CN116847339A - 车辆远程控制系统及方法 - Google Patents
车辆远程控制系统及方法 Download PDFInfo
- Publication number
- CN116847339A CN116847339A CN202310645992.2A CN202310645992A CN116847339A CN 116847339 A CN116847339 A CN 116847339A CN 202310645992 A CN202310645992 A CN 202310645992A CN 116847339 A CN116847339 A CN 116847339A
- Authority
- CN
- China
- Prior art keywords
- service platform
- client
- certificate
- vehicle
- command
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 26
- 230000004044 response Effects 0.000 claims abstract description 37
- 238000012795 verification Methods 0.000 claims description 16
- 230000007246 mechanism Effects 0.000 claims description 15
- 238000013475 authorization Methods 0.000 claims description 4
- 230000006854 communication Effects 0.000 abstract description 37
- 238000004891 communication Methods 0.000 abstract description 25
- 230000005540 biological transmission Effects 0.000 abstract description 9
- 230000006835 compression Effects 0.000 description 12
- 238000007906 compression Methods 0.000 description 12
- 230000008569 process Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 3
- 206010063385 Intellectualisation Diseases 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
- H04L67/125—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/44—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Selective Calling Equipment (AREA)
Abstract
本发明公开了一种车辆远程控制系统及方法,所述系统包括:客户端、服务平台和待控制车辆的车载终端,本发明通过客户端在用户输入待控制车辆对应的命令请求时,在与服务平台握手成功后,将命令请求加密为初始命令密文,并向服务平台发送初始命令密文;通过服务平台对初始命令密文进行解密以及转码,将转码后的命令请求加密为目标命令密文,并在与车载终端握手成功后,向车载终端发送目标命令密文;通过车载终端对目标命令密文进行解密,获得转码后的命令请求,基于转码后的命令请求进行响应,实现了对车辆通信以及数据传输过程进行加密,并对各通信端的身份进行验证,有效地避免了通信过程中数据信息被劫持和窃听的风险,提升了车辆通信安全性能。
Description
技术领域
本发明涉及车辆通信技术领域,尤其涉及一种车辆远程控制系统及方法。
背景技术
随着汽车智能化的普及,汽车安全不像以前局限于机械钥匙、报警设备、方向盘锁等用于保护汽车不被盗窃或者篡改汽车机械设备信息等方面,随之而来的是车辆通信过程中暴露出来的信息安全事件。
目前未能有效地对用户与车辆之间的通信过程进行加密,无法对通信双方的身份进行验证,导致用户在与车辆进行通信的过程时传输的数据和信息存在被篡改、劫持、窃听风险,因此存在较大的信息安全隐患,导致车辆容易被不法分子控制和盗窃。
上述内容仅用于辅助理解本发明的技术方案,并不代表承认上述内容是现有技术。
发明内容
本发明的主要目的在于提供一种车辆远程控制系统及方法,旨在解决现有技术无法对车辆通信进行有效地加密,导致车辆通信过程中存在较大的信息安全隐患的技术问题。
为实现上述目的,本发明提供了一种车辆远程控制系统,所述车辆远程控制系统包括:客户端、服务平台和待控制车辆的车载终端;
所述客户端,用于在用户输入所述待控制车辆对应的命令请求时,向所述服务平台发送第一握手请求;
所述客户端,还用于在基于所述第一握手请求与所述服务平台握手成功后,对所述命令请求进行加密,获得初始命令密文,并向所述服务平台发送所述初始命令密文;
所述服务平台,用于对接收到的所述初始命令密文进行解密,并将解密后获得的所述命令请求进行转码;
所述服务平台,还用于对转码后的命令请求进行加密,获得目标命令密文,并向所述车载终端发送第二握手请求;
所述服务平台,还用于在基于所述二握手请求与所述车载终端握手成功后,向所述车载终端发送所述目标命令密文;
所述车载终端,用于对接收到的所述目标命令密文进行解密,获得所述转码后的命令请求,并基于所述转码后的命令请求进行响应。
可选地,所述服务平台,还用于基于服务平台证书获取密钥证书,并基于所述密钥证书获取私钥,以及所述私钥对应的公钥;
所述客户端,还用于在基于所述第一握手请求与所述服务平台握手成功后,基于所述服务平台反馈的响应报文获取公钥,并基于所述公钥对所述命令请求进行加密,获得初始命令密文;
所述服务平台,还用于基于所述私钥对接收到的所述初始命令密文进行解密,并将解密后获得的所述命令请求进行转码。
可选地,所述客户端,还用于接收所述服务平台基于所述第一握手请求反馈的第一握手响应报文;
所述客户端,还用于对所述第一握手响应报文中携带的服务平台证书进行验证;
所述客户端,还用于在所述服务平台证书验证通过后,发送客户端证书至所述服务平台;
所述服务平台,还用于对接收到的客户端证书进行验证。
可选地,所述客户端,还用于对所述握手响应报文中携带的服务平台证书的签名进行解析,确定所述签名对应的授权机构;
所述客户端,还用于查找预设信任机构表,判断所述授权机构是否为所述预设信任机构表中包含的可信机构;
所述客户端,还用于在所述授权机构为可信机构时,对所述服务平台证书进行验证。
可选地,所述客户端,还用于获取所述服务平台证书的证书信息,并基于所述证书信息获取所述服务平台证书的第一数字签名;
所述客户端,还用于将所述第一数字签名与密钥证书的第二数字签名进行比对;
所述客户端,还用于在所述第一数字签名与所述第二数字签名一致时,对所述服务平台证书进行验证。
可选地,所述客户端,还用于获取所述服务平台证书的证书域名,以及所述服务平台的访问域名;
所述客户端,还用于将所述证书域名与所述访问域名进行比对;
所述客户端,还用于在所述证书域名与所述访问域名一致时,对所述服务平台证书进行验证。
可选地,所述客户端,还用于获取所述服务平台证书的有效时间;
所述客户端,还用于基于当前时间和所述有效时间判断所述服务平台证书是否过期;
所述客户端,还用于在所述服务平台证书未过期时,对所述服务平台证书进行验证。
此外,为实现上述目的,本发明还提出一种车辆远程控制方法,所述车辆远程控制方法包括:
客户端在用户输入待控制车辆对应的命令请求时,向服务平台发送第一握手请求;
所述客户端在基于所述第一握手请求与所述服务平台握手成功后,对所述命令请求进行加密,获得初始命令密文,并向所述服务平台发送所述初始命令密文;
所述服务平台对接收到的所述初始命令密文进行解密,并将解密后获得的所述命令请求进行转码;
所述服务平台对转码后的命令请求进行加密,获得目标命令密文,并向待控制车辆的车载终端发送第二握手请求;
所述服务平台在基于所述二握手请求与所述车载终端握手成功后,向所述车载终端发送所述目标命令密文;
所述车载终端对接收到的所述目标命令密文进行解密,获得所述转码后的命令请求,并基于所述转码后的命令请求进行响应。
可选地,所述服务平台,还用于基于服务平台证书获取密钥证书,并基于所述密钥证书获取私钥,以及所述私钥对应的公钥;
所述客户端,还用于在基于所述第一握手请求与所述服务平台握手成功后,基于所述服务平台反馈的响应报文获取公钥,并基于所述公钥对所述命令请求进行加密,获得初始命令密文;
所述服务平台,还用于基于所述私钥对接收到的所述初始命令密文进行解密,并将解密后获得的所述命令请求进行转码。
可选地,所述客户端接收所述服务平台基于所述第一握手请求反馈的第一握手响应报文;
所述客户端对所述第一握手响应报文中携带的服务平台证书进行验证;
所述客户端在所述服务平台证书验证通过后,发送客户端证书至所述服务平台;
所述服务平台对接收到的客户端证书进行验证。
本发明所述的车辆远程控制系统包括:客户端、服务平台和待控制车辆的车载终端;本发明通过客户端在用户输入待控制车辆对应的命令请求时,向服务平台发送第一握手请求,所述客户端在基于所述第一握手请求与所述服务平台握手成功后,对所述命令请求进行加密,获得初始命令密文,并向所述服务平台发送所述初始命令密文;所述服务平台对接收到的所述初始命令密文进行解密,并将解密后获得的所述命令请求进行转码,所述服务平台对转码后的命令请求进行加密,获得目标命令密文,并向待控制车辆的车载终端发送第二握手请求,所述服务平台在基于所述二握手请求与所述车载终端握手成功后,向所述车载终端发送所述目标命令密文;所述车载终端对接收到的所述目标命令密文进行解密,获得所述转码后的命令请求,并基于所述转码后的命令请求进行响应,实现了对车辆通信以及数据传输过程进行加密,并对各通信端的身份进行验证,有效地避免了通信过程中数据信息被劫持和窃听的风险,提升了车辆通信安全性能。
附图说明
图1为本发明车辆远程控制系统的第一实施例结构示意图;
图2为本发明车辆远程控制系统的第一实施例加密解密示意图;
图3为本发明车辆远程控制方法第一实施例的流程示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
参照图1,图1为本发明车辆远程控制系统的第一实施例结构示意图,所述车辆远程控制系统包括:客户端10、服务平台20和待控制车辆的车载终端30。
所述客户端10,用于在用户输入所述待控制车辆对应的命令请求时,向所述服务平台20发送第一握手请求。
可以理解的是,本实施例应用于用户远程对待控制车辆进行控制或发送命令时,向所述服务平台20发送第一握手请求,以与服务平台20建立握手,然后对用户输入的命令请求进行加密,获得初始命令密文,并向服务平台20发送所述初始命令密文,从而实现对客户端10和服务平台20双方进行身份验证,确保了通信过程中的身份安全。
应当理解的是,客户端10可以是用户终端,例如客户端10可以是手机、平板电脑等移动终端设备。服务平台20可以是用于进行身份验证、数据加密、分发业务的网络数据平台,例如服务平台20可以是云端计算机、服务器等。车载终端30可以是待控制车辆上的终端设备,例如车辆终端可以是车载控制器、车载计算机等终端设备。
需要说明的是,命令请求可以是用户通过客户端10发送的携带有待控制车辆的控制操作请求,例如命令请求可以是请求控制待控制车辆的车门解锁、打开车载空调、调整座椅角度等控制操作。上述初始命令密文可以是客户端10通过公钥对命令请求加密后得到的密文。
所述客户端10,还用于在基于所述第一握手请求与所述服务平台20握手成功后,对所述命令请求进行加密,获得初始命令密文,并向所述服务平台20发送所述初始命令密文。
需要说明的是,第一握手请求可以是客户端10在与服务平台20进行握手请求时发送的握手请求报文,第一握手请求中携带有压缩算法列表、TLS协议(安全传输层协议)版本号、随机数和扩展字段等信息。
应当理解的是,客户端10在需要远程控制车辆时,需要与服务平台20建立握手后,再通过服务平台20向待控制车辆的车载终端30发送命令请求,本实施例通过客户端10向服务平台20发送第一握手请求报文,服务平台20在接收到第一握手请求报文后,基于第一握手请求报文中的TLS协议版本号选址对应的协议版本,并在压缩算法列表中选择目标压缩算法,并生产随机数,基于协议版本、目标压缩算法和随机数生产第一握手响应报文,并反馈第一握手响应报文和服务平台20证书至客户端10,同时发送Server Done报文通知客户端10信息发送结束,客户端10对接收到的服务平台20证书进行验证,在证书验证通过后,客户端10与服务平台20成功握手,握手成功后双方开始进行数据传输和通信。
进一步地,为了提升信息传输过程中的安全性能,避免命令请求被劫持和窃听,所述服务平台20,还用于基于服务平台20证书获取密钥证书,并基于所述密钥证书获取私钥,以及所述私钥对应的公钥;
所述客户端10,还用于在基于所述第一握手请求与所述服务平台20握手成功后,基于所述服务平台20反馈的响应报文获取公钥,并基于所述公钥对所述命令请求进行加密,获得初始命令密文;
所述服务平台20,还用于基于所述私钥对接收到的所述初始命令密文进行解密,并将解密后获得的所述命令请求进行转码。
需要说明的是,服务平台20证书可以是证书授权机构(CA,CertificateAuthority)签发给服务平台20的授权证书,所述服务平台20证书中包含有密钥数字证书,密钥数字证书中包含有私钥和私钥对应的多个公钥。
应当理解的是,服务平台20与客户端10握手时,服务平台20将携带有公钥的响应报文发送至客户端10,在握手成功后,客户端10基于所述公钥对所述命令请求进行加密,获得初始命令密文,并将初始命令密文发送至服务平台20,服务平台20基于所述私钥对初始命令密文进行解密,并将解密后获得的所述命令请求进行转码。
进一步地,为了对服务平台20的身份进行验证,避免与身份不明的数据平台建立通信连接,所述客户端10,还用于接收所述服务平台20基于所述第一握手请求反馈的第一握手响应报文;
所述客户端10,还用于对所述第一握手响应报文中携带的服务平台20证书进行验证;
所述客户端10,还用于在所述服务平台20证书验证通过后,发送客户端10证书至所述服务平台20;
所述服务平台20,还用于对接收到的客户端10证书进行验证。
需要说明的是,第一握手请求报文可以是客户端10发送的携带有压缩算法列表、TLS协议(安全传输层协议)版本号、随机数和扩展字段等信息的报文。上述第一握手响应报文可以是服务平台20在接收到第一握手请求报文时,基于请求报文反馈的携带有服务平台20证书、TLS协议版本号、压缩算法和随机数的响应报文。上述随机数是用于增加握手报文复杂程度的数字,添加随机数,从而实现提升报文安全性的目的。
应当理解的是,为了对服务平台20的身份安全性进行验证,客户端10在接收到服务平台20反馈的第一握手响应报文时,对第一握手响应报文中携带的服务平台20证书进行验证,在验证通过后,再将客户端10证书发送至服务平台20,服务平台20再对客户端10证书进行验证,从而实现通信双方互相进行身份验证,确保了通信的安全性。
进一步地,为了验证服务平台20证书的安全性,所述客户端10,还用于对所述握手响应报文中携带的服务平台20证书的签名进行解析,确定所述签名对应的授权机构;
所述客户端10,还用于查找预设信任机构表,判断所述授权机构是否为所述预设信任机构表中包含的可信机构;
所述客户端10,还用于在所述授权机构为可信机构时,对所述服务平台20证书进行验证。
需要说明的是,授权机构可以是为服务平台20颁发服务平台20证书的证书授权机构,服务平台20证书的签名可以是证书授权机构的数字签名。上述预设信任机构表可以是客户端10预先构建的包含有多个可信任机构的数据表。
应当理解的是,客户端10在接收到第一握手响应报文时,会调用安全元素(SE,Secure Element)对第一握手响应报文中携带的服务平台20证书的签名进行验证,上述安全元素是一种专门设计用于存储和执行敏感操作的硬件或软件组件,用于安全的存储敏感数据和密钥以及执行加密功能和安全服务,客户端10调用SE验证服务平台20证书的签名是否是可信任的授权机构签发的,从而对证书的有效性进行验证,提升了握手的安全性。
进一步地,为了有效地对证书签名进行验证,所述客户端10,还用于获取所述服务平台20证书的证书信息,并基于所述证书信息获取所述服务平台20证书的第一数字签名;
所述客户端10,还用于将所述第一数字签名与密钥证书的第二数字签名进行比对;
所述客户端10,还用于在所述第一数字签名与所述第二数字签名一致时,对所述服务平台20证书进行验证。
应当理解的是,客户端10通过调用SE首先检验服务平台20证书的签名是否是自己信任的证书授权机构签发的,并根据服务平台20证书的证书信息计算出第一数字签名,将第一数字签名与密钥证书对应的第二数字签名进行比对,判断二者是否一致,并将验证结果返回给客户端10。
进一步地,为了避免服务平台20发送的服务平台20证书域名造假,导致数据被窃取,所述客户端10,还用于获取所述服务平台20证书的证书域名,以及所述服务平台20的访问域名;
所述客户端10,还用于将所述证书域名与所述访问域名进行比对;
所述客户端10,还用于在所述证书域名与所述访问域名一致时,对所述服务平台20证书进行验证。
应当理解的是,若服务平台20证书的签名验证通过,客户端10通过获取服务平台20证书的证书域名,以及该服务平台20的访问域名,并判断证书域名是否和访问域名一致,若不一致,则判定证书域名造假,终止握手;若一致,则继续握手。
进一步地,为了避免服务平台20发送的服务平台20证书为过期证书,导致数据被窃取,所述客户端10,还用于获取所述服务平台20证书的有效时间;
所述客户端10,还用于基于当前时间和所述有效时间判断所述服务平台20证书是否过期;
所述客户端10,还用于在所述服务平台20证书未过期时,对所述服务平台20证书进行验证。
应当理解的是,若服务平台20证书签名验证通过,客户端10判断证书域名是否和访问域名一致,以及证书是否过期,如有任何不一致都会直接中断连接,服务平台20证书校验通过后客户端10会发送自己的客户端10证书至服务平台20,以使服务平台20对客户端10证书进行验证,从而确保了握手双方的身份真实性。
所述服务平台20,用于对接收到的所述初始命令密文进行解密,并将解密后获得的所述命令请求进行转码。
需要说明的是,本实施例中可通过非对称的加密算法RSA对通信过程中传输的数据进行加密和解密,服务平台20持有私钥,客户端10和车载终端30持有对应的公钥,参照图2,图2为RSA的加密解密示意图,如图2所示,公钥包括E和N两个数字,私钥包括D和N两个数字,两者的N相同,私钥中的D与公钥中的E存在相当紧密的联系。
应当理解的是,客户端10发送至服务平台20的命令请求为Json格式的命令请求,为了将命令请求转换为车载终端30支持的格式,本实施例中服务平台20基于对接收到的所述初始命令密文进行解密,并将解密后获得的所述命令请求进行转换并编码为车载终端30支持的十六进制报文。
所述服务平台20,还用于对转码后的命令请求进行加密,获得目标命令密文,并向所述车载终端30发送第二握手请求。
需要说明的是,第二握手请求可以是服务平台20向车载终端30发送的握手请求报文,第二握手请求中可携带有服务平台20证书和TLS协议版本号等安全信息。
所述服务平台20,还用于在基于所述二握手请求与所述车载终端30握手成功后,向所述车载终端30发送所述目标命令密文。
应当理解的是,为了避免服务平台20与车载终端30之间的通信过程中存在信息安全风险,本实施例中服务平台20对转码后的十六进制的命令请求进行加密,获得目标命令密文,并向所述车载终端30发送第二握手请求报文,以与车载终端30建立握手,从而在服务平台20与车载终端30之间的通信过程中双方实现身份验证,确保了数据传输和通信的安全性,在成功握手,服务平台20向车载终端30发送目标命令报文,从而有效地避免了数据在通信过程中被劫持和窃听的风险。
所述车载终端30,用于对接收到的所述目标命令密文进行解密,获得所述转码后的命令请求,并基于所述转码后的命令请求进行响应。
应当理解的是,本实施例中车载终端30在接收到目标命令密文时,基于持有的公钥对目标命令密文进行解密,获得转码后的十六进制的命令请求,基于命令请求进行响应。
例如,用户通过客户端10输入控制车辆打开车载空调的命令请求,客户端10对该命令请求进行加密,并在与服务平台20握手成功后,将加密后的命令请求发送至服务平台20,服务平台20对加密后的命令请求解密后重新进行转码,并在与车载终端30握手成功后,将转码后的命令请求加密后发送至车载终端30,车载终端30对命令请求解密后获得转码后的命令请求,基于转码后的命令请求进行响应,打开车载空调,从而实现用户远程对车辆进行控制,确保了远程控制的安全性。
本实施例所述的车辆远程控制系统包括:客户端、服务平台和待控制车辆的车载终端;本实施例通过客户端在用户输入待控制车辆对应的命令请求时,向服务平台发送第一握手请求,所述客户端在基于所述第一握手请求与所述服务平台握手成功后,对所述命令请求进行加密,获得初始命令密文,并向所述服务平台发送所述初始命令密文;所述服务平台对接收到的所述初始命令密文进行解密,并将解密后获得的所述命令请求进行转码,所述服务平台对转码后的命令请求进行加密,获得目标命令密文,并向待控制车辆的车载终端发送第二握手请求,所述服务平台在基于所述二握手请求与所述车载终端握手成功后,向所述车载终端发送所述目标命令密文;所述车载终端对接收到的所述目标命令密文进行解密,获得所述转码后的命令请求,并基于所述转码后的命令请求进行响应,实现了对车辆通信以及数据传输过程进行加密,并对各通信端的身份进行验证,有效地避免了通信过程中数据信息被劫持和窃听的风险,提升了车辆通信安全性能。
此外,为了实现上述目的,本发明实施例提供了一种车辆远程控制方法,参照图3,图3为本发明一种车辆远程控制方法第一实施例的流程示意图。
本实施例中,所述车辆远程控制方法包括以下步骤:
步骤S10:客户端在用户输入所述待控制车辆对应的命令请求时,并向服务平台发送第一握手请求;
步骤S20:所述客户端在基于所述第一握手请求与所述服务平台握手成功后,对所述命令请求进行加密,获得初始命令密文,并向所述服务平台发送所述初始命令密文;
步骤S30:所述服务平台对接收到的所述初始命令密文进行解密,并将解密后获得的所述命令请求进行转码;
步骤S40:所述服务平台对转码后的命令请求进行加密,获得目标命令密文,并向待控制车辆的车载终端发送第二握手请求;
步骤S50:所述服务平台在基于所述二握手请求与所述车载终端握手成功后,向所述车载终端发送所述目标命令密文;
步骤S60:所述车载终端对接收到的所述目标命令密文进行解密,获得所述转码后的命令请求,并基于所述转码后的命令请求进行响应。
可以理解的是,本实施例应用于用户远程对待控制车辆进行控制或发送命令时,向所述服务平台发送第一握手请求,以与服务平台建立握手,然后对用户输入的命令请求进行加密,获得初始命令密文,并向服务平台发送所述初始命令密文,从而实现对客户端和服务平台双方进行身份验证,确保了通信过程中的身份安全。
应当理解的是,客户端可以是用户终端,例如客户端可以是手机、平板电脑等移动终端设备。服务平台可以是用于进行身份验证、数据加密、分发业务的网络数据平台,例如服务平台可以是云端计算机、服务器等。车载终端可以是待控制车辆上的终端设备,例如车辆终端可以是车载控制器、车载计算机等终端设备。
需要说明的是,命令请求可以是用户通过客户端发送的携带有待控制车辆的控制操作请求,例如命令请求可以是请求控制待控制车辆的车门解锁、打开车载空调、调整座椅角度等控制操作。上述初始命令密文可以是客户端通过公钥对命令请求加密后得到的密文。
需要说明的是,第一握手请求可以是客户端在与服务平台进行握手请求时发送的握手请求报文,第一握手请求中携带有压缩算法列表、TLS协议(安全传输层协议)版本号、随机数和扩展字段等信息。
应当理解的是,客户端在需要远程控制车辆时,需要与服务平台建立握手后,再通过服务平台向待控制车辆的车载终端发送命令请求,本实施例通过客户端向服务平台发送第一握手请求报文,服务平台在接收到第一握手请求报文后,基于第一握手请求报文中的TLS协议版本号选址对应的协议版本,并在压缩算法列表中选择目标压缩算法,并生产随机数,基于协议版本、目标压缩算法和随机数生产第一握手响应报文,并反馈第一握手响应报文和服务平台证书至客户端,同时发送Server Done报文通知客户端信息发送结束,客户端对接收到的服务平台证书进行验证,在证书验证通过后,客户端与服务平台成功握手,握手成功后双方开始进行数据传输和通信。
进一步地,为了提升信息传输过程中的安全性能,所述服务平台基于服务平台证书获取密钥证书,并基于所述密钥证书获取私钥,以及所述私钥对应的公钥;
所述客户端在基于所述第一握手请求与所述服务平台握手成功后,基于所述服务平台反馈的响应报文获取公钥,并基于所述公钥对所述命令请求进行加密,获得初始命令密文;
所述服务平台基于所述私钥对接收到的所述初始命令密文进行解密,并将解密后获得的所述命令请求进行转码。
需要说明的是,服务平台证书可以是证书授权机构(CA,Certificate Authority)签发给服务平台的授权证书,所述服务平台证书中包含有密钥数字证书,密钥数字证书中包含有私钥和私钥对应的多个公钥。
应当理解的是,服务平台与客户端握手时,服务平台将携带有公钥的响应报文发送至客户端,在握手成功后,客户端基于所述公钥对所述命令请求进行加密,获得初始命令密文,并将初始命令密文发送至服务平台,服务平台基于所述私钥对初始命令密文进行解密,并将解密后获得的所述命令请求进行转码。
进一步地,为了对服务平台的身份进行验证,避免与身份不明的数据平台建立通信连接,所述客户端接收所述服务平台基于所述第一握手请求反馈的第一握手响应报文;
所述客户端对所述第一握手响应报文中携带的服务平台证书进行验证;
所述客户端在所述服务平台证书验证通过后,发送客户端证书至所述服务平台;
所述服务平台对接收到的客户端证书进行验证。
需要说明的是,第一握手请求报文可以是客户端发送的携带有压缩算法列表、TLS协议(安全传输层协议)版本号、随机数和扩展字段等信息的报文。上述第一握手响应报文可以是服务平台在接收到第一握手请求报文时,基于请求报文反馈的携带有服务平台证书、TLS协议版本号、压缩算法和随机数的响应报文。上述随机数是用于增加握手报文复杂程度的数字,添加随机数,从而实现提升报文安全性的目的。
应当理解的是,为了对服务平台的身份安全性进行验证,客户端在接收到服务平台反馈的第一握手响应报文时,对第一握手响应报文中携带的服务平台证书进行验证,在验证通过后,再将客户端证书发送至服务平台,服务平台再对客户端证书进行验证,从而实现通信双方互相进行身份验证,确保了通信的安全性。
本实施例通过客户端在用户输入待控制车辆对应的命令请求时,向服务平台发送第一握手请求,所述客户端在基于所述第一握手请求与所述服务平台握手成功后,对所述命令请求进行加密,获得初始命令密文,并向所述服务平台发送所述初始命令密文;所述服务平台对接收到的所述初始命令密文进行解密,并将解密后获得的所述命令请求进行转码,所述服务平台对转码后的命令请求进行加密,获得目标命令密文,并向待控制车辆的车载终端发送第二握手请求,所述服务平台在基于所述二握手请求与所述车载终端握手成功后,向所述车载终端发送所述目标命令密文;所述车载终端对接收到的所述目标命令密文进行解密,获得所述转码后的命令请求,并基于所述转码后的命令请求进行响应,实现了对车辆通信以及数据传输过程进行加密,并对各通信端的身份进行验证,有效地避免了通信过程中数据信息被劫持和窃听的风险,提升了车辆通信安全性能。
应当理解的是,以上仅为举例说明,对本发明的技术方案并不构成任何限定,在具体应用中,本领域的技术人员可以根据需要进行设置,本发明对此不做限制。
需要说明的是,以上所描述的工作流程仅仅是示意性的,并不对本发明的保护范围构成限定,在实际应用中,本领域的技术人员可以根据实际的需要选择其中的部分或者全部来实现本实施例方案的目的,此处不做限制。
此外,需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如只读存储器(Read Only Memory,ROM)/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种车辆远程控制系统,其特征在于,所述车辆远程控制系统包括:客户端、服务平台和待控制车辆的车载终端;
所述客户端,用于在用户输入所述待控制车辆对应的命令请求时,向所述服务平台发送第一握手请求;
所述客户端,还用于在基于所述第一握手请求与所述服务平台握手成功后,对所述命令请求进行加密,获得初始命令密文,并向所述服务平台发送所述初始命令密文;
所述服务平台,用于对接收到的所述初始命令密文进行解密,并将解密后获得的所述命令请求进行转码;
所述服务平台,还用于对转码后的命令请求进行加密,获得目标命令密文,并向所述车载终端发送第二握手请求;
所述服务平台,还用于在基于所述二握手请求与所述车载终端握手成功后,向所述车载终端发送所述目标命令密文;
所述车载终端,用于对接收到的所述目标命令密文进行解密,获得所述转码后的命令请求,并基于所述转码后的命令请求进行响应。
2.如权利要求1所述的车辆远程控制系统,其特征在于,所述服务平台,还用于基于服务平台证书获取密钥证书,并基于所述密钥证书获取私钥,以及所述私钥对应的公钥;
所述客户端,还用于在基于所述第一握手请求与所述服务平台握手成功后,基于所述服务平台反馈的响应报文获取公钥,并基于所述公钥对所述命令请求进行加密,获得初始命令密文;
所述服务平台,还用于基于所述私钥对接收到的所述初始命令密文进行解密,并将解密后获得的所述命令请求进行转码。
3.如权利要求1所述的车辆远程控制系统,其特征在于,所述客户端,还用于接收所述服务平台基于所述第一握手请求反馈的第一握手响应报文;
所述客户端,还用于对所述第一握手响应报文中携带的服务平台证书进行验证;
所述客户端,还用于在所述服务平台证书验证通过后,发送客户端证书至所述服务平台;
所述服务平台,还用于对接收到的客户端证书进行验证。
4.如权利要求3所述的车辆远程控制系统,其特征在于,所述客户端,还用于对所述握手响应报文中携带的服务平台证书的签名进行解析,确定所述签名对应的授权机构;
所述客户端,还用于查找预设信任机构表,判断所述授权机构是否为所述预设信任机构表中包含的可信机构;
所述客户端,还用于在所述授权机构为可信机构时,对所述服务平台证书进行验证。
5.如权利要求4所述的车辆远程控制系统,其特征在于,所述客户端,还用于获取所述服务平台证书的证书信息,并基于所述证书信息获取所述服务平台证书的第一数字签名;
所述客户端,还用于将所述第一数字签名与密钥证书的第二数字签名进行比对;
所述客户端,还用于在所述第一数字签名与所述第二数字签名一致时,对所述服务平台证书进行验证。
6.如权利要求5所述的车辆远程控制系统,其特征在于,所述客户端,还用于获取所述服务平台证书的证书域名,以及所述服务平台的访问域名;
所述客户端,还用于将所述证书域名与所述访问域名进行比对;
所述客户端,还用于在所述证书域名与所述访问域名一致时,对所述服务平台证书进行验证。
7.如权利要求6所述的车辆远程控制系统,其特征在于,所述客户端,还用于获取所述服务平台证书的有效时间;
所述客户端,还用于基于当前时间和所述有效时间判断所述服务平台证书是否过期;
所述客户端,还用于在所述服务平台证书未过期时,对所述服务平台证书进行验证。
8.一种车辆远程控制方法,其特征在于,所述车辆远程控制装置包括:
客户端在用户输入待控制车辆对应的命令请求时,向服务平台发送第一握手请求;
所述客户端在基于所述第一握手请求与所述服务平台握手成功后,对所述命令请求进行加密,获得初始命令密文,并向所述服务平台发送所述初始命令密文;
所述服务平台对接收到的所述初始命令密文进行解密,并将解密后获得的所述命令请求进行转码;
所述服务平台对转码后的命令请求进行加密,获得目标命令密文,并向待控制车辆的车载终端发送第二握手请求;
所述服务平台在基于所述二握手请求与所述车载终端握手成功后,向所述车载终端发送所述目标命令密文;
所述车载终端对接收到的所述目标命令密文进行解密,获得所述转码后的命令请求,并基于所述转码后的命令请求进行响应。
9.如权利要求8所述的车辆远程控制方法,其特征在于,所述服务平台基于服务平台证书获取密钥证书,并基于所述密钥证书获取私钥,以及所述私钥对应的公钥;
所述客户端在基于所述第一握手请求与所述服务平台握手成功后,基于所述服务平台反馈的响应报文获取公钥,并基于所述公钥对所述命令请求进行加密,获得初始命令密文;
所述服务平台基于所述私钥对接收到的所述初始命令密文进行解密,并将解密后获得的所述命令请求进行转码。
10.如权利要求8所述的车辆远程控制方法,其特征在于,所述客户端接收所述服务平台基于所述第一握手请求反馈的第一握手响应报文;
所述客户端对所述第一握手响应报文中携带的服务平台证书进行验证;
所述客户端在所述服务平台证书验证通过后,发送客户端证书至所述服务平台;
所述服务平台对接收到的客户端证书进行验证。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310645992.2A CN116847339A (zh) | 2023-06-01 | 2023-06-01 | 车辆远程控制系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310645992.2A CN116847339A (zh) | 2023-06-01 | 2023-06-01 | 车辆远程控制系统及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116847339A true CN116847339A (zh) | 2023-10-03 |
Family
ID=88173396
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310645992.2A Pending CN116847339A (zh) | 2023-06-01 | 2023-06-01 | 车辆远程控制系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116847339A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117527386A (zh) * | 2023-11-20 | 2024-02-06 | 北京天融信网络安全技术有限公司 | 用于发送远程指令的方法、系统、移动设备及车端 |
-
2023
- 2023-06-01 CN CN202310645992.2A patent/CN116847339A/zh active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117527386A (zh) * | 2023-11-20 | 2024-02-06 | 北京天融信网络安全技术有限公司 | 用于发送远程指令的方法、系统、移动设备及车端 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9847882B2 (en) | Multiple factor authentication in an identity certificate service | |
CN110769393B (zh) | 一种车路协同的身份认证系统及方法 | |
JP4222834B2 (ja) | 格納された鍵の入手および安全な配信により鍵サーバが認証される暗号鍵を格納する方法および装置 | |
EP2351316B1 (en) | Method and system for token-based authentication | |
KR101009330B1 (ko) | 모바일 네트워크를 기반으로 하는 엔드 투 엔드 통신에서의 인증을 위한 방법, 시스템 및 인증 센터 | |
CN106713279B (zh) | 一种视频终端身份认证系统 | |
CN112187724B (zh) | 访问控制方法、装置、网关、客户端和安全令牌服务 | |
US20030196084A1 (en) | System and method for secure wireless communications using PKI | |
US20080137859A1 (en) | Public key passing | |
JP2005517347A (ja) | クライアントが許可を検証できるキー管理プロトコルを設けるためのシステムおよび方法 | |
JP2019009688A (ja) | 保守システム及び保守方法 | |
JP2005505991A (ja) | 公衆サーバからコンテンツを要求した場合にクライアントのプライバシーを提供するための方法およびシステム | |
WO2000045273A9 (en) | Authentication enforcement using decryption and authentication in a single transaction in a secure microprocessor | |
CN112396735B (zh) | 网联汽车数字钥匙安全认证方法及装置 | |
CN107026823B (zh) | 应用于无线局域网wlan中的接入认证方法和终端 | |
EP2414983B1 (en) | Secure Data System | |
US7913096B2 (en) | Method and system for the cipher key controlled exploitation of data resources, related network and computer program products | |
CN111601280B (zh) | 一种接入验证方法及装置 | |
WO2006026124A2 (en) | Secure inter-process communications | |
CN116847339A (zh) | 车辆远程控制系统及方法 | |
KR100559958B1 (ko) | 이동통신 단말기간의 인증도구 중계 서비스 시스템 및 방법 | |
CN117676579B (zh) | 一种基于芯片构建汽车安全身份认证方法 | |
WO2024139603A1 (zh) | 基于物联网的双向认证方法及其系统 | |
JP6723422B1 (ja) | 認証システム | |
CN112423298B (zh) | 一种道路交通信号管控设施身份认证系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |