的长度可预先设定,例如8字节或其他字节长度。初始字符串的数据内容可基于车载终端110的当前系统时间进行设定,例如当前系统时间为2022年09月23日03点10分,初始字符串可设定为202209230310。
对于步骤S220,需要说明的是,初始认证信息可传递用于生成密钥的初始字符串,同时可用于车辆控制端120对车载终端110的身份认证。
具体的来说,初始认证信息在传递用于生成密钥的初始字符串时,由于初始字符串经过加密,接收方只有具有对应私钥才能进行解密,降低初始字符串泄露的风险。同时,初始认证信息可用于车辆控制端120对车载终端110的身份认证,车辆控制端120的私钥仅能解密对应公钥加密后的数据,因此,当车辆控制端120利用私钥可对初始认证信息进行解密时,可认证此初始认证信息的数据发送方为具有公钥的车载终端110。其中,利用公钥私钥进行加解密的具体过程在此并不详细赘述,可以从现有文献中提取。
对于步骤S230,需要说明的是,车载终端110将初始认证信息传输至车辆控制端120后,车辆控制端120中可调用预先储存的私钥,对初始认证信息进行解密,以获取初始字符串。当车辆控制端120利用私钥解密成功后,可认证此初始认证信息的数据发送方为具有公钥的车载终端110,并对车载终端110发送认证成功信息。
需要说明的是,车辆控制端120获取初始字符串后,可生成中间字符串,以供后续合并初始字符串与中间字符串,生成目标密钥。
对于步骤S240,需要说明的是,当车辆控制端120对车载终端110认证成功后,车辆控制端120创建中间字符串,并基于自身私钥加密生成中间认证信息。中间认证信息可传递用于生成目标密钥的中间字符串,同时可用于车载终端110对车辆控制端120的身份认证。
具体的来说,中间认证信息在传递用于生成密钥的中间字符串时,由于中间字符串经过加密,接收方只有具有对应公钥才能进行解密,降低中间字符串泄露的风险。同时,中间认证信息可用于车载终端110对车辆控制端120的身份认证,车载终端110的公钥仅能解密对应私钥加密后的数据,因此,当车载终端110利用公钥可对中间认证信息进行解密时,可认证此中间认证信息的数据发送方为具有私钥的车辆控制端120。
对于步骤S250,需要说明的是,车载终端基于公钥信息,可对中间认证信息进行解密处理,以获取所述中间字符串,车载终端110获取中间字符串后,此时双方完成认证。
进一步具体来说明,当车载终端110利用公钥可对中间认证信息进行解密时,可认证此中间认证信息的数据发送方为具有私钥的车辆控制端120,并向车辆控制端120发送认证成功信息。接着,车载终端110可将车辆控制端120传输来的中间字符串与自身生成的初始字符串合并,生成目标密钥,以供后续两端之间传输车控数据的加密。
对于步骤S260,所述车载终端对所述初始字符串及所述中间字符串进行汇总处理,生成目标密钥,以供车控数据的加密传输。
需要说明的是,车载终端110获取中间字符串后,此时双方完成认证,双方可将初始字符串及中间字符串进行合并,分别生成同样的目标密钥,以供后续两端之间传输车控数据的加密。
具体的来说,在车控数据进行传输的过程中,车载终端110发送车控数据时可用目标密钥进行加密,车辆控制端120接收车控数据时,也可用目标密钥进行解密。同样的,车辆控制端120发送车控数据时可用目标密钥进行加密,车载终端110接收车控数据时,也可用目标密钥进行解密。并且此目标密钥的生成过程中,仅仅是初始字符串与中间字符串在车载终端110与车辆控制器120之间传输,然后将初始字符串与目标字符串合并得到目标密钥。目标密钥本身未在车载终端110及车辆控制器120之间传输,避免一端直接生成目标密钥并传输至另一端造成泄露的风险。其中,利用目标密钥进行加密或者解密的具体过程在此并不详细赘述,可以从现有文献中提取。
在一示例性的实施例中,如图3所示,车辆控制端基于预设的私钥信息,对所述初始认证信息进行解密处理,以获取所述初始字符串的过程包括,
步骤S310、所述车辆控制端基于预设的私钥信息,对所述初始认证信息进行解密处理。
步骤S320、所述车辆控制端判断所述初始认证信息是否解密成功。
步骤S330、若解密成功,所述车辆控制端基于解密结果获取所述初始字符串。
步骤S340、若解密失败,所述车辆控制端生成认证失败信息,并将所述认证失败信息传输至所述车载终端。
需要说明的是,私钥信息可预先内置于车辆的安全芯片中,当车辆控制端120需要对初始认证信息进行解密时,可从安全芯片中调用私钥信息以进行解密。
值得注意的是,车辆控制端120对初始认证信息进行解密处理时,可能出现解密失败。在解密过程中,车辆控制端120可同时记录日志数据,便于后续开发人员分析解密失败的原因。当解密失败时,车辆控制端120可汇总解密结果及详细日志数据,生成认证失败信息,并传输至车载终端110。解密结果可以基于标识码进行表示,例如,解密失败的标识码为“0”,解密成功的标识码为“1”,当解密成功时,车辆控制端110可发送认证成功信息即标识码“1”至车载终端110。
在一示例性的实施例中,如图4所示,所述若解密成功,所述车辆控制端基于解密结果获取所述初始字符串的过程包括,
步骤S410、若解密成功,所述车辆控制端基于解密结果获取所述初始字符串。
步骤S420、所述车辆控制端生成认证成功信息,并将所述认证成功信息传输至所述车载终端。
需要说明的是,当车辆控制端120生成认证成功信息时,表示车辆控制端120对车载终端110认证通过。具体的来说,车辆控制器120的私钥仅能解密对应公钥加密后的数据,因此,当车辆控制器120利用私钥可对初始认证信息进行解密时,可认证此初始认证信息的数据发送方为具有公钥的车载终端110,并对车载终端110发送认证成功信息。
需要注意的是,车辆控制端120对车载终端110认证通过后,车辆控制端120也需要生成中间认证信息,以供车载终端110认证。当两端互相认证成功时,可说明车辆控制端120与车载终端110可以安全传输,提高数据传输的安全性。
在一示例性的实施例中,如图5所示,若解密失败,所述车辆控制端生成认证失败信息,并将所述认证失败信息传输至所述车载终端的过程包括,
步骤S510、若解密失败,所述车辆控制端生成认证失败信息。
步骤S520、将所述认证失败信息传输至所述车载终端。
步骤S530、所述车载终端再次创建初始字符串,以供再次认证。
需要说明的是,当车辆控制端120无法对初始认证信息进行解密时,会出现解密失败,即认证失败。为了便于开发人员分析解密失败的原因,在解密过程中,车辆控制端120可同时记录日志数据,便于后续开发人员分析解密失败的原因。当解密失败时,车辆控制端120可汇总解密结果及详细日志数据,生成认证失败信息,并传输至车载终端110。
需要提及的是,当车载终端110接收到认证失败信息时,可再次生成初始字符串,以向车辆控制端120再次认证。
在一实施例中,如图6所示,所述车载终端基于所述公钥信息,对所述中间认证信息进行解密处理,以获取所述中间字符串的步骤包括:
步骤S610、所述车载终端响应于认证成功信息,接收所述中间认证信息。
步骤S620、所述车载终端基于所述公钥信息,对所述中间认证信息进行解密处理,以获取所述中间字符串。
需要说明的是,当车载终端110利用公钥可对中间认证信息进行解密时,可认证此中间认证信息的数据发送方为具有私钥的车辆控制器120,并向车辆控制器120发送认证成功信息。
可进一步解释的是,当车载终端110对车辆控制器120的中间认证信息成功解密后,此时车载终端110对车辆控制器120的认证成功。当车载终端110与车辆控制器120双方均认证成功后,可说明车辆控制端120与车载终端110可以安全传输,此时车辆控制端120可将初始字符串及中间字符串进行合并,生成目标密钥,同时车载终端110可将初始字符串及中间字符串进行合并,生成目标密钥,以供后续两端之间传输车控数据的加密。
需要注意的是,两端对初始字符串及中间字符串进行合并的规则相同,例如,初始字符串可设定为A,中间字符串可设定为B,则生成的目标密钥为AB。车载终端110发送车控数据时可用目标密钥进行加密,车辆控制端120接收车控数据时,也可用目标密钥进行解密。同样的,车辆控制端120发送车控数据时可用目标密钥进行加密,车载终端110接收车控数据时,也可用目标密钥进行解密。
在一实施例中,如图7所示,所述车载终端基于所述公钥信息,对所述中间认证信息进行解密处理,以获取所述中间字符串的过程包括,
步骤S710、所述车载终端基于所述公钥信息,对所述中间认证信息进行解密处理;
步骤S720、判断所述中间认证信息是否解密成功;
步骤S730、若解密成功,所述车载终端基于解密结果获取所述中间字符串;
步骤S740、若解密失败,所述车载终端生成认证失败信息,并将所述认证失败信息传输至所述车辆控制端。
需要说明的是,当车载终端110无法对中间认证信息进行解密时,会出现解密失败,即认证失败。为了便于开发人员分析解密失败的原因,在解密过程中,车载终端110可同时记录日志数据,便于后续开发人员分析解密失败的原因。当解密失败时,车载终端110可汇总解密结果及详细日志数据,生成认证失败信息,并传输至车辆控制端120。
在一实施例中,如图8所示,若解密失败,所述车载终端生成认证失败信息,并将所述认证失败信息传输至所述车辆控制端的过程包括,
步骤S810、若解密失败,所述车载终端生成认证失败信息。
步骤S820、所述车载终端将所述认证失败信息传输至所述车辆控制端。
步骤S830、所述车载终端再次创建初始字符串,以供再次认证。
需要说明的是,当车载终端110对中间认证信息解密失败时,可再次生成初始字符串,以向车辆控制端120重新认证。
可见,在上述方案中,针对车载终端与车辆控制端的数据传输过程,提高了数据传输过程的安全性,降低数据泄露的风险。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
在一实施例中,提供一种车控数据的密钥生成装置,该车控数据的密钥生成装置与上述实施例中车控数据的密钥生成方法一一对应。如图9所示,该控数据的密钥生成装置包括车载终端110和车辆控制端120,所述车载终端110包括数据创建模块910、加密处理模块920、解密处理模块930及数据汇总模块940,所述车辆控制端120包括初始处理模块950、中间处理模块960及数据合并模块970。
在一实施例中,解密处理模块930,具体用于,
所述车载终端响应于认证成功信息,接收所述中间认证信息;
所述车载终端基于所述公钥信息,对所述中间认证信息进行解密处理,以获取所述中间字符串。
在一实施例中,解密处理模块930,还用于,
所述车载终端基于所述公钥信息,对所述中间认证信息进行解密处理;
判断所述中间认证信息是否解密成功;
若解密成功,所述车载终端基于解密结果获取所述中间字符串;
若解密失败,所述车载终端生成认证失败信息,并将所述认证失败信息传输至所述车辆控制端。
在一实施例中,解密处理模块930,还用于,
若解密失败,所述车载终端生成认证失败信息;
所述车载终端将所述认证失败信息传输至所述车辆控制端;
所述车载终端再次创建初始字符串,以供再次认证。
在一实施例中,初始处理模块950,具体用于,
所述车辆控制端基于预设的私钥信息,对所述初始认证信息进行解密处理;
所述车辆控制端判断所述初始认证信息是否解密成功;
若解密成功,所述车辆控制端基于解密结果获取所述初始字符串;
若解密失败,所述车辆控制端生成认证失败信息,并将所述认证失败信息传输至所述车载终端。
在一实施例中,初始处理模块950,还用于,
若解密成功,所述车辆控制端基于解密结果获取所述初始字符串;
所述车辆控制端生成认证成功信息,并将所述认证成功信息传输至所述车载终端。
在一实施例中,初始处理模块950,还用于,
若解密失败,所述车辆控制端生成认证失败信息;
将所述认证失败信息传输至所述车载终端;
所述车载终端再次创建初始字符串,以供再次认证。
需要说明的是,上述实施例所提供的车控数据的密钥生成装置与上述实施例所提供的车控数据的密钥生成方法属于同一构思,其中各个模块和单元执行操作的具体方式已经在方法实施例中进行了详细描述,此处不再赘述。上述实施例所提供的路况刷新装置在实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能,本处也不对此进行限制。
本申请的实施例还提供了一种电子设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述电子设备实现上述各个实施例中提供的车控数据的密钥生成方法。
图10示出了适于用来实现本申请实施例的电子设备的计算机系统的结构示意图。需要说明的是,图10示出的电子设备的计算机系统仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图10所示,计算机系统包括中央处理单元(Central Processing Unit,CPU)1001,其可以根据存储在只读存储器(Read-Only Memory,ROM)1002中的程序或者从储存部分1008加载到随机访问存储器(Random Access Memory,RAM)1003中的程序而执行各种适当的动作和处理,例如执行上述实施例中所述的方法。在RAM1003中,还存储有系统操作所需的各种程序和数据。CPU 1001、ROM 1002以及RAM1003通过总线1004彼此相连。输入/输出(Input/Output,I/O)接口1005也连接至总线1004。
以下部件连接至I/O接口1005:包括键盘、鼠标等的输入部分1006;包括诸如阴极射线管(Cathode Ray Tube,CRT)、液晶显示器(Liquid Crystal Display,LCD)等以及扬声器等的输出部分1007;包括硬盘等的储存部分1008;以及包括诸如LAN(LocalAreaNetwork,局域网)卡、调制解调器等的网络接口卡的通信部分1009。通信部分1009经由诸如因特网的网络执行通信处理。驱动器1010也根据需要连接至I/O接口1005。可拆卸介质1011,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器1010上,以便于从其上读出的计算机程序根据需要被安装入储存部分1008。
特别地,根据本申请的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本申请的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的计算机程序。在这样的实施例中,该计算机程序可以通过通信部分1009从网络上被下载和安装,和/或从可拆卸介质1011被安装。在该计算机程序被中央处理单元(CPU)1001执行时,执行本申请的系统中限定的各种功能。
需要说明的是,本申请实施例所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(Erasable Programmable Read Only Memory,EPROM)、闪存、光纤、便携式紧凑磁盘只读存储器(Compact Disc Read-Only Memory,CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的计算机程序。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的计算机程序可以用任何适当的介质传输,包括但不限于:无线、有线等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。其中,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现,所描述的单元也可以设置在处理器中。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定。
本申请的另一方面还提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被计算机的处理器执行时,使计算机执行如前所述的车控数据的密钥生成方法。该计算机可读存储介质可以是上述实施例中描述的电子设备中所包含的,也可以是单独存在,而未装配入该电子设备中。
本申请的另一方面还提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述各个实施例中提供的车控数据的密钥生成方法。
上述实施例仅示例性说明本发明的原理及其功效,而非用于限制本发明。任何熟悉此技术的人士皆可在不违背本发明的精神及范畴下,对上述实施例进行修饰或改变。因此,但凡所属技术领域中具有通常知识者在未脱离本发明所揭示的精神与技术思想下所完成的一切等效修饰或改变,仍应由本发明的权利要求所涵盖。

Claims (10)

1.一种车控数据的密钥生成方法,其特征在于,应用于车载终端和车辆控制端,所述方法包括:
所述车载终端响应于车控数据的传输请求,创建初始字符串;
所述车载终端基于预设的公钥信息,对所述初始字符串进行加密处理,以生成初始认证信息,并将所述初始认证信息传输至所述车辆控制端;
所述车辆控制端基于预设的私钥信息,对所述初始认证信息进行解密处理,以获取所述初始字符串,其中,所述私钥信息与所述公钥信息匹配;
所述车辆控制端创建中间字符串,基于所述私钥信息对所述中间字符串进行加密处理,以生成中间认证信息,并将所述中间认证信息传输至所述车载终端;
所述车载终端基于所述公钥信息,对所述中间认证信息进行解密处理,以获取所述中间字符串;
对所述初始字符串及所述中间字符串进行汇总处理,生成目标密钥,以供车控数据的加密传输。
2.根据权利要求1所述的车控数据的密钥生成方法,其特征在于,所述车辆控制端基于预设的私钥信息,对所述初始认证信息进行解密处理,以获取所述初始字符串的步骤包括:
所述车辆控制端基于预设的私钥信息,对所述初始认证信息进行解密处理;
所述车辆控制端判断所述初始认证信息是否解密成功;
若解密成功,所述车辆控制端基于解密结果获取所述初始字符串;
若解密失败,所述车辆控制端生成认证失败信息,并将所述认证失败信息传输至所述车载终端。
3.根据权利要求2所述的车控数据的密钥生成方法,其特征在于,所述若解密成功,所述车辆控制端基于解密结果获取所述初始字符串的步骤包括:
若解密成功,所述车辆控制端基于解密结果获取所述初始字符串;
所述车辆控制端生成认证成功信息,并将所述认证成功信息传输至所述车载终端。
4.根据权利要求2所述的车控数据的密钥生成方法,其特征在于,所述若解密失败,所述车辆控制端生成认证失败信息,并将所述认证失败信息传输至所述车载终端的步骤包括:
若解密失败,所述车辆控制端生成认证失败信息;
将所述认证失败信息传输至所述车载终端;
所述车载终端再次创建初始字符串,以供再次认证。
5.根据权利要求1所述的车控数据的密钥生成方法,其特征在于,所述车载终端基于所述公钥信息,对所述中间认证信息进行解密处理,以获取所述中间字符串的步骤包括:
所述车载终端响应于认证成功信息,接收所述中间认证信息;
所述车载终端基于所述公钥信息,对所述中间认证信息进行解密处理,以获取所述中间字符串。
6.根据权利要求5所述的车控数据的密钥生成方法,其特征在于,所述车载终端基于所述公钥信息,对所述中间认证信息进行解密处理,以获取所述中间字符串的步骤包括:
所述车载终端基于所述公钥信息,对所述中间认证信息进行解密处理;
判断所述中间认证信息是否解密成功;
若解密成功,所述车载终端基于解密结果获取所述中间字符串;
若解密失败,所述车载终端生成认证失败信息,并将所述认证失败信息传输至所述车辆控制端。
7.根据权利要求6所述的车控数据的密钥生成方法,其特征在于,所述若解密失败,所述车载终端生成认证失败信息,并将所述认证失败信息传输至所述车辆控制端的步骤包括:
若解密失败,所述车载终端生成认证失败信息;
所述车载终端将所述认证失败信息传输至所述车辆控制端;
所述车载终端再次创建初始字符串,以供再次认证。
8.一种车控数据的密钥生成装置,其特征在于,包括车载终端和车辆控制端,所述车载终端和车辆控制端通过网络连接,所述车载终端包括:
数据创建模块,用于响应于车控数据的传输请求,创建初始字符串;
加密处理模块,用于基于预设的公钥信息,对所述初始字符串进行加密处理,生成初始认证信息,并将所述初始认证信息传输至所述车辆控制端;
解密处理模块,用于基于所述公钥信息,对所述中间认证信息进行解密处理,以获取所述中间字符串;
数据汇总模块,用于对所述初始字符串及所述中间字符串进行汇总处理,生成目标密钥,以供车控数据的加密传输;
所述车辆控制端包括:
初始处理模块,用于基于预设的私钥信息,对所述初始认证信息进行解密处理,以获取所述初始字符串;
中间处理模块,用于创建中间字符串,基于所述私钥信息对所述中间字符串进行加密处理,生成中间认证信息,并将所述中间认证信息传输至所述车载终端。
数据合并模块,用于对所述初始字符串及所述中间字符串进行汇总处理,生成目标密钥,以供车控数据的加密传输。
9.一种电子设备,其特征在于,所述电子设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述电子设备实现如权利要求1至7中任一项所述的车控数据的密钥生成方法。
10.一种计算机可读存储介质,其特征在于,其上存储有计算机程序,当所述计算机程序被计算机的处理器执行时,使计算机执行权利要求1至7中任一项所述的车控数据的密钥生成方法。
CN202211216246.3A 2022-09-30 2022-09-30 一种车控数据的密钥生成方法、装置、设备及介质 Pending CN115603983A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211216246.3A CN115603983A (zh) 2022-09-30 2022-09-30 一种车控数据的密钥生成方法、装置、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211216246.3A CN115603983A (zh) 2022-09-30 2022-09-30 一种车控数据的密钥生成方法、装置、设备及介质

Publications (1)

Publication Number Publication Date
CN115603983A true CN115603983A (zh) 2023-01-13

Family

ID=84844278

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211216246.3A Pending CN115603983A (zh) 2022-09-30 2022-09-30 一种车控数据的密钥生成方法、装置、设备及介质

Country Status (1)

Country Link
CN (1) CN115603983A (zh)

Similar Documents

Publication Publication Date Title
CN109150548B (zh) 一种数字证书签名、验签方法及系统、数字证书系统
KR100912976B1 (ko) 보안 시스템
JP6117317B2 (ja) 否認防止方法、このための決済管理サーバおよび使用者端末
CN111028397B (zh) 认证方法及装置、车辆控制方法及装置
CN107358441B (zh) 支付验证的方法、系统及移动设备和安全认证设备
US9800562B2 (en) Credential recovery
CN108566381A (zh) 一种安全升级方法、装置、服务器、设备和介质
CN108322416B (zh) 一种安全认证实现方法、装置及系统
JP2002344438A (ja) 鍵共有システム及び装置並びにプログラム
JPH10145354A (ja) 機能遠隔変更方法
CN112232814A (zh) 支付密钥的加密和解密方法、支付认证方法及终端设备
CN110555300A (zh) 应用程序授权方法、客户端、服务器、终端设备及介质
CN113114668A (zh) 一种信息传输方法、移动终端、存储介质及电子设备
CN111249740A (zh) 一种资源数据的访问方法及系统
CN111510448A (zh) 汽车ota升级中的通讯加密方法、装置及系统
CN114513345A (zh) 信息传输系统以及使用者装置与信息安全硬件模块
CN112235276B (zh) 主从设备交互方法、装置、系统、电子设备和计算机介质
KR102252731B1 (ko) 소프트웨어 인증장치를 위한 키 관리 방법 및 장치
CN111709747B (zh) 智能终端认证方法及系统
JP2003234734A (ja) 相互認証方法及びサーバ装置及びクライアント装置及び相互認証プログラム及び相互認証プログラムを格納した記憶媒体
CN106330877B (zh) 一种授权对终端状态进行转换的方法和系统
CN115603983A (zh) 一种车控数据的密钥生成方法、装置、设备及介质
CN114244505A (zh) 一种基于安全芯片的安全通信方法
CN111246480A (zh) 基于sim卡的应用通信方法、系统、设备及存储介质
KR101790121B1 (ko) 전자 기기 인증 방법 및 시스템

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination