CN117354001A - 车联网系统的访问方法、云服务器、被控端和车联网系统 - Google Patents
车联网系统的访问方法、云服务器、被控端和车联网系统 Download PDFInfo
- Publication number
- CN117354001A CN117354001A CN202311282005.3A CN202311282005A CN117354001A CN 117354001 A CN117354001 A CN 117354001A CN 202311282005 A CN202311282005 A CN 202311282005A CN 117354001 A CN117354001 A CN 117354001A
- Authority
- CN
- China
- Prior art keywords
- cloud server
- controlled terminal
- key
- information
- random information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 107
- 238000003860 storage Methods 0.000 claims description 67
- 230000010076 replication Effects 0.000 claims description 39
- 230000006855 networking Effects 0.000 claims description 26
- 238000004891 communication Methods 0.000 claims description 15
- 230000003362 replicative effect Effects 0.000 claims description 9
- 230000008569 process Effects 0.000 abstract description 31
- 230000006870 function Effects 0.000 description 19
- 238000010586 diagram Methods 0.000 description 16
- 238000004590 computer program Methods 0.000 description 11
- 230000005540 biological transmission Effects 0.000 description 7
- 238000010295 mobile communication Methods 0.000 description 7
- 238000012545 processing Methods 0.000 description 7
- 230000035515 penetration Effects 0.000 description 5
- 230000001360 synchronised effect Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0478—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
- H04L67/125—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Power Engineering (AREA)
- Selective Calling Equipment (AREA)
Abstract
本申请提供了一种车联网系统的访问方法、云服务器、被控端和车联网系统。该方法包括:云服务器获取根密钥和被控端的标识信息,通过标识信息对根密钥进行加密,得到第一密钥;云服务器将标识信息和第一密钥发送至被控端,并在接收到被控端的请求访问指令的情况下,生成随机信息,通过第一密钥对随机信息进行加密,得到第一加密随机信息;云服务器将随机信息发送至被控端,以使被控端通过第一密钥对随机信息进行加密,得到第二加密随机信息,并将第二加密随机信息发送至云服务器;云服务器接收被控端发送的第二加密随机信息,在第二加密随机信息与第一加密随机信息相同的情况下,云服务器允许被控端访问。降低了远程控制过程中的安全性问题。
Description
技术领域
本申请涉及车联网领域,具体而言,涉及一种车联网系统的访问方法、云服务器、被控端和车联网系统。
背景技术
车联网系统(TBOX)存在远程控制的场景,如在企业内网通过云(平台)服务器登录处于外网环境中的车载网联终端。该过程一般需要用到网络穿透技术,不加控制将存在较多安全访问风险,导致企业信息泄露。车联网系统的远程控制场景如图1所示,TBOX(被控端)处于外网环境中但仅具备私网IP地址,企业内网/私网环境中的PC(控制端)客户端无法直接通过TBOX的本地服务端口访问TBOX开放的本地服务,需要借助云服务器的服务端将TBOX客户端映射为公网服务端口。该场景存在若干安全访问风险:(1)外网终端合法性风险:TBOX安装于外网环境的车辆上,若不对其身份进行严格验证,很容易被非法终端顶替;(2)数据访问合法性风险:网络穿透方式下,若不对传输的数据进行监控,合法的终端也会造成信息的泄露,如将内网的涉密文件传输到TBOX上。并且现有技术中只对数据进行加密来防止信息泄露,安全机制不全面,不能覆盖常见的信息泄露途径。
因此,需要一种对上述远程控制场景进行安全管理的方法。
发明内容
本申请的主要目的在于提供一种车联网系统的访问方法、云服务器、被控端和车联网系统,以至少解决现有技术中车联网的远程控制过程存在数据泄露等安全性的问题。
为了实现上述目的,根据本申请的一个方面,提供了一种车联网系统的访问方法,应用在所述车联网系统的云服务器,所述车联网系统还包括被控端,包括:所述云服务器获取根密钥和所述被控端的标识信息,通过所述标识信息对所述根密钥进行加密,得到第一密钥,其中,所述根密钥为基础密钥且保密程度最高的密钥,所述标识信息至少包括所述被控端的设备序列号和所述被控端的移动设备识别码;所述云服务器将所述标识信息和所述第一密钥发送至所述被控端,并在接收到所述被控端的请求访问指令的情况下,生成随机信息,通过所述第一密钥对所述随机信息进行加密,得到第一加密随机信息,其中,所述随机信息由多个随机的数字组成,所述请求访问指令为表征所述被控端请求访问所述云服务器的指令;所述云服务器将所述随机信息发送至所述被控端,以使所述被控端通过所述第一密钥对所述随机信息进行加密,得到第二加密随机信息,并将所述第二加密随机信息发送至所述云服务器;所述云服务器接收所述被控端发送的所述第二加密随机信息,在所述第二加密随机信息与所述第一加密随机信息相同的情况下,所述云服务器允许所述被控端访问。
可选地,所述车联网系统还包括控制端,所述控制端通过所述云服务器与所述被控端进行通信,在所述云服务器允许所述被控端访问之后,所述方法还包括:所述云服务器发送复制指令至所述控制端,以使所述控制端在接收到所述复制指令的情况下将目标数据发送至所述云服务器,接收所述目标数据,得到复制数据,其中,所述复制指令为复制所述控制端的目标数据的指令,所述目标数据为所述被控端与所述控制端的通信数据;所述云服务器将所述复制数据与授权数据范围进行比较,在所述复制数据不在所述授权数据范围内的情况下,生成并输出告警信号,其中,所述授权数据范围至少包括所述云服务器授权的字段范围,所述告警信号用于提示所述目标数据存在安全风险。
可选地,所述被控端包括发行中心和存储介质,所述发行中心将所述被控端的配置信息写入所述存储介质,所述存储介质用于存储所述被控端的配置信息,所述配置信息至少包括所述标识信息和所述第一密钥,所述云服务器将所述标识信息和所述第一密钥发送至所述被控端,包括:所述云服务器将所述标识信息和所述第一密钥存储至所述被控端的发行中心,以使所述发行中心将所述标识信息和所述第一密钥写入所述被控端的存储介质。
根据本申请的另一个方面,提供了一种车联网系统的访问方法,应用在所述车联网系统的被控端,所述车联网系统还包括云服务器,包括:所述被控端将标识信息发送至所述云服务器,以使所述云服务器接收所述标识信息,获取根密钥并通过所述标识信息对所述根密钥进行加密,得到第一密钥,并将所述标识信息和所述第一密钥发送至所述被控端,其中,所述根密钥为基础密钥且保密程度最高的密钥,所述标识信息至少包括所述被控端的设备序列号和所述被控端的移动设备识别码;所述被控端发送请求访问指令至所述云服务器,以使所述云服务器在接收到所述请求访问指令的情况下生成随机信息,通过所述第一密钥对所述随机信息进行加密,得到第一加密随机信息,并将所述随机信息发送至所述被控端,其中,所述随机信息由多个随机的数字组成,所述请求访问指令为表征所述被控端请求访问所述云服务器的指令;所述被控端接收所述标识信息、所述第一密钥和所述随机信息,通过所述第一密钥对所述随机信息进行加密,得到第二加密随机信息;所述被控端将所述第二加密随机信息发送至所述云服务器,使所述云服务器在接收到所述第二加密随机信息后,与所述第一加密随机信息进行比较,在所述第二加密随机信息与所述第一加密随机信息相同的情况下,所述被控端访问所述云服务器。
可选地,所述车联网系统还包括控制端,所述控制端通过所述云服务器与所述被控端进行通信,在所述被控端访问所述云服务器之后,所述方法还包括:所述被控端接收所述云服务器发送的复制指令,将目标数据发送至所述云服务器,以使所述云服务器接收所述目标数据得到复制数据,并使所述云服务器将所述复制数据与授权数据范围进行比较,在所述复制数据不在所述授权数据范围内的情况下,生成并输出告警信号,其中,所述复制指令为复制所述控制端的目标数据的指令,所述目标数据为所述被控端与所述控制端的通信数据,所述授权数据范围至少包括所述云服务器授权的字段范围,所述告警信号用于提示所述目标数据存在安全风险。
可选地,所述被控端包括发行中心和存储介质,所述发行中心将所述被控端的配置信息写入所述存储介质,所述存储介质用于存储所述被控端的配置信息,所述配置信息至少包括所述标识信息和所述第一密钥,在使所述云服务器将所述标识信息和所述第一密钥发送至所述被控端之后,所述方法包括:所述被控端的所述发行中心接收所述标识信息和所述第一密钥;所述发行中心将所述标识信息和所述第一密钥写入所述存储介质。
根据本申请的另一方面,提供了一种云服务器,所述云服务器包含于车联网系统,且所述车联网系统还包括被控端,所述云服务器包括:第一加密单元,用于获取根密钥和所述被控端的标识信息,通过所述标识信息对所述根密钥进行加密,得到第一密钥,其中,所述根密钥为基础密钥且保密程度最高的密钥,所述标识信息至少包括所述被控端的设备序列号和所述被控端的移动设备识别码;第二加密单元,用于将所述标识信息和所述第一密钥发送至所述被控端,并在接收到所述被控端的请求访问指令的情况下,生成随机信息,通过所述第一密钥对所述随机信息进行加密,得到第一加密随机信息,其中,所述随机信息由多个随机的数字组成,所述请求访问指令为表征所述被控端请求访问所述云服务器的指令;第一发送单元,用于将所述随机信息发送至所述被控端,以使所述被控端通过所述第一密钥对所述随机信息进行加密,得到第二加密随机信息,并将所述第二加密随机信息发送至所述云服务器;第二发送单元,用于接收所述被控端发送的所述第二加密随机信息,在所述第二加密随机信息与所述第一加密随机信息相同的情况下,所述云服务器允许所述被控端访问。
根据本申请的再一方面,提供了一种被控端,所述被控端包含于车联网系统,且所述车联网系统还包括云服务器,所述被控端包括:第三发送单元,用于将标识信息发送至所述云服务器,以使所述云服务器接收所述标识信息,获取根密钥并通过所述标识信息对所述根密钥进行加密,得到第一密钥,并将所述标识信息和所述第一密钥发送至所述被控端,其中,所述根密钥为基础密钥且保密程度最高的密钥,所述标识信息至少包括所述被控端的设备序列号和所述被控端的移动设备识别码;第四发送单元,用于发送请求访问指令至所述云服务器,以使所述云服务器在接收到所述请求访问指令的情况下生成随机信息,通过所述第一密钥对所述随机信息进行加密,得到第一加密随机信息,并将所述随机信息发送至所述被控端,其中,所述随机信息由多个随机的数字组成,所述请求访问指令为表征所述被控端请求访问所述云服务器的指令;第三加密单元,用于接收所述标识信息、所述第一密钥和所述随机信息,通过所述第一密钥对所述随机信息进行加密,得到第二加密随机信息;访问单元,用于将所述第二加密随机信息发送至所述云服务器,使所述云服务器在接收到所述第二加密随机信息后,与所述第一加密随机信息进行比较,在所述第二加密随机信息与所述第一加密随机信息相同的情况下,所述被控端访问所述云服务器。
根据本申请的又一方面,提供了一种车联网系统,所述车联网系统包括云服务器和与所述云服务器通信连接的被控端,其中,所述云服务器用于执行任一种所述的访问方法,所述被控端用于执行任一种所述的访问方法。
进一步地,所述云服务器包括影子TBOX模块,所述影子TBOX模块用于执行任意一种所述的访问方法。
应用本申请的技术方案,云服务器通过被控端的标识信息对根密钥进行加密,得到第一密钥,将标识信息和第一密钥发送至被控端,并在接收到被控端的请求访问指令的情况下,生成随机信息,通过第一密钥对随机信息进行加密,得到第一加密随机信息,云服务器再将随机信息发送至被控端,使得被控端通过第一密钥对随机信息进行加密,得到第二加密随机信息,并将第二加密随机信息发送至云服务器;云服务器比较第一加密随机信息和第二加密随机信息,在第二加密随机信息与第一加密随机信息相同的情况下,表明云服务器合法,允许被控端访问云服务器。这样在被控端接入之前使用随机信息进行被控端合法性的认证,提高车联网系统数据的安全性,防止伪造的被控端接入。与现有技术中,车联网的远程控制过程只采用普通加密方法,可能使伪造的被控端接入引起安全性问题,本申请能够对随机信息进行加密,识别被控端的身份是否合法,因此,能够降低安全风险,达到提高车联网系统安全性的目的。
附图说明
构成本申请的一部分的说明书附图用来提供对本申请的进一步理解,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1示出了本申请的实施例提供的一种现有技术中车联网系统的访问方法的流程示意图;
图2示出了本申请的实施例提供的一种执行车联网系统的访问方法的移动终端的硬件结构框图;
图3示出了本申请的实施例提供的一种车联网系统的访问方法的流程示意图;
图4示出了本申请的实施例提供的另一种车联网系统的访问方法的流程示意图;
图5示出了本申请的实施例提供的一种车联网系统的访问方法中被控端合法性的认证示意图;
图6示出了本申请的实施例提供的一种车联网系统的访问方法中数据访问合法性认证示意图;
图7示出了本申请的实施例提供的一种车联网系统的访问装置的结构框图;
图8示出了本申请的实施例提供的另一种车联网系统的访问装置的结构框图。
其中,上述附图包括以下附图标记:
102、处理器;104、存储器;106、传输设备;108、输入输出设备。
具体实施方式
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
为了便于描述,以下对本申请实施例涉及的部分名词或术语进行说明:
网联终端:TBOX,安装于车辆上用于对车辆的状态进行监视和控制。
远程控制:控制端(或称总机、主机、调度端)与被控端(或称分机、丛机、执行端)之间实现遥控、遥信、遥测和遥调操作的总称。在计算机网络中,远程控制可以基于特定的通信协议,将不同位置的计算机进行互联,从而在本地实现对远端计算机的控制和操作。
网络穿透:远程控制系统中的控制端和被控端一般作为私有网络的一个节点存在,通过网络地址转换技术(NAT)将私有IP地址转换为公共IP地址从而连接至外网。要实现NAT网关之后的私网节点互联,就需要借助网络穿透技术。网络穿透利用私网节点通过NAT网关主动访问公网服务器,并由中间服务器搭桥,来打通私网节点间的通道。
正如背景技术中所介绍的,现有技术中车联网系统的远程控制过程中的安全性较低,为解决远程控制过程中的安全性较低的问题,本申请的实施例提供了一种车联网系统的访问方法、云服务器、被控端和车联网系统。
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。
本申请实施例中所提供的方法实施例可以在移动终端、计算机终端或者类似的运算装置中执行。以运行在移动终端上为例,图2是本发明实施例的一种车联网系统的访问方法的移动终端的硬件结构框图。如图2所示,移动终端可以包括一个或多个(图2中仅示出一个)处理器102(处理器102可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)和用于存储数据的存储器104,其中,上述移动终端还可以包括用于通信功能的传输设备106以及输入输出设备108。本领域普通技术人员可以理解,图2所示的结构仅为示意,其并不对上述移动终端的结构造成限定。例如,移动终端还可包括比图2中所示更多或者更少的组件,或者具有与图2所示不同的配置。
存储器104可用于存储计算机程序,例如,应用软件的软件程序以及模块,如本发明实施例中的车联网系统的访问方法对应的计算机程序,处理器102通过运行存储在存储器104内的计算机程序,从而执行各种功能应用以及数据处理,即实现上述的方法。存储器104可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器104可进一步包括相对于处理器102远程设置的存储器,这些远程存储器可以通过网络连接至移动终端。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。传输设备106用于经由一个网络接收或者发送数据。上述的网络具体实例可包括移动终端的通信供应商提供的无线网络。在一个实例中,传输设备106包括一个网络适配器(Network Interface Controller,简称为NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输设备106可以为射频(Radio Frequency,简称为RF)模块,其用于通过无线方式与互联网进行通讯。
在本实施例中提供了一种运行于移动终端、计算机终端或者类似的运算装置的车联网系统的访问方法,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
图3是根据本申请实施例的车联网系统的访问方法的流程图。应用在上述车联网系统的云服务器,上述车联网系统还包括被控端,如图3所示,该方法包括以下步骤:
步骤S201,上述云服务器获取根密钥和上述被控端的标识信息,通过上述标识信息对上述根密钥进行加密,得到第一密钥,其中,上述根密钥为基础密钥且保密程度最高的密钥,上述标识信息至少包括上述被控端的设备序列号和上述被控端的移动设备识别码;
具体地,针对车联网系统中可能发生的安全访问风险,分别对接入终端即被控端的合法性以及数据访问的合法性进行验证,提高整个系统的安全性。首先,被控端接入平台并通过控制端访问前,需对被控端的合法性进行判断,防止伪造的终端接入云服务器,云服务器获取TBOX(车联网系统的远程信息处理器,Telematics BOX,简称TBOX)终端即被控端的标识信息,下文中的TBOX即指被控端,标识信息具有唯一性,包括但不限于设备序列号、移动通信模块IMEI号(移动设备识别码)等,云服务器获取并维护密钥系统的根密钥S,将根密钥使用标识信息的全部或一部分进行分散得到终端密钥S1,即通过标识信息对根密钥S进行加密,得到第一密钥S1。
步骤S202,上述云服务器将上述标识信息和上述第一密钥发送至上述被控端,并在接收到上述被控端的请求访问指令的情况下,生成随机信息,通过上述第一密钥对上述随机信息进行加密,得到第一加密随机信息,其中,上述随机信息由多个随机的数字组成,上述请求访问指令为表征上述被控端请求访问上述云服务器的指令;
具体地,将被控端的标识信息及第一密钥S1同步至TBOX发行中心,TBOX发行中心获取要发行的TBOX信息,并在数据库中找到其密钥,将密钥写入TBOX存储介质中,TBOX发行完成并安装后,发起请求尝试接入云服务器;云服务器自身通过S1将生成的随机信息进行加密,得到第一加密随机信息。
步骤S203,上述云服务器将上述随机信息发送至上述被控端,以使上述被控端通过上述第一密钥对上述随机信息进行加密,得到第二加密随机信息,并将上述第二加密随机信息发送至上述云服务器;
具体地,云服务器下发随机信息到TBOX,TBOX使用第一密钥S1加密随机信息,得到第二加密随机信息并将其回复至云服务器。
步骤S204,上述云服务器接收上述被控端发送的上述第二加密随机信息,在上述第二加密随机信息与上述第一加密随机信息相同的情况下,上述云服务器允许上述被控端访问。
具体地,云服务器在接收到第二加密随机信息之后与第一加密随机信息进行比较,相同的话表明被控端可信,认证通过,后续,TBOX可以正常通过云平台收发数据,并可以通过自身密钥进行加解密。
通过本实施例,云服务器通过被控端的标识信息对根密钥进行加密,得到第一密钥,将标识信息和第一密钥发送至被控端,并在接收到被控端的请求访问指令的情况下,生成随机信息,通过第一密钥对随机信息进行加密,得到第一加密随机信息,云服务器再将随机信息发送至被控端,使得被控端通过第一密钥对随机信息进行加密,得到第二加密随机信息,并将第二加密随机信息发送至云服务器;云服务器比较第一加密随机信息和第二加密随机信息,在第二加密随机信息与第一加密随机信息相同的情况下,表明云服务器合法,允许被控端访问云服务器。这样在被控端接入之前使用随机信息进行被控端合法性的认证,提高车联网系统数据的安全性,防止伪造的被控端接入。与现有技术中,车联网的远程控制过程只采用普通加密方法,可能使伪造的被控端接入引起安全性问题,本申请能够对随机信息进行加密,识别被控端的身份是否合法,因此,能够降低安全风险,达到提高车联网系统安全性的目的。
具体实现过程中,上述车联网系统还包括控制端,上述控制端通过上述云服务器与上述被控端进行通信,在上述云服务器允许上述被控端访问之后,上述方法还包括以下步骤:上述云服务器发送复制指令至上述控制端,以使上述控制端在接收到上述复制指令的情况下将目标数据发送至上述云服务器,接收上述目标数据,得到复制数据,其中,上述复制指令为复制上述控制端的目标数据的指令,上述目标数据为上述被控端与上述控制端的通信数据;上述云服务器将上述复制数据与授权数据范围进行比较,在上述复制数据不在上述授权数据范围内的情况下,生成并输出告警信号,其中,上述授权数据范围至少包括上述云服务器授权的字段范围,上述告警信号用于提示上述目标数据存在安全风险。该方法进一步验证控制端和被控端传输的数据是否违规,这样可以及时发现违规数据。
具体地,终端合法性认证通过后,需要对控制端与被控端之间传输的数据进行监控,防止权限外的数据泄露到处于外网环境的TBOX(被控端)中。该过程中,采用影子终端的方式复制外网终端TBOX接收到的数据,并检验其是否超出外网终端的权限。数据访问合法性认证流程:TBOX通过终端合法性认证,其上部署的服务(端口)均受控并合法;云服务器开启影子TBOX,其上部署的所有服务与真实TBOX一致,及影子TBOX是真实TBOX的复制品;控制端通过云服务器登录TBOX服务,云服务器的数据转发功能负责TBOX与控制端间的数据转发;数据转发功能与影子TBOX存在连接,所有由控制端发送至TBOX的数据均在影子TBOX上复制一份;之后检查影子TBOX上接收的数据内容,若超出TBOX权限范围则通过告警信号进行告警。
在一些可选的实施方式中,上述被控端包括发行中心和存储介质,上述发行中心将上述被控端的配置信息写入上述存储介质,上述存储介质用于存储上述被控端的配置信息,上述配置信息至少包括上述标识信息和上述第一密钥,本申请的上述步骤S202可以通过以下步骤实现:上述云服务器将上述标识信息和上述第一密钥存储至上述被控端的发行中心,以使上述发行中心将上述标识信息和上述第一密钥写入上述被控端的存储介质。该方法将上述信息存储至发行中心,这样可以将上述信息通过发行中心写入被控端。
具体实现过程中,如上文所说,将被控端的标识信息及第一密钥S1同步至TBOX发行中心,TBOX发行中心获取要发行的TBOX信息,并在数据库中找到密钥S1,将密钥S1写入TBOX存储介质中,TBOX发行完成并安装,之后发起请求尝试接入云服务器。
图4是根据本申请实施例的一种车联网系统的访问方法的流程图。应用在上述车联网系统的被控端,上述车联网系统还包括云服务器,如图4所示,该方法包括以下步骤:
步骤S301,上述被控端将标识信息发送至上述云服务器,以使上述云服务器接收上述标识信息,获取根密钥并通过上述标识信息对上述根密钥进行加密,得到第一密钥,并将上述标识信息和上述第一密钥发送至上述被控端,其中,上述根密钥为基础密钥且保密程度最高的密钥,上述标识信息至少包括上述被控端的设备序列号和上述被控端的移动设备识别码;
具体地,针对车联网系统中可能发生的安全访问风险,分别对接入终端即被控端的合法性以及数据访问的合法性进行验证,提高整个系统的安全性。首先,被控端接入平台并通过控制端访问前,需对被控端的合法性进行判断,防止伪造的终端接入云服务器,被控端TBOX(车联网系统的远程信息处理器,Telematics BOX,简称TBOX)将标识信息发送至云服务器,下文中的TBOX即指被控端,标识信息具有唯一性,包括但不限于设备序列号、移动通信模块IMEI号(移动设备识别码)等,云服务器获取并维护密钥系统的根密钥S,将根密钥使用标识信息的全部或一部分进行分散得到终端密钥S1,即通过标识信息对根密钥S进行加密,得到第一密钥S1。
步骤S302,上述被控端发送请求访问指令至上述云服务器,以使上述云服务器在接收到上述请求访问指令的情况下生成随机信息,通过上述第一密钥对上述随机信息进行加密,得到第一加密随机信息,并将上述随机信息发送至上述被控端,其中,上述随机信息由多个随机的数字组成,上述请求访问指令为表征上述被控端请求访问上述云服务器的指令;
具体地,云服务器在将被控端的标识信息及第一密钥S1同步至TBOX发行中心,TBOX发行中心获取要发行的TBOX信息,并在数据库中找到其密钥,将密钥写入TBOX存储介质中,TBOX发行完成并安装后,发起请求尝试接入云服务器;云服务器自身通过S1将生成的随机信息进行加密,得到第一加密随机信息。
步骤S303,上述被控端接收上述标识信息、上述第一密钥和上述随机信息,通过上述第一密钥对上述随机信息进行加密,得到第二加密随机信息;
具体地,云服务器下发随机信息到TBOX,TBOX接收并使用第一密钥S1加密随机信息,得到第二加密随机信息并将其回复至云服务器。
步骤S304,上述被控端将上述第二加密随机信息发送至上述云服务器,使上述云服务器在接收到上述第二加密随机信息后,与上述第一加密随机信息进行比较,在上述第二加密随机信息与上述第一加密随机信息相同的情况下,上述被控端访问上述云服务器。
具体地,被控端将第二加密随机信息发送至云服务器,云服务器在接收到第二加密随机信息之后与第一加密随机信息进行比较,相同的话表明被控端可信,认证通过,后续,TBOX可以正常通过云平台收发数据,并可以通过自身密钥进行加解密。
通过本实施例,上述被控端将标识信息发送至上述云服务器,以使上述云服务器接收上述标识信息,获取根密钥并通过上述标识信息对上述根密钥进行加密,得到第一密钥,并将上述标识信息和上述第一密钥发送至上述被控端;上述被控端发送请求访问指令至上述云服务器,以使上述云服务器在接收到上述请求访问指令的情况下生成随机信息,通过上述第一密钥对上述随机信息进行加密,得到第一加密随机信息,并将上述随机信息发送至上述被控端;上述被控端接收上述标识信息、上述第一密钥和上述随机信息,通过上述第一密钥对上述随机信息进行加密,得到第二加密随机信息;上述被控端将上述第二加密随机信息发送至上述云服务器,使上述云服务器在接收到上述第二加密随机信息后,与上述第一加密随机信息进行比较,在上述第二加密随机信息与上述第一加密随机信息相同的情况下,上述被控端访问上述云服务器。这样在被控端接入之前使用随机信息进行被控端合法性的认证,提高车联网系统数据的安全性,防止伪造的被控端接入。与现有技术中,车联网的远程控制过程只采用普通加密方法,可能使伪造的被控端接入引起安全性问题,本申请能够对随机信息进行加密,识别被控端的身份是否合法,因此,能够降低安全风险,达到提高车联网系统安全性的目的。
在一些可选的实施方式中,上述车联网系统还包括控制端,上述控制端通过上述云服务器与上述被控端进行通信,在步骤S304之后,上述方法还包括以下步骤:上述被控端接收上述云服务器发送的复制指令,将目标数据发送至上述云服务器,以使上述云服务器接收上述目标数据得到复制数据,并使上述云服务器将上述复制数据与授权数据范围进行比较,在上述复制数据不在上述授权数据范围内的情况下,生成并输出告警信号,其中,上述复制指令为复制上述控制端的目标数据的指令,上述目标数据为上述被控端与上述控制端的通信数据,上述授权数据范围至少包括上述云服务器授权的字段范围,上述告警信号用于提示上述目标数据存在安全风险。该方法通过复制控制端与被控端之间的数据并验证其是否超过授权范围来确定是否存在数据的泄露等问题。
具体地,终端合法性认证通过后,需要对控制端与被控端之间传输的数据进行监控,防止权限外的数据泄露到处于外网环境的TBOX(被控端)中。该过程中,采用影子终端的方式复制外网终端TBOX接收到的数据,并检验其是否超出外网终端的权限。数据访问合法性认证流程:TBOX通过终端合法性认证,其上部署的服务(端口)均受控并合法;云服务器开启影子TBOX,其上部署的所有服务与真实TBOX一致,及影子TBOX是真实TBOX的复制品;控制端通过云服务器登录TBOX服务,云服务器的数据转发功能负责TBOX与控制端间的数据转发;数据转发功能与影子TBOX存在连接,所有由控制端发送至TBOX的数据均在影子TBOX上复制一份;之后检查影子TBOX上接收的数据内容,若超出TBOX权限范围则通过告警信号进行告警。
具体实现过程中,上述被控端包括发行中心和存储介质,上述发行中心将上述被控端的配置信息写入上述存储介质,上述存储介质用于存储上述被控端的配置信息,上述配置信息至少包括上述标识信息和上述第一密钥,在上述步骤S302之后,上述方法还包括以下步骤:上述被控端的上述发行中心接收上述标识信息和上述第一密钥;上述发行中心将上述标识信息和上述第一密钥写入上述存储介质。该方法将上述信息存储至发行中心,这样可以将上述信息通过发行中心写入被控端。
具体实现过程中,如上文所说,将被控端的标识信息及第一密钥S1同步至TBOX发行中心,TBOX发行中心获取要发行的TBOX信息,并在数据库中找到密钥S1,将密钥S1写入TBOX存储介质中,TBOX发行完成并安装,之后发起请求尝试接入云服务器。
为了使得本领域技术人员能够更加清楚地了解本申请的技术方案,以下将结合具体的实施例对本申请的车联网系统的访问方法的实现过程进行详细说明。
本实施例涉及一种具体的车联网系统的访问方法,如图5和图6所示,图5示出了一种具体的车联网系统的访问方法中被控端合法性的认证示意图,图6示出了一种具体的车联网系统的访问方法中数据访问合法性认证示意图,包括如下步骤:
步骤S1:云平台服务器(云服务器)录入TBOX终端(被控端)的具有唯一性的认证信息(标识信息),包括但不限于设备序列号、移动通信模块IMEI号等;
步骤S2:云服务器维护密钥系统的根密钥S,将根密钥使用被控端标识信息的全部或一部分进行分散得到终端密钥S1,将终端唯一性标识信息及密钥S1同步至TBOX发行中心;
步骤S3:TBOX发行中心获取要发行的TBOX信息,并在数据库中找到密钥,将密钥写入TBOX存储介质中;
步骤S4:TBOX发行完成并安装后,发起请求尝试接入云服务器;
步骤S5:云服务器下发随机信息到TBOX,TBOX使用自身密钥S1加密随机信息,得到第二加密随机信息,并将其回复至云服务器;
步骤S6:云服务器将加密后的随机信息(第二加密随机信息)与其自身加密后的结果(第一加密随机信息)进行比较,若相同则TBOX认证通过;
步骤S7:TBOX通过终端合法性认证之后,其上部署的服务(端口)均受控并合法;
步骤S8:云平台服务器(云服务器)开启影子TBOX,其上部署的所有服务与真实TBOX一致,即影子TBOX是真实TBOX的复制品;
步骤S9:PC(控制端)通过云服务器登录TBOX服务,数据转发功能负责TBOX(被控端)与PC(控制端)间的数据转发;
步骤S10:数据转发功能与影子TBOX存在连接,所有由PC发送至TBOX的数据均在影子TBOX上复制一份;
步骤S11:检查影子TBOX上接收的数据内容,若超出TBOX权限范围则通过告警信号进行告警。
本申请实施例还提供了一种云服务器,需要说明的是,本申请实施例的云服务器可以用于执行本申请实施例所提供的用于车联网系统的访问方法。该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
以下对本申请实施例提供的云服务器进行介绍。
图7是根据本申请实施例的云服务器的示意图。上述云服务器包含于车联网系统,且上述车联网系统还包括被控端,如图7所示,该云服务器包括:
第一加密单元10,用于获取根密钥和上述被控端的标识信息,通过上述标识信息对上述根密钥进行加密,得到第一密钥,其中,上述根密钥为基础密钥且保密程度最高的密钥,上述标识信息至少包括上述被控端的设备序列号和上述被控端的移动设备识别码;
具体地,针对车联网系统中可能发生的安全访问风险,分别对接入终端即被控端的合法性以及数据访问的合法性进行验证,提高整个系统的安全性。首先,被控端接入平台并通过控制端访问前,需对被控端的合法性进行判断,防止伪造的终端接入云服务器,云服务器获取TBOX(车联网系统的远程信息处理器,Telematics BOX,简称TBOX)终端即被控端的标识信息,下文中的TBOX即指被控端,标识信息具有唯一性,包括但不限于设备序列号、移动通信模块IMEI号(移动设备识别码)等,云服务器获取并维护密钥系统的根密钥S,将根密钥使用标识信息的全部或一部分进行分散得到终端密钥S1,即通过标识信息对根密钥S进行加密,得到第一密钥S1。
第二加密单元20,用于将上述标识信息和上述第一密钥发送至上述被控端,并在接收到上述被控端的请求访问指令的情况下,生成随机信息,通过上述第一密钥对上述随机信息进行加密,得到第一加密随机信息,其中,上述随机信息由多个随机的数字组成,上述请求访问指令为表征上述被控端请求访问上述云服务器的指令;
具体地,将被控端的标识信息及第一密钥S1同步至TBOX发行中心,TBOX发行中心获取要发行的TBOX信息,并在数据库中找到其密钥,将密钥写入TBOX存储介质中,TBOX发行完成并安装后,发起请求尝试接入云服务器;云服务器自身通过S1将生成的随机信息进行加密,得到第一加密随机信息。
第一发送单元30,用于将上述随机信息发送至上述被控端,以使上述被控端通过上述第一密钥对上述随机信息进行加密,得到第二加密随机信息,并将上述第二加密随机信息发送至上述云服务器;
具体地,云服务器下发随机信息到TBOX,TBOX使用第一密钥S1加密随机信息,得到第二加密随机信息并将其回复至云服务器。
第二发送单元40,用于接收上述被控端发送的上述第二加密随机信息,在上述第二加密随机信息与上述第一加密随机信息相同的情况下,上述云服务器允许上述被控端访问。
具体地,云服务器在接收到第二加密随机信息之后与第一加密随机信息进行比较,相同的话表明被控端可信,认证通过,后续,TBOX可以正常通过云平台收发数据,并可以通过自身密钥进行加解密。
通过本实施例,云服务器通过被控端的标识信息对根密钥进行加密,得到第一密钥,将标识信息和第一密钥发送至被控端,并在接收到被控端的请求访问指令的情况下,生成随机信息,通过第一密钥对随机信息进行加密,得到第一加密随机信息,云服务器再将随机信息发送至被控端,使得被控端通过第一密钥对随机信息进行加密,得到第二加密随机信息,并将第二加密随机信息发送至云服务器;云服务器比较第一加密随机信息和第二加密随机信息,在第二加密随机信息与第一加密随机信息相同的情况下,表明云服务器合法,允许被控端访问云服务器。这样在被控端接入之前使用随机信息进行被控端合法性的认证,提高车联网系统数据的安全性,防止伪造的被控端接入。与现有技术中,车联网的远程控制过程只采用普通加密装置,可能使伪造的被控端接入引起安全性问题,本申请能够对随机信息进行加密,识别被控端的身份是否合法,因此,能够降低安全风险,达到提高车联网系统安全性的目的。
具体实现过程中,上述车联网系统还包括控制端,上述控制端通过上述云服务器与上述被控端进行通信,在上述云服务器允许上述被控端访问之后,上述云服务器还包括第五发送单元和第一生成单元,其中,第五发送单元用于发送复制指令至上述控制端,以使上述控制端在接收到上述复制指令的情况下将目标数据发送至上述云服务器,接收上述目标数据,得到复制数据,其中,上述复制指令为复制上述控制端的目标数据的指令,上述目标数据为上述被控端与上述控制端的通信数据;第一生成单元用于将上述复制数据与授权数据范围进行比较,在上述复制数据不在上述授权数据范围内的情况下,生成并输出告警信号,其中,上述授权数据范围至少包括上述云服务器授权的字段范围,上述告警信号用于提示上述目标数据存在安全风险。该装置进一步验证控制端和被控端传输的数据是否违规,这样可以及时发现违规数据。
具体地,终端合法性认证通过后,需要对控制端与被控端之间传输的数据进行监控,防止权限外的数据泄露到处于外网环境的TBOX(被控端)中。该过程中,采用影子终端的方式复制外网终端TBOX接收到的数据,并检验其是否超出外网终端的权限。数据访问合法性认证流程:TBOX通过终端合法性认证,其上部署的服务(端口)均受控并合法;云服务器开启影子TBOX,其上部署的所有服务与真实TBOX一致,及影子TBOX是真实TBOX的复制品;控制端通过云服务器登录TBOX服务,云服务器的数据转发功能负责TBOX与控制端间的数据转发;数据转发功能与影子TBOX存在连接,所有由控制端发送至TBOX的数据均在影子TBOX上复制一份;之后检查影子TBOX上接收的数据内容,若超出TBOX权限范围则通过告警信号进行告警。
在一些可选的实施方式中,上述被控端包括发行中心和存储介质,上述发行中心将上述被控端的配置信息写入上述存储介质,上述存储介质用于存储上述被控端的配置信息,上述配置信息至少包括上述标识信息和上述第一密钥,本申请的上述第二加密单元包括存储模块,用于将上述标识信息和上述第一密钥存储至上述被控端的发行中心,以使上述发行中心将上述标识信息和上述第一密钥写入上述被控端的存储介质。该装置将上述信息存储至发行中心,这样可以将上述信息通过发行中心写入被控端。
具体实现过程中,如上文所说,将被控端的标识信息及第一密钥S1同步至TBOX发行中心,TBOX发行中心获取要发行的TBOX信息,并在数据库中找到密钥S1,将密钥S1写入TBOX存储介质中,TBOX发行完成并安装,之后发起请求尝试接入云服务器。
上述云服务器包括处理器和存储器,上述第一加密单元、第二加密单元、第一发送单元和第二发送单元等均作为程序单元存储在存储器中,由处理器执行存储在存储器中的上述程序单元来实现相应的功能。上述模块均位于同一处理器中;或者,上述各个模块以任意组合的形式分别位于不同的处理器中。
处理器中包含内核,由内核去存储器中调取相应的程序单元。内核可以设置一个或以上,通过调整内核参数来提高远程控制系统的安全性。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片。
本申请实施例还提供了一种被控端,需要说明的是,本申请实施例的被控端可以用于执行本申请实施例所提供的车联网系统的访问装置。该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
以下对本申请实施例提供的被控端进行介绍。
图8是根据本申请实施例的被控端的示意图。上述被控端包含于车联网系统,且上述车联网系统还包括云服务器,如图8所示,该被控端包括:
第三发送单元50,用于将标识信息发送至上述云服务器,以使上述云服务器接收上述标识信息,获取根密钥并通过上述标识信息对上述根密钥进行加密,得到第一密钥,并将上述标识信息和上述第一密钥发送至上述被控端,其中,上述根密钥为基础密钥且保密程度最高的密钥,上述标识信息至少包括上述被控端的设备序列号和上述被控端的移动设备识别码;
具体地,针对车联网系统中可能发生的安全访问风险,分别对接入终端即被控端的合法性以及数据访问的合法性进行验证,提高整个系统的安全性。首先,被控端接入平台并通过控制端访问前,需对被控端的合法性进行判断,防止伪造的终端接入云服务器,被控端TBOX(车联网系统的远程信息处理器,Telematics BOX,简称TBOX)将标识信息发送至云服务器,下文中的TBOX即指被控端,标识信息具有唯一性,包括但不限于设备序列号、移动通信模块IMEI号(移动设备识别码)等,云服务器获取并维护密钥系统的根密钥S,将根密钥使用标识信息的全部或一部分进行分散得到终端密钥S1,即通过标识信息对根密钥S进行加密,得到第一密钥S1。
第四发送单元60,用于发送请求访问指令至上述云服务器,以使上述云服务器在接收到上述请求访问指令的情况下生成随机信息,通过上述第一密钥对上述随机信息进行加密,得到第一加密随机信息,并将上述随机信息发送至上述被控端,其中,上述随机信息由多个随机的数字组成,上述请求访问指令为表征上述被控端请求访问上述云服务器的指令;
具体地,云服务器在将被控端的标识信息及第一密钥S1同步至TBOX发行中心,TBOX发行中心获取要发行的TBOX信息,并在数据库中找到其密钥,将密钥写入TBOX存储介质中,TBOX发行完成并安装后,发起请求尝试接入云服务器;云服务器自身通过S1将生成的随机信息进行加密,得到第一加密随机信息。
第三加密单元70,用于接收上述标识信息、上述第一密钥和上述随机信息,通过上述第一密钥对上述随机信息进行加密,得到第二加密随机信息;
具体地,云服务器下发随机信息到TBOX,TBOX接收并使用第一密钥S1加密随机信息,得到第二加密随机信息并将其回复至云服务器。
访问单元80,用于将上述第二加密随机信息发送至上述云服务器,使上述云服务器在接收到上述第二加密随机信息后,与上述第一加密随机信息进行比较,在上述第二加密随机信息与上述第一加密随机信息相同的情况下,上述被控端访问上述云服务器。
具体地,被控端将第二加密随机信息发送至云服务器,云服务器在接收到第二加密随机信息之后与第一加密随机信息进行比较,相同的话表明被控端可信,认证通过,后续,TBOX可以正常通过云平台收发数据,并可以通过自身密钥进行加解密。
通过本实施例,上述被控端将标识信息发送至上述云服务器,以使上述云服务器接收上述标识信息,获取根密钥并通过上述标识信息对上述根密钥进行加密,得到第一密钥,并将上述标识信息和上述第一密钥发送至上述被控端;上述被控端发送请求访问指令至上述云服务器,以使上述云服务器在接收到上述请求访问指令的情况下生成随机信息,通过上述第一密钥对上述随机信息进行加密,得到第一加密随机信息,并将上述随机信息发送至上述被控端;上述被控端接收上述标识信息、上述第一密钥和上述随机信息,通过上述第一密钥对上述随机信息进行加密,得到第二加密随机信息;上述被控端将上述第二加密随机信息发送至上述云服务器,使上述云服务器在接收到上述第二加密随机信息后,与上述第一加密随机信息进行比较,在上述第二加密随机信息与上述第一加密随机信息相同的情况下,上述被控端访问上述云服务器。这样在被控端接入之前使用随机信息进行被控端合法性的认证,提高车联网系统数据的安全性,防止伪造的被控端接入。与现有技术中,车联网的远程控制过程只采用普通加密装置,可能使伪造的被控端接入引起安全性问题,本申请能够对随机信息进行加密,识别被控端的身份是否合法,因此,能够降低安全风险,达到提高车联网系统安全性的目的。
在一些可选的实施方式中,上述车联网系统还包括控制端,上述控制端通过上述云服务器与上述被控端进行通信,上述被控端还包括第二生成单元,用于上述被控端接收上述云服务器发送的复制指令,将目标数据发送至上述云服务器,以使上述云服务器接收上述目标数据得到复制数据,并使上述云服务器将上述复制数据与授权数据范围进行比较,在上述复制数据不在上述授权数据范围内的情况下,生成并输出告警信号,其中,上述复制指令为复制上述控制端的目标数据的指令,上述目标数据为上述被控端与上述控制端的通信数据,上述授权数据范围至少包括上述云服务器授权的字段范围,上述告警信号用于提示上述目标数据存在安全风险。该装置通过复制控制端与被控端之间的数据并验证其是否超过授权范围来确定是否存在数据的泄露等问题。
具体地,终端合法性认证通过后,需要对控制端与被控端之间传输的数据进行监控,防止权限外的数据泄露到处于外网环境的TBOX(被控端)中。该过程中,采用影子终端的方式复制外网终端TBOX接收到的数据,并检验其是否超出外网终端的权限。数据访问合法性认证流程:TBOX通过终端合法性认证,其上部署的服务(端口)均受控并合法;云服务器开启影子TBOX,其上部署的所有服务与真实TBOX一致,及影子TBOX是真实TBOX的复制品;控制端通过云服务器登录TBOX服务,云服务器的数据转发功能负责TBOX与控制端间的数据转发;数据转发功能与影子TBOX存在连接,所有由控制端发送至TBOX的数据均在影子TBOX上复制一份;之后检查影子TBOX上接收的数据内容,若超出TBOX权限范围则通过告警信号进行告警。
具体实现过程中,上述被控端包括发行中心和存储介质,上述发行中心将上述被控端的配置信息写入上述存储介质,上述存储介质用于存储上述被控端的配置信息,上述配置信息至少包括上述标识信息和上述第一密钥,上述被控端还包括接收单元和写入单元,其中,接收单元用于上述被控端的上述发行中心接收上述标识信息和上述第一密钥;写入单元用于上述发行中心将上述标识信息和上述第一密钥写入上述存储介质。该装置将上述信息存储至发行中心,这样可以将上述信息通过发行中心写入被控端。
具体实现过程中,如上文所说,将被控端的标识信息及第一密钥S1同步至TBOX发行中心,TBOX发行中心获取要发行的TBOX信息,并在数据库中找到密钥S1,将密钥S1写入TBOX存储介质中,TBOX发行完成并安装,之后发起请求尝试接入云服务器。
上述被控端包括处理器和存储器,上述第三发送单元、第四发送单元、第三加密单元和访问单元等均作为程序单元存储在存储器中,由处理器执行存储在存储器中的上述程序单元来实现相应的功能。上述模块均位于同一处理器中;或者,上述各个模块以任意组合的形式分别位于不同的处理器中。
处理器中包含内核,由内核去存储器中调取相应的程序单元。内核可以设置一个或以上,通过调整内核参数来提高远程控制系统的安全性。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片。
本发明实施例提供了一种计算机可读存储介质,上述计算机可读存储介质包括存储的程序,其中,在上述程序运行时控制上述计算机可读存储介质所在设备执行上述车联网系统的访问方法。
具体地,车联网系统的访问方法包括:
步骤S201,上述云服务器获取根密钥和上述被控端的标识信息,通过上述标识信息对上述根密钥进行加密,得到第一密钥,其中,上述根密钥为基础密钥且保密程度最高的密钥,上述标识信息至少包括上述被控端的设备序列号和上述被控端的移动设备识别码;
具体地,针对车联网系统中可能发生的安全访问风险,分别对接入终端即被控端的合法性以及数据访问的合法性进行验证,提高整个系统的安全性。首先,被控端接入平台并通过控制端访问前,需对被控端的合法性进行判断,防止伪造的终端接入云服务器,云服务器获取TBOX(车联网系统的远程信息处理器,Telematics BOX,简称TBOX)终端即被控端的标识信息,下文中的TBOX即指被控端,标识信息具有唯一性,包括但不限于设备序列号、移动通信模块IMEI号(移动设备识别码)等,云服务器获取并维护密钥系统的根密钥S,将根密钥使用标识信息的全部或一部分进行分散得到终端密钥S1,即通过标识信息对根密钥S进行加密,得到第一密钥S1。
步骤S202,上述云服务器将上述标识信息和上述第一密钥发送至上述被控端,并在接收到上述被控端的请求访问指令的情况下,生成随机信息,通过上述第一密钥对上述随机信息进行加密,得到第一加密随机信息,其中,上述随机信息由多个随机的数字组成,上述请求访问指令为表征上述被控端请求访问上述云服务器的指令;
具体地,将被控端的标识信息及第一密钥S1同步至TBOX发行中心,TBOX发行中心获取要发行的TBOX信息,并在数据库中找到其密钥,将密钥写入TBOX存储介质中,TBOX发行完成并安装后,发起请求尝试接入云服务器;云服务器自身通过S1将生成的随机信息进行加密,得到第一加密随机信息。
步骤S203,上述云服务器将上述随机信息发送至上述被控端,以使上述被控端通过上述第一密钥对上述随机信息进行加密,得到第二加密随机信息,并将上述第二加密随机信息发送至上述云服务器;
具体地,云服务器下发随机信息到TBOX,TBOX使用第一密钥S1加密随机信息,得到第二加密随机信息并将其回复至云服务器。
步骤S204,上述云服务器接收上述被控端发送的上述第二加密随机信息,在上述第二加密随机信息与上述第一加密随机信息相同的情况下,上述云服务器允许上述被控端访问。
具体地,云服务器在接收到第二加密随机信息之后与第一加密随机信息进行比较,相同的话表明被控端可信,认证通过,后续,TBOX可以正常通过云平台收发数据,并可以通过自身密钥进行加解密。
可选地,上述车联网系统还包括控制端,上述控制端通过上述云服务器与上述被控端进行通信,在上述云服务器允许上述被控端访问之后,上述方法还包括:上述云服务器发送复制指令至上述控制端,以使上述控制端在接收到上述复制指令的情况下将目标数据发送至上述云服务器,接收上述目标数据,得到复制数据,其中,上述复制指令为复制上述控制端的目标数据的指令,上述目标数据为上述被控端与上述控制端的通信数据;上述云服务器将上述复制数据与授权数据范围进行比较,在上述复制数据不在上述授权数据范围内的情况下,生成并输出告警信号,其中,上述授权数据范围至少包括上述云服务器授权的字段范围,上述告警信号用于提示上述目标数据存在安全风险。
可选地,上述被控端包括发行中心和存储介质,上述发行中心将上述被控端的配置信息写入上述存储介质,上述存储介质用于存储上述被控端的配置信息,上述配置信息至少包括上述标识信息和上述第一密钥,上述云服务器将上述标识信息和上述第一密钥发送至上述被控端,包括:上述云服务器将上述标识信息和上述第一密钥存储至上述被控端的发行中心,以使上述发行中心将上述标识信息和上述第一密钥写入上述被控端的存储介质。
本发明实施例提供了一种设备,设备包括处理器、存储器及存储在存储器上并可在处理器上运行的程序,处理器执行程序时实现至少以下步骤:
步骤S201,上述云服务器获取根密钥和上述被控端的标识信息,通过上述标识信息对上述根密钥进行加密,得到第一密钥,其中,上述根密钥为基础密钥且保密程度最高的密钥,上述标识信息至少包括上述被控端的设备序列号和上述被控端的移动设备识别码;
步骤S202,上述云服务器将上述标识信息和上述第一密钥发送至上述被控端,并在接收到上述被控端的请求访问指令的情况下,生成随机信息,通过上述第一密钥对上述随机信息进行加密,得到第一加密随机信息,其中,上述随机信息由多个随机的数字组成,上述请求访问指令为表征上述被控端请求访问上述云服务器的指令;
步骤S203,上述云服务器将上述随机信息发送至上述被控端,以使上述被控端通过上述第一密钥对上述随机信息进行加密,得到第二加密随机信息,并将上述第二加密随机信息发送至上述云服务器;
步骤S204,上述云服务器接收上述被控端发送的上述第二加密随机信息,在上述第二加密随机信息与上述第一加密随机信息相同的情况下,上述云服务器允许上述被控端访问。
本文中的设备可以是服务器、PC、PAD、手机等。
可选地,上述车联网系统还包括控制端,上述控制端通过上述云服务器与上述被控端进行通信,在上述云服务器允许上述被控端访问之后,上述方法还包括:上述云服务器发送复制指令至上述控制端,以使上述控制端在接收到上述复制指令的情况下将目标数据发送至上述云服务器,接收上述目标数据,得到复制数据,其中,上述复制指令为复制上述控制端的目标数据的指令,上述目标数据为上述被控端与上述控制端的通信数据;上述云服务器将上述复制数据与授权数据范围进行比较,在上述复制数据不在上述授权数据范围内的情况下,生成并输出告警信号,其中,上述授权数据范围至少包括上述云服务器授权的字段范围,上述告警信号用于提示上述目标数据存在安全风险。
可选地,上述被控端包括发行中心和存储介质,上述发行中心将上述被控端的配置信息写入上述存储介质,上述存储介质用于存储上述被控端的配置信息,上述配置信息至少包括上述标识信息和上述第一密钥,上述云服务器将上述标识信息和上述第一密钥发送至上述被控端,包括:上述云服务器将上述标识信息和上述第一密钥存储至上述被控端的发行中心,以使上述发行中心将上述标识信息和上述第一密钥写入上述被控端的存储介质。
本申请还提供了一种计算机程序产品,当在数据处理设备上执行时,适于执行初始化有至少如下方法步骤的程序:
步骤S201,上述云服务器获取根密钥和上述被控端的标识信息,通过上述标识信息对上述根密钥进行加密,得到第一密钥,其中,上述根密钥为基础密钥且保密程度最高的密钥,上述标识信息至少包括上述被控端的设备序列号和上述被控端的移动设备识别码;
步骤S202,上述云服务器将上述标识信息和上述第一密钥发送至上述被控端,并在接收到上述被控端的请求访问指令的情况下,生成随机信息,通过上述第一密钥对上述随机信息进行加密,得到第一加密随机信息,其中,上述随机信息由多个随机的数字组成,上述请求访问指令为表征上述被控端请求访问上述云服务器的指令;
步骤S203,上述云服务器将上述随机信息发送至上述被控端,以使上述被控端通过上述第一密钥对上述随机信息进行加密,得到第二加密随机信息,并将上述第二加密随机信息发送至上述云服务器;
步骤S204,上述云服务器接收上述被控端发送的上述第二加密随机信息,在上述第二加密随机信息与上述第一加密随机信息相同的情况下,上述云服务器允许上述被控端访问。
可选地,上述车联网系统还包括控制端,上述控制端通过上述云服务器与上述被控端进行通信,在上述云服务器允许上述被控端访问之后,上述方法还包括:上述云服务器发送复制指令至上述控制端,以使上述控制端在接收到上述复制指令的情况下将目标数据发送至上述云服务器,接收上述目标数据,得到复制数据,其中,上述复制指令为复制上述控制端的目标数据的指令,上述目标数据为上述被控端与上述控制端的通信数据;上述云服务器将上述复制数据与授权数据范围进行比较,在上述复制数据不在上述授权数据范围内的情况下,生成并输出告警信号,其中,上述授权数据范围至少包括上述云服务器授权的字段范围,上述告警信号用于提示上述目标数据存在安全风险。
可选地,上述被控端包括发行中心和存储介质,上述发行中心将上述被控端的配置信息写入上述存储介质,上述存储介质用于存储上述被控端的配置信息,上述配置信息至少包括上述标识信息和上述第一密钥,上述云服务器将上述标识信息和上述第一密钥发送至上述被控端,包括:上述云服务器将上述标识信息和上述第一密钥存储至上述被控端的发行中心,以使上述发行中心将上述标识信息和上述第一密钥写入上述被控端的存储介质。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
从以上的描述中,可以看出,本申请上述的实施例实现了如下技术效果:
1)、本申请的车联网系统的访问方法中,云服务器通过被控端的标识信息对根密钥进行加密,得到第一密钥,将标识信息和第一密钥发送至被控端,并在接收到被控端的请求访问指令的情况下,生成随机信息,通过第一密钥对随机信息进行加密,得到第一加密随机信息,云服务器再将随机信息发送至被控端,使得被控端通过第一密钥对随机信息进行加密,得到第二加密随机信息,并将第二加密随机信息发送至云服务器;云服务器比较第一加密随机信息和第二加密随机信息,在第二加密随机信息与第一加密随机信息相同的情况下,表明云服务器合法,允许被控端访问云服务器。这样在被控端接入之前使用随机信息进行被控端合法性的认证,提高车联网系统数据的安全性,防止伪造的被控端接入。与现有技术中,车联网的远程控制过程只采用普通加密方法,可能使伪造的被控端接入引起安全性问题,本申请能够对随机信息进行加密,识别被控端的身份是否合法,因此,能够降低安全风险,达到提高车联网系统安全性的目的。
2)、本申请的云服务器,云服务器通过被控端的标识信息对根密钥进行加密,得到第一密钥,将标识信息和第一密钥发送至被控端,并在接收到被控端的请求访问指令的情况下,生成随机信息,通过第一密钥对随机信息进行加密,得到第一加密随机信息,云服务器再将随机信息发送至被控端,使得被控端通过第一密钥对随机信息进行加密,得到第二加密随机信息,并将第二加密随机信息发送至云服务器;云服务器比较第一加密随机信息和第二加密随机信息,在第二加密随机信息与第一加密随机信息相同的情况下,表明云服务器合法,允许被控端访问云服务器。这样在被控端接入之前使用随机信息进行被控端合法性的认证,提高车联网系统数据的安全性,防止伪造的被控端接入。与现有技术中,车联网的远程控制过程只采用普通加密装置,可能使伪造的被控端接入引起安全性问题,本申请能够对随机信息进行加密,识别被控端的身份是否合法,因此,能够降低安全风险,达到提高车联网系统安全性的目的。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (10)
1.一种车联网系统的访问方法,其特征在于,应用在所述车联网系统的云服务器,所述车联网系统还包括被控端,包括:
所述云服务器获取根密钥和所述被控端的标识信息,通过所述标识信息对所述根密钥进行加密,得到第一密钥,其中,所述根密钥为基础密钥且保密程度最高的密钥,所述标识信息至少包括所述被控端的设备序列号和所述被控端的移动设备识别码;
所述云服务器将所述标识信息和所述第一密钥发送至所述被控端,并在接收到所述被控端的请求访问指令的情况下,生成随机信息,通过所述第一密钥对所述随机信息进行加密,得到第一加密随机信息,其中,所述随机信息由多个随机的数字组成,所述请求访问指令为表征所述被控端请求访问所述云服务器的指令;
所述云服务器将所述随机信息发送至所述被控端,以使所述被控端通过所述第一密钥对所述随机信息进行加密,得到第二加密随机信息,并将所述第二加密随机信息发送至所述云服务器;
所述云服务器接收所述被控端发送的所述第二加密随机信息,在所述第二加密随机信息与所述第一加密随机信息相同的情况下,所述云服务器允许所述被控端访问。
2.根据权利要求1所述的访问方法,其特征在于,所述车联网系统还包括控制端,所述控制端通过所述云服务器与所述被控端进行通信,在所述云服务器允许所述被控端访问之后,所述方法还包括:
所述云服务器发送复制指令至所述控制端,以使所述控制端在接收到所述复制指令的情况下将目标数据发送至所述云服务器,接收所述目标数据,得到复制数据,其中,所述复制指令为复制所述控制端的目标数据的指令,所述目标数据为所述被控端与所述控制端的通信数据;
所述云服务器将所述复制数据与授权数据范围进行比较,在所述复制数据不在所述授权数据范围内的情况下,生成并输出告警信号,其中,所述授权数据范围至少包括所述云服务器授权的字段范围,所述告警信号用于提示所述目标数据存在安全风险。
3.根据权利要求1所述的访问方法,其特征在于,所述被控端包括发行中心和存储介质,所述发行中心将所述被控端的配置信息写入所述存储介质,所述存储介质用于存储所述被控端的配置信息,所述配置信息至少包括所述标识信息和所述第一密钥,所述云服务器将所述标识信息和所述第一密钥发送至所述被控端,包括:
所述云服务器将所述标识信息和所述第一密钥存储至所述被控端的发行中心,以使所述发行中心将所述标识信息和所述第一密钥写入所述被控端的存储介质。
4.一种车联网系统的访问方法,其特征在于,应用在所述车联网系统的被控端,所述车联网系统还包括云服务器,包括:
所述被控端将标识信息发送至所述云服务器,以使所述云服务器接收所述标识信息,获取根密钥并通过所述标识信息对所述根密钥进行加密,得到第一密钥,并将所述标识信息和所述第一密钥发送至所述被控端,其中,所述根密钥为基础密钥且保密程度最高的密钥,所述标识信息至少包括所述被控端的设备序列号和所述被控端的移动设备识别码;
所述被控端发送请求访问指令至所述云服务器,以使所述云服务器在接收到所述请求访问指令的情况下生成随机信息,通过所述第一密钥对所述随机信息进行加密,得到第一加密随机信息,并将所述随机信息发送至所述被控端,其中,所述随机信息由多个随机的数字组成,所述请求访问指令为表征所述被控端请求访问所述云服务器的指令;
所述被控端接收所述标识信息、所述第一密钥和所述随机信息,通过所述第一密钥对所述随机信息进行加密,得到第二加密随机信息;
所述被控端将所述第二加密随机信息发送至所述云服务器,使所述云服务器在接收到所述第二加密随机信息后,与所述第一加密随机信息进行比较,在所述第二加密随机信息与所述第一加密随机信息相同的情况下,所述被控端访问所述云服务器。
5.根据权利要求4所述的访问方法,其特征在于,所述车联网系统还包括控制端,所述控制端通过所述云服务器与所述被控端进行通信,在所述被控端访问所述云服务器之后,所述方法还包括:
所述被控端接收所述云服务器发送的复制指令,将目标数据发送至所述云服务器,以使所述云服务器接收所述目标数据得到复制数据,并使所述云服务器将所述复制数据与授权数据范围进行比较,在所述复制数据不在所述授权数据范围内的情况下,生成并输出告警信号,其中,所述复制指令为复制所述控制端的目标数据的指令,所述目标数据为所述被控端与所述控制端的通信数据,所述授权数据范围至少包括所述云服务器授权的字段范围,所述告警信号用于提示所述目标数据存在安全风险。
6.根据权利要求4所述的访问方法,其特征在于,所述被控端包括发行中心和存储介质,所述发行中心将所述被控端的配置信息写入所述存储介质,所述存储介质用于存储所述被控端的配置信息,所述配置信息至少包括所述标识信息和所述第一密钥,在使所述云服务器将所述标识信息和所述第一密钥发送至所述被控端之后,所述方法包括:
所述被控端的所述发行中心接收所述标识信息和所述第一密钥;
所述发行中心将所述标识信息和所述第一密钥写入所述存储介质。
7.一种云服务器,其特征在于,所述云服务器包含于车联网系统,且所述车联网系统还包括被控端,所述云服务器包括:
第一加密单元,用于获取根密钥和所述被控端的标识信息,通过所述标识信息对所述根密钥进行加密,得到第一密钥,其中,所述根密钥为基础密钥且保密程度最高的密钥,所述标识信息至少包括所述被控端的设备序列号和所述被控端的移动设备识别码;
第二加密单元,用于将所述标识信息和所述第一密钥发送至所述被控端,并在接收到所述被控端的请求访问指令的情况下,生成随机信息,通过所述第一密钥对所述随机信息进行加密,得到第一加密随机信息,其中,所述随机信息由多个随机的数字组成,所述请求访问指令为表征所述被控端请求访问所述云服务器的指令;
第一发送单元,用于将所述随机信息发送至所述被控端,以使所述被控端通过所述第一密钥对所述随机信息进行加密,得到第二加密随机信息,并将所述第二加密随机信息发送至所述云服务器;
第二发送单元,用于接收所述被控端发送的所述第二加密随机信息,在所述第二加密随机信息与所述第一加密随机信息相同的情况下,所述云服务器允许所述被控端访问。
8.一种被控端,其特征在于,所述被控端包含于车联网系统,且所述车联网系统还包括云服务器,所述被控端包括:
第三发送单元,用于将标识信息发送至所述云服务器,以使所述云服务器接收所述标识信息,获取根密钥并通过所述标识信息对所述根密钥进行加密,得到第一密钥,并将所述标识信息和所述第一密钥发送至所述被控端,其中,所述根密钥为基础密钥且保密程度最高的密钥,所述标识信息至少包括所述被控端的设备序列号和所述被控端的移动设备识别码;
第四发送单元,用于发送请求访问指令至所述云服务器,以使所述云服务器在接收到所述请求访问指令的情况下生成随机信息,通过所述第一密钥对所述随机信息进行加密,得到第一加密随机信息,并将所述随机信息发送至所述被控端,其中,所述随机信息由多个随机的数字组成,所述请求访问指令为表征所述被控端请求访问所述云服务器的指令;
第三加密单元,用于接收所述标识信息、所述第一密钥和所述随机信息,通过所述第一密钥对所述随机信息进行加密,得到第二加密随机信息;
访问单元,用于将所述第二加密随机信息发送至所述云服务器,使所述云服务器在接收到所述第二加密随机信息后,与所述第一加密随机信息进行比较,在所述第二加密随机信息与所述第一加密随机信息相同的情况下,所述被控端访问所述云服务器。
9.一种车联网系统,其特征在于,所述车联网系统包括云服务器和与所述云服务器通信连接的被控端,其中,所述云服务器用于执行权利要求1至3中任一项所述的访问方法,所述被控端用于执行权利要求4至6中任一项所述的访问方法。
10.根据权利要求9所述的车联网系统,其特征在于,所述云服务器包括影子TBOX模块,所述影子TBOX模块用于执行权利要求1至3中任意一项所述的访问方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311282005.3A CN117354001A (zh) | 2023-09-28 | 2023-09-28 | 车联网系统的访问方法、云服务器、被控端和车联网系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311282005.3A CN117354001A (zh) | 2023-09-28 | 2023-09-28 | 车联网系统的访问方法、云服务器、被控端和车联网系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117354001A true CN117354001A (zh) | 2024-01-05 |
Family
ID=89370407
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311282005.3A Pending CN117354001A (zh) | 2023-09-28 | 2023-09-28 | 车联网系统的访问方法、云服务器、被控端和车联网系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117354001A (zh) |
-
2023
- 2023-09-28 CN CN202311282005.3A patent/CN117354001A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7267293B2 (ja) | 接続されたエンドポイントデバイスのエンロールメント及び登録のためのデバイス識別のシステム及び方法、ならびにブロックチェーンサービス | |
KR102174665B1 (ko) | 디바이스의 보안 프로비저닝 및 관리 | |
US11330432B2 (en) | Maintenance system and maintenance method | |
EP2973188B1 (en) | Secondary device as key for authorizing access to resources | |
CN103154966A (zh) | 在具有多个客户端的电子网络中进行远程维护的系统和方法 | |
CN112311735A (zh) | 可信认证方法,网络设备、系统及存储介质 | |
CN111522809A (zh) | 数据处理方法、系统及设备 | |
CN113055176A (zh) | 终端认证方法和系统、终端设备、p2p验证平台和介质 | |
CN107040501B (zh) | 基于平台即服务的认证方法和装置 | |
KR101802588B1 (ko) | 세션 키 및 인증 토큰에 기반한 상호 인증 장치들 간의 상호 인증 방법 및 상호 인증 장치들 | |
CN116136911A (zh) | 一种数据访问方法及装置 | |
CN111431957B (zh) | 文件处理方法、装置、设备和系统 | |
CN115114630A (zh) | 一种数据共享方法、装置及电子设备 | |
CN112261103A (zh) | 一种节点接入方法及相关设备 | |
CN113872986B (zh) | 配电终端认证方法、装置和计算机设备 | |
US20150156607A1 (en) | Mobile device location | |
KR102468823B1 (ko) | 애플릿 패키지 전송 방법, 장치, 전자 기기, 컴퓨터 판독 가능 매체 및 컴퓨터 프로그램 | |
CN117354001A (zh) | 车联网系统的访问方法、云服务器、被控端和车联网系统 | |
WO2021134712A1 (zh) | 一种负载认证方法及系统、可移动平台、负载、转接装置 | |
CN115314556B (zh) | Gnss定位系统 | |
US20240297792A1 (en) | System and method for secure approval of operations requested by a device management system | |
CN117527783A (zh) | 文件秒传校验方法、装置、通信设备及存储介质 | |
CN117744046A (zh) | 权限管理方法、装置、设备及存储介质 | |
CN117201051A (zh) | 一种数据共享方法及数据共享系统 | |
CN118337401A (zh) | 一种认证方法及认证装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |