CN117527386A - 用于发送远程指令的方法、系统、移动设备及车端 - Google Patents

用于发送远程指令的方法、系统、移动设备及车端 Download PDF

Info

Publication number
CN117527386A
CN117527386A CN202311545594.XA CN202311545594A CN117527386A CN 117527386 A CN117527386 A CN 117527386A CN 202311545594 A CN202311545594 A CN 202311545594A CN 117527386 A CN117527386 A CN 117527386A
Authority
CN
China
Prior art keywords
vehicle
key
server
data
shared
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311545594.XA
Other languages
English (en)
Inventor
车雷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Original Assignee
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Topsec Technology Co Ltd, Beijing Topsec Network Security Technology Co Ltd, Beijing Topsec Software Co Ltd filed Critical Beijing Topsec Technology Co Ltd
Priority to CN202311545594.XA priority Critical patent/CN117527386A/zh
Publication of CN117527386A publication Critical patent/CN117527386A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请公开了一种用于发送远程指令的方法、系统、移动设备及车端。该方法包括:生成车端验证数据;接收服务器发送的车端公钥和服务器公钥;根据车端公钥、服务器公钥和移动设备的客户端私钥生成加密共享密钥;通过加密共享密钥对车端验证数据进行加密,以生成移动设备加密数据;将移动设备加密数据发送至服务器,以使服务器根据移动设备加密数据生成车端加密数据,从而使车端根据解密共享密钥对车端加密数据进行解密。本申请能保障数据的安全性,降低远程指令在中转过程中被篡改的可能。

Description

用于发送远程指令的方法、系统、移动设备及车端
技术领域
本申请涉及汽车远程控制技术领域,具体地涉及一种用于发送远程指令的方法、系统、移动设备及车端。
背景技术
随着汽车行业的不断发展,汽车越来越智能化。汽车从一个独立的个体,逐渐演变为网络中的一部分。汽车远程控制的出现让汽车的使用也更加地便捷,例如车主可通过手机远程开门、关门以及远程启动汽车空调等等,使得车主的使用体验获得极大的提升。然而,远程控制车辆时的数据安全问题也日渐凸显。在现有技术中,远程指令需要经过服务器进行中转,同时服务器要对移动设备对车辆发出的远程指令进行记录。而远程指令在中转的过程中存在被篡改的风险。一旦远程指令被篡改,将极大程度地影响用户体验,造成用户的财产损失甚至出现更为严重的后果。因此,现有技术的车辆远程控制方式存在数据安全性较低的问题。
发明内容
本申请实施例的目的是提供一种用于发送远程指令的方法、系统、移动设备及车端,用以解决现有技术的车辆远程控制方式存在数据安全性较低的问题。
为了实现上述目的,本申请第一方面提供一种用于发送远程指令的方法,应用于移动设备,移动设备与服务器通信,服务器与车端通信,该方法包括:
生成车端验证数据;
接收服务器发送的车端公钥和第一服务器公钥;
根据车端公钥、第一服务器公钥和移动设备的客户端私钥生成加密共享密钥;
通过加密共享密钥对车端验证数据进行加密,以生成移动设备加密数据;
将移动设备加密数据发送至服务器,以使服务器根据移动设备加密数据生成车端加密数据,从而使车端根据解密共享密钥对车端加密数据进行解密;
其中,解密共享密钥是车端根据移动设备的客户端公钥、服务器的第二服务器公钥和车端的车端私钥生成的。
在本申请实施例中,加密共享密钥包括第一共享密钥和第二共享密钥,根据车端公钥、第一服务器公钥和移动设备的客户端私钥生成加密共享密钥包括:
根据移动设备的客户端私钥和车端公钥生成第一共享密钥;
根据客户端私钥和第一服务器公钥生成第二共享密钥。
在本申请实施例中,通过加密共享密钥对车端验证数据进行加密,以生成移动设备加密数据包括:
通过第一共享密钥对车端验证数据进行加密,以得到加密车端验证数据,并根据加密车端验证数据生成远程指令;
通过第二共享密钥对远程指令进行加密,以生成移动设备加密数据。
在本申请实施例中,生成车端验证数据包括:
确定指令任务标识;
根据指令任务标识确定指令内容;
根据指令内容确定对应的消息摘要算法版本值;
向服务器请求生成动态验证码,以获取服务器发送的动态验证码;
获取用户标识;
根据消息摘要算法版本值、动态验证码和用户标识,生成车端验证数据。
本申请第二方面提供一种用于发送远程指令的方法,应用于车端,车端与服务器通信,服务器与移动设备通信,该方法包括:
接收服务器发送的客户端公钥、第二服务器公钥和车端加密数据;
根据客户端公钥、第二服务器公钥和车端的车端私钥生成解密共享密钥;
通过解密共享密钥对车端加密数据进行解密,以得到车端验证数据;
其中,车端加密数据是服务器根据移动设备通过加密共享密钥加密车端验证数据后生成的移动设备加密数据得到的,加密共享密钥是移动设备根据车端的车端公钥、服务器的第一服务器公钥和移动设备的客户端私钥生成的。
在本申请实施例中,解密共享密钥包括第三共享密钥和第四共享密钥,根据客户端公钥、第二服务器公钥和车端的车端私钥生成解密共享密钥包括:
根据车端的车端私钥和客户端公钥生成第三共享密钥;
根据车端私钥和第二服务器公钥生成第四共享密钥。
在本申请实施例中,通过解密共享密钥对车端加密数据进行解密,以得到车端验证数据包括:
通过第四共享密钥对车端加密数据进行解密,以得到远程指令;
通过第三共享密钥对远程指令中的加密车端验证数据进行解密,以得到车端验证数据。
在本申请实施例中,远程指令包括指令任务标识和动态验证码,该方法还包括:
根据指令任务标识从服务器推送的目标动态验证码集合中查找对应的目标动态验证码;
将动态验证码与目标动态验证码进行对比;
在动态验证码与目标动态验证码相同的情况下,通过第三共享密钥对远程指令中的加密车端验证数据进行解密。
在本申请实施例中,该方法还包括:
确定目标动态验证码集合中的任意目标动态验证码的推送时间;
获取任意目标动态验证码的有效时长;
根据任意目标动态验证码的推送时间和有效时长判断任意目标动态验证码是否超时;
在任意目标动态验证码超时的情况下,删除任意目标动态验证码。
在本申请实施例中,该方法还包括:
根据远程指令确定目标消息摘要算法版本值;
将车端验证数据和目标消息摘要算法版本值进行对比;
在车端验证数据和目标消息摘要算法版本值一致的情况下,执行远程指令。
本申请第三方面提供一种移动设备,包括:
存储器,被配置成存储指令;以及
处理器,被配置成从存储器调用指令以及在执行指令时能够实现上述的用于发送远程指令的方法。
本申请第四方面提供一种车端,包括:
存储器,被配置成存储指令;以及
处理器,被配置成从存储器调用指令以及在执行指令时能够实现上述的用于发送远程指令的方法。
本申请第五方面提供一种用于发送远程指令的系统,包括:
移动设备,被配置成通过加密共享密钥对车端验证数据进行加密,以生成移动设备加密数据;
服务器,与移动设备通信,被配置成接收移动设备加密数据,并根据移动设备加密数据生成车端加密数据;
车端,与服务器通信,被配置成根据解密共享密钥对车端加密数据进行解密。
本申请第六方面提供一种机器可读存储介质,该机器可读存储介质上存储有指令,该指令用于使得机器执行上述的用于发送远程指令的方法。
通过上述技术方案,移动设备生成车端验证数据,并接收服务器发送的车端公钥和第一服务器公钥,随后根据车端公钥、第一服务器公钥和移动设备的客户端私钥生成加密共享密钥,再通过加密共享密钥对车端验证数据进行加密,以生成移动设备加密数据,最后将移动设备加密数据发送至服务器,以使服务器根据移动设备加密数据生成车端加密数据,从而使车端根据解密共享密钥对车端加密数据进行解密,这样,移动设备可以通过加密共享密钥保障数据的安全性,降低远程指令在中转过程中被篡改的可能。
本申请实施例的其它特征和优点将在随后的具体实施方式部分予以详细说明。
附图说明
附图是用来提供对本申请实施例的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本申请实施例,但并不构成对本申请实施例的限制。在附图中:
图1示意性示出了根据本申请一实施例的一种用于发送远程指令的方法的流程图;
图2示意性示出了根据本申请另一实施例的一种用于发送远程指令的方法的流程图;
图3示意性示出了根据本申请一具体实施例的一种共享密钥协商的时序图;
图4示意性示出了根据本申请一具体实施例的一种发送远程指令的时序图;
图5示意性示出了根据本申请实施例的一种移动设备的结构示意图;
图6示意性示出了根据本申请实施例的一种车端的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,应当理解的是,此处所描述的具体实施方式仅用于说明和解释本申请实施例,并不用于限制本申请实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
需要说明,若本申请实施例中有涉及方向性指示(诸如上、下、左、右、前、后……),则该方向性指示仅用于解释在某一特定姿态(如附图所示)下各部件之间的相对位置关系、运动情况等,如果该特定姿态发生改变时,则该方向性指示也相应地随之改变。
另外,若本申请实施例中有涉及“第一”、“第二”等的描述,则该“第一”、“第二”等的描述仅用于描述目的,而不能理解为指示或暗示其相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。另外,各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本申请要求的保护范围之内。
图1示意性示出了根据本申请一实施例的一种用于发送远程指令的方法的流程图。如图1所示,本申请一实施例提供一种用于发送远程指令的方法,应用于移动设备,移动设备与服务器通信,服务器与车端通信,该方法可以包括下列步骤:
步骤101、生成车端验证数据;
步骤102、接收服务器发送的车端公钥和第一服务器公钥;
步骤103、根据车端公钥、第一服务器公钥和移动设备的客户端私钥生成加密共享密钥;
步骤104、通过加密共享密钥对车端验证数据进行加密,以生成移动设备加密数据;
步骤105、将移动设备加密数据发送至服务器,以使服务器根据移动设备加密数据生成车端加密数据,从而使车端根据解密共享密钥对车端加密数据进行解密;
其中,解密共享密钥是车端根据移动设备的客户端公钥、服务器的第二服务器公钥和车端的车端私钥生成的。
在本申请实施例中,用于发送远程指令的系统可以包括移动设备、服务器和车端。服务器分别与移动设备和车端通信,可以用于中转移动设备生成的远程指令,使得移动设备可以控制车端。首先,移动设备可以生成车端验证数据,其中车端验证数据是包括指令内容对应的消息摘要算法版本值、动态验证码和移动设备的用户标识的组合数据的消息摘要算法版本值。车端可以根据车端验证数据来对移动设备进行验证。
通过Curve25519算法,移动设备可以生成客户端公钥和客户端私钥,车端可以生成车端公钥和车端私钥。针对任一移动设备,服务器可以生成对应的第一服务器公钥和第一服务器私钥。在生成第一服务器公钥和第一服务器私钥后,服务器可以将第一服务器公钥发送给移动设备。并且,服务器作为数据中转设备,可以接收车端的车端公钥,并将车端公钥转发给移动设备。如此,移动设备可以根据车端公钥、第一服务器公钥和移动设备的客户端私钥生成加密共享密钥。加密共享密钥是两端设备协商后确定的密钥。加密共享密钥可以包括第一共享密钥和第二共享密钥。其中,第一共享密钥是移动设备与车端在数据传输过程中的共享密钥,第二共享密钥是移动设备与服务器在数据传输过程中的共享密钥。
移动设备可以通过加密共享密钥中的第一共享密钥对车端验证数据进行加密,并进一步通过第二共享密钥对包括加密车端验证数据的远程指令进行加密,从而得到移动设备加密数据。随后,移动设备可以将移动设备加密数据发送至服务器。在移动设备生成加密共享密钥的同时,服务器可以接收移动设备发送的客户端公钥,并通过Curve25519算法,根据第一服务器私钥和客户端公钥生成第五共享密钥。其中,第二共享密钥与第五共享密钥相同。这样,可以完成移动设备与服务器的密钥协商过程。服务器在接收到移动设备发送的移动设备加密数据后可以通过第五共享密钥对移动设备加密数据进行解密,并进一步通过第六共享密钥再次进行加密后生成车端加密数据,以使车端可以根据解密共享密钥对车端加密数据进行解密。
通过上述技术方案,移动设备生成车端验证数据,并接收服务器发送的车端公钥和第一服务器公钥,随后根据车端公钥、第一服务器公钥和移动设备的客户端私钥生成加密共享密钥,再通过加密共享密钥对车端验证数据进行加密,以生成移动设备加密数据,最后将移动设备加密数据发送至服务器,以使服务器根据移动设备加密数据生成车端加密数据,从而使车端根据解密共享密钥对车端加密数据进行解密,这样,移动设备可以通过加密共享密钥保障数据的安全性,降低远程指令在中转过程中被篡改的可能。
在本申请实施例中,步骤101、生成车端验证数据可以包括:
确定指令任务标识;
根据指令任务标识确定指令内容;
根据指令内容确定对应的消息摘要算法版本值;
向服务器请求生成动态验证码,以获取服务器发送的动态验证码;
获取用户标识;
根据消息摘要算法版本值、动态验证码和用户标识,生成车端验证数据。
在本申请实施例中,车端验证数据是包括指令内容对应的消息摘要算法版本值、动态验证码和移动设备的用户标识的组合数据的消息摘要算法版本值。因此,在从服务器获取到可选指令后,移动设备可以确定指令任务标识,并根据指令任务标识确定指令内容,进而可以根据指令内容确定对应的消息摘要算法版本值。同时,移动设备在每次发送远程指令时均向服务器请求生成动态验证码,以获取服务器发送的动态验证码。动态验证码可以用于确保远程指令的唯一性和时效性,以此进一步降低远程指令被破解的可能。每个移动设备均存在用户标识,因此移动设备还可以获取用户标识。这样,移动设备可以根据消息摘要算法版本值、动态验证码和用户标识生成车端验证数据。
在本申请实施例中,加密共享密钥可以包括第一共享密钥和第二共享密钥,步骤103、根据车端公钥、第一服务器公钥和移动设备的客户端私钥生成加密共享密钥可以包括:
根据移动设备的客户端私钥和车端公钥生成第一共享密钥;
根据客户端私钥和第一服务器公钥生成第二共享密钥。
在本申请实施例中,加密共享密钥可以包括第一共享密钥和第二共享密钥。其中,第一共享密钥是移动设备与车端在数据传输过程中的共享密钥,第二共享密钥是移动设备与服务器在数据传输过程中的共享密钥。由于加密共享密钥需要不同设备协商后生成,因此移动设备可以根据车端公钥、第一服务器公钥和移动设备的客户端私钥生成加密共享密钥。具体地,移动设备可以根据客户端私钥和服务器转发的车端公钥生成第一共享密钥,以及根据客户端私钥和第一服务器公钥生成第二共享密钥。这样,可以使得移动设备能够通过第一共享密钥对车端验证数据进行加密,通过第二共享密钥对远程指令进行加密,保障数据的安全性。
在本申请实施例中,步骤104、通过加密共享密钥对车端验证数据进行加密,以生成移动设备加密数据可以包括:
通过第一共享密钥对车端验证数据进行加密,以得到加密车端验证数据,并根据加密车端验证数据生成远程指令;
通过第二共享密钥对远程指令进行加密,以生成移动设备加密数据。
在本申请实施例中,移动设备在生成第一共享密钥和第二共享密钥后,可以通过第一共享密钥对车端验证数据进行加密,从而得到加密车端验证数据。远程指令包括加密车端验证数据、动态验证码、指令任务标识和指令内容。其中,动态验证码是移动设备向服务器请求后获取的,指令内容可以由移动设备从服务器获取到可选指令后进行确定,指令任务标识可以由移动设备从服务器请求后得到。如此,移动设备在得到加密车端验证数据后,可以生成远程指令,进而通过第二共享密钥对远程指令进行加密,以生成移动设备加密数据。这样,可以完成远程指令的加密过程。
图2示意性示出了根据本申请另一实施例的一种用于发送远程指令的方法的流程图。如图2所示,本申请另一实施例提供了一种用于发送远程指令的方法,应用于车端,车端与服务器通信,服务器与移动设备通信,该方法可以包括:
步骤201、接收服务器发送的客户端公钥、第二服务器公钥和车端加密数据;
步骤202、根据客户端公钥、第二服务器公钥和车端的车端私钥生成解密共享密钥;
步骤203、通过解密共享密钥对车端加密数据进行解密,以得到车端验证数据;
其中,车端加密数据是服务器根据移动设备通过加密共享密钥加密车端验证数据后生成的移动设备加密数据得到的,加密共享密钥是移动设备根据车端的车端公钥、服务器的第一服务器公钥和移动设备的客户端私钥生成的。
在本申请实施例中,服务器在接收到移动设备发送的移动设备加密数据后,可以通过第五共享密钥对移动设备加密数据进行解密,从而得到远程指令。服务器可以将远程指令中的动态验证码与服务器中存储的与该远程指令对应的动态验证码进行比对,在比对一致且远程指令中的动态验证码处于有效期内的情况下,服务器可以记录此次的远程指令。并且,通过Curve25519算法,服务器根据第二服务器私钥和车端的车端公钥可以生成第六共享密钥。服务器可以通过第六共享密钥对远程指令再次进行加密,以得到车端加密数据。随后,服务器可以将车端加密数据发送给车端。这样,服务器在中转过程中通过第五共享密钥对移动设备加密数据进行解密,以及通过第六共享密钥进行加密后得到车端加密数据,能够保证远程指令在传输过程中不会被通信节点以外的设备解析,进一步增强数据的安全性。
车端可以对车端加密数据进行解密。通过Curve25519算法,车端可以生成车端公钥和车端私钥。针对任一车端,服务器可以生成对应的第二服务器公钥和第二服务器私钥。在生成第二服务器公钥和第二服务器私钥后,服务器可以将第二服务器公钥发送给车端。并且,服务器作为数据中转设备,可以接收移动设备的客户端公钥,并将客户端公钥转发给车端,使得车端可以根据客户端公钥、第二服务器公钥和车端的车端私钥生成解密共享密钥。解密共享密钥是两端设备协商后确定的密钥。解密共享密钥包括第三共享密钥和第四共享密钥。第三共享密钥是车端与移动设备协商后生成的密钥。第四共享密钥是车端与服务器协商后生成的密钥。通过第四共享密钥,车端可以对车端加密数据进行解密,从而得到远程指令。通过第三共享密钥,车端可以对远程指令中的加密车端验证数据进行解密,从而得到车端验证数据。这样,基于车端验证数据,车端可以验证远程指令的完整性,以及验证移动设备的身份信息。
在本申请实施例中,解密共享密钥可以包括第三共享密钥和第四共享密钥,步骤202、根据客户端公钥、第二服务器公钥和车端的车端私钥生成解密共享密钥可以包括:
根据车端的车端私钥和客户端公钥生成第三共享密钥;
根据车端私钥和第二服务器公钥生成第四共享密钥。
在本申请实施例中,解密共享密钥可以包括第三共享密钥和第四共享密钥。其中,第三共享密钥是车端与移动设备协商后生成的密钥。第四共享密钥是车端与服务器协商后生成的密钥。由于解密共享密钥需要不同设备协商后生成,因此车端可以根据客户端公钥、第二服务器公钥和车端的车端私钥生成解密共享密钥。具体地,车端可以根据车端的车端私钥和客户端公钥生成第三共享密钥,以及根据车端私钥和第二服务器公钥生成第四共享密钥。这样,车端能够通过第三共享密钥对加密车端验证数据进行解密,通过第四共享密钥对车端加密数据进行解密,使车端可以获取到远程指令。
在本申请实施例中,步骤203、通过解密共享密钥对车端加密数据进行解密,以得到车端验证数据可以包括:
通过第四共享密钥对车端加密数据进行解密,以得到远程指令;
通过第三共享密钥对远程指令中的加密车端验证数据进行解密,以得到车端验证数据。
在本申请实施例中,车端可以通过解密共享密钥对车端加密数据进行解密。解密共享密钥包括第三共享密钥和第四共享密钥。车端可以先通过第四共享密钥对车端加密数据进行解密,从而得到远程指令,再通过第三共享密钥对远程指令中的加密车端验证数据进行解密,以得到车端验证数据。这样,通过车端验证数据,车端可以对远程指令的完整性以及移动设备的身份信息进行验证,并在验证通过后执行远程指令。
在本申请实施例中,该方法还可以包括:
确定目标动态验证码集合中的任意目标动态验证码的推送时间;
获取任意目标动态验证码的有效时长;
根据任意目标动态验证码的推送时间和有效时长判断任意目标动态验证码是否超时;
在任意目标动态验证码超时的情况下,删除任意目标动态验证码。
为保证远程指令的时效性,在本申请实施例中,车端可以确定目标动态验证码集合中的任意目标动态验证码的推送时间,即服务器将任意目标动态验证码推送至车端的时间。并且,车端可以获取任意目标动态验证码的有效时长。目标动态验证码集合中的目标动态验证码的有效时长可以全部相同,可以部分相同,也可以每个目标动态验证码均对应不同的有效时长,可以根据实际情况确定,在此不作限制。随后,车端可以根据任意目标动态验证码的推送时间和有效时长判断任意目标动态验证码是否超时。在任意目标动态验证码超时的情况下,车端可以删除任意目标动态验证码,这样可以确保在接收到包含与任意目标动态验证码对应的动态验证码的远程指令时不需要执行该远程指令。在任意目标动态验证码未超时的情况下,车端可以继续在目标动态验证码集合中存储任意目标动态验证码。这样,通过保证动态验证码的时效性,可以保证远程指令的时效性。
在本申请实施例中,远程指令包括指令任务标识和动态验证码,该方法还可以包括:
根据指令任务标识从服务器推送的目标动态验证码集合中查找对应的目标动态验证码;
将动态验证码与目标动态验证码进行对比;
在动态验证码与目标动态验证码相同的情况下,通过第三共享密钥对远程指令中的加密车端验证数据进行解密。
在本申请实施例中,在通过解密共享密码对车端加密数据进行解密后,车端可以获取到远程指令。远程指令包括加密车端验证数据、动态验证码、指令任务标识和指令内容。在移动设备每次向服务器请求生成动态验证码时,服务器可以将生成的动态验证码同时推送至移动设备和车端,进而在车端中生成目标动态验证码集合。目标动态验证码集合可以用于对远程指令中的动态验证码进行验证。车端可以根据指令任务标识从目标动态验证码集合中查找与指令任务标识对应的目标动态验证码,并进一步将动态验证码与目标动态验证码进行对比。在动态验证码与目标动态验证码相同的情况下,车端才需要通过第三共享密钥对远程指令中的加密车端验证数据进行解密。在动态验证码与目标动态验证码不相同的情况下,车端可以过滤该远程指令。
在本申请实施例中,该方法还可以包括:
根据远程指令确定目标消息摘要算法版本值;
将车端验证数据和目标消息摘要算法版本值进行对比;
在车端验证数据和目标消息摘要算法版本值一致的情况下,执行远程指令。
在本申请实施例中,远程指令包括加密车端验证数据、动态验证码、指令任务标识和指令内容。车端在获取到远程指令以及车端验证数据后,可以根据指令内容对应的消息摘要算法版本值、动态验证码和与车端绑定的用户标识确定目标消息摘要算法版本值,从而进一步将车端验证数据和目标消息摘要算法版本值进行对比。在车端验证数据和目标消息摘要算法版本值一致的情况下,车端可以执行远程指令。在车端验证数据和目标消息摘要算法版本值不一致的情况下,车端可以不执行远程指令。这样,可以提高车端的安全性。
图3示意性示出了根据本申请一具体实施例的一种共享密钥协商的时序图。如图3所示,在本申请一具体实施例中,共享密钥协商包括以下步骤:
S301、生成车端公钥和车端私钥;
S302、发送车端公钥;
S303、生成第二服务器公钥和第二服务器私钥;
S304、返回第二服务器公钥;
S305、根据第二服务器私钥和车端公钥得到第六共享密钥;
S306、根据车端私钥和第二服务器公钥得到第四共享密钥;
S307、生成客户端公钥和客户端私钥;
S308、发送客户端公钥;
S309、生成第一服务器公钥和第一服务器私钥;
S310、返回第一服务器公钥;
S311、根据客户端私钥和第一服务器公钥得到第二共享密钥;
S312、根据第一服务器私钥和客户端公钥得到第五共享密钥;
S313、发送经第六共享密钥加密的客户端公钥;
S314、使用第四共享密钥解密得到客户端公钥;
S315、根据车端私钥和客户端公钥得到第三共享密钥;
S316、通过第二共享密钥加密请求车端公钥的请求;
S317、发送请求;
S318、使用第五共享密钥解密请求得到请求信息,并使用第五共享密钥加密车端公钥;
S319、返回加密的车端公钥;
S320、使用第二共享密钥解密,得到车端公钥;
S321、根据客户端私钥和车端公钥得到第一共享密钥。
需要说明的是,共享密钥协商过程并不局限于以上执行顺序,可以根据实际情况进行调整,例如S301至S306以及S307至S312的执行顺序可以互换。在本申请一具体实施例中,车端可以生成车端公钥和车端私钥,并将车端公钥发送至服务器。服务器可以针对车端生成第二服务器公钥和第二服务器私钥,并返回第二服务器公钥至车端。如此,服务器可以根据第二服务器私钥和车端公钥得到第六共享密钥,车端可以根据车端私钥和第二服务器公钥得到第四共享密钥。其中,第四共享密钥与第六共享密钥相同。移动设备可以生成客户端公钥和客户端私钥,并发送客户端公钥至服务器。服务器针对移动设备生成第一服务器公钥和第一服务器私钥,并将第一服务器公钥返回至移动设备。这样,移动设备可以根据客户端私钥和第一服务器公钥得到第二共享密钥,服务器可以根据第一服务器私钥和客户端公钥得到第五共享密钥。第二共享密钥与第五共享密钥相同。
此外,服务器可以发送经第六共享密钥加密的客户端公钥,车端可以使用第四共享密钥解密得到客户端公钥,这样车端可以根据车端私钥和客户端公钥得到第三共享密钥。同样地,移动设备可以通过第二共享密钥加密请求车端公钥的请求,并发送该请求至服务器。服务器可以通过第五共享密钥解密请求得到请求信息,并对车端公钥进行加密,随后将加密的车端公钥返回移动设备。移动设备使用第二共享密钥对加密的车端公钥进行解密,得到车端公钥,进而根据客户端私钥和车端公钥得到第一共享密钥。第一共享密钥与第三共享密钥相同。这样,可以完成移动设备、服务器和车端的共享密钥协商过程。
图4示意性示出了根据本申请一具体实施例的一种发送远程指令的时序图。如图4所示,在本申请一具体实施例中,发送远程指令包括以下步骤:
S401、使用第二共享密钥加密获取动态验证码和指令任务标识的请求;
S402、发送请求;
S403、使用第五共享密钥解密请求,生成动态验证码和指令任务标识,并使用第五共享密钥加密动态验证码和指令任务标识;
S404、返回动态验证码和指令任务标识;
S405、将动态验证码和指令任务标识使用第六共享密钥加密;
S406、推送动态验证码和指令任务标识;
S407、使用第四共享密钥解密得到动态验证码和指令任务标识;
S408、生成车端验证数据,并将车端验证数据通过第一共享密钥进行加密;
S409、将包括加密车端验证数据的远程指令使用第二共享密钥进行加密;
S410、发送移动设备加密数据;
S411、使用第五共享密钥解密移动设备加密数据,校验动态验证码,记录远程指令;
S412、使用第六共享密钥对远程指令进行加密;
S413、向车端推送车端加密数据;
S414、使用第四共享密钥解密得到远程指令,并对动态验证码进行验证;
S415、确定远程指令对应的目标消息摘要算法版本值;
S416、使用第三共享密钥对加密车端验证数据进行解密,将车端验证数据与目标消息摘要算法版本值对比,一致则执行远程指令。
在本申请一具体实施例中,移动设备可以使用第二共享密钥加密获取动态验证码和指令任务标识的请求,并将请求发送至服务器。服务器在接收到请求后,可以使用第五共享密钥解密请求,生成动态验证码和指令任务标识,并进一步使用第五共享密钥加密动态验证码和指令任务标识,将动态验证码和指令任务标识返回至移动设备,以及将动态验证码和指令任务标识使用第六共享密钥加密,并推送动态验证码和指令任务标识至车端。车端可以使用第四共享密钥解密得到动态验证码和指令任务标识。
随后,移动设备可以生成车端验证数据,并将车端验证数据通过第一共享密钥进行加密,进而将包括加密车端验证数据的远程指令使用第二共享密钥进行加密,以生成移动设备加密数据。移动设备可以发送移动设备加密数据至服务器。服务器可以使用第五共享密钥解密移动设备加密数据,以获取并校验动态验证码,并进一步在动态验证码验证通过时记录远程指令。为保证远程指令在传输过程中不会被通信节点以外的设备解析,服务器使用第六共享密钥对远程指令进行加密,生成车端加密数据。随后,服务器将车端加密数据推送至车端,使得车端可以使用第四共享密钥解密得到远程指令,并对远程指令中的动态验证码进行验证。在验证通过后,车端可以确定远程指令对应的目标消息摘要算法版本值,以及使用第三共享密钥对加密车端验证数据进行解密,随后将获取到的车端验证数据与目标消息摘要算法版本值对比,在对比一致的情况下执行远程指令。这样,可以完成移动设备、服务器至车端的远程指令发送过程。
图5示意性示出了根据本申请实施例的一种移动设备的结构框图。如图5所示,本申请实施例提供一种移动设备,可以包括:
存储器510,被配置成存储指令;以及
处理器520,被配置成从存储器510调用指令以及在执行指令时能够实现上述的用于发送远程指令的方法。
具体地,在本申请实施例中,处理器520可以被配置成:
生成车端验证数据;
接收服务器发送的车端公钥和第一服务器公钥;
根据车端公钥、第一服务器公钥和移动设备的客户端私钥生成加密共享密钥;
通过加密共享密钥对车端验证数据进行加密,以生成移动设备加密数据;
将移动设备加密数据发送至服务器,以使服务器根据移动设备加密数据生成车端加密数据,从而使车端根据解密共享密钥对车端加密数据进行解密;
其中,解密共享密钥是车端根据移动设备的客户端公钥、服务器的第二服务器公钥和车端的车端私钥生成的。
进一步地,处理器520还可以被配置成:
根据移动设备的客户端私钥和车端公钥生成第一共享密钥;
根据客户端私钥和第一服务器公钥生成第二共享密钥。
进一步地,处理器520还可以被配置成:
通过第一共享密钥对车端验证数据进行加密,以得到加密车端验证数据,并根据加密车端验证数据生成远程指令;
通过第二共享密钥对远程指令进行加密,以生成移动设备加密数据。
进一步地,处理器520还可以被配置成:
确定指令任务标识;
根据指令任务标识确定指令内容;
根据指令内容确定对应的消息摘要算法版本值;
向服务器请求生成动态验证码,以获取服务器发送的动态验证码;
获取用户标识;
根据消息摘要算法版本值、动态验证码和用户标识,生成车端验证数据。
通过上述技术方案,移动设备生成车端验证数据,并接收服务器发送的车端公钥和第一服务器公钥,随后根据车端公钥、第一服务器公钥和移动设备的客户端私钥生成加密共享密钥,再通过加密共享密钥对车端验证数据进行加密,以生成移动设备加密数据,最后将移动设备加密数据发送至服务器,以使服务器根据移动设备加密数据生成车端加密数据,从而使车端根据解密共享密钥对车端加密数据进行解密,这样,移动设备可以通过加密共享密钥保障数据的安全性,降低远程指令在中转过程中被篡改的可能。
图6示意性示出了根据本申请实施例的一种车端的结构框图。如图6所示,本申请实施例提供一种车端,可以包括:
存储器610,被配置成存储指令;以及
处理器620,被配置成从存储器610调用指令以及在执行指令时能够实现上述的用于发送远程指令的方法。
具体地,在本申请实施例中,处理器620可以被配置成:
接收服务器发送的客户端公钥、第二服务器公钥和车端加密数据;
根据客户端公钥、第二服务器公钥和车端的车端私钥生成解密共享密钥;
通过解密共享密钥对车端加密数据进行解密,以得到车端验证数据;
其中,车端加密数据是服务器根据移动设备通过加密共享密钥加密车端验证数据后生成的移动设备加密数据得到的,加密共享密钥是移动设备根据车端的车端公钥、服务器的第一服务器公钥和移动设备的客户端私钥生成的。进一步地,处理器620还可以被配置成:
根据车端的车端私钥和客户端公钥生成第三共享密钥;
根据车端私钥和第二服务器公钥生成第四共享密钥。
进一步地,处理器620还可以被配置成:
通过第四共享密钥对车端加密数据进行解密,以得到远程指令;
通过第三共享密钥对远程指令中的加密车端验证数据进行解密,以得到车端验证数据。
进一步地,处理器620还可以被配置成:
根据指令任务标识从服务器推送的目标动态验证码集合中查找对应的目标动态验证码;
将动态验证码与目标动态验证码进行对比;
在动态验证码与目标动态验证码相同的情况下,通过第三共享密钥对远程指令中的加密车端验证数据进行解密。
进一步地,处理器620还可以被配置成:
确定目标动态验证码集合中的任意目标动态验证码的推送时间;
获取任意目标动态验证码的有效时长;
根据任意目标动态验证码的推送时间和有效时长判断任意目标动态验证码是否超时;
在任意目标动态验证码超时的情况下,删除任意目标动态验证码。
进一步地,处理器620还可以被配置成:
根据远程指令确定目标消息摘要算法版本值;
将车端验证数据和目标消息摘要算法版本值进行对比;
在车端验证数据和目标消息摘要算法版本值一致的情况下,执行远程指令。
通过上述技术方案,车端接收服务器发送的客户端公钥、第二服务器公钥和车端加密数据,并根据客户端公钥、第二服务器公钥和车端的车端私钥生成解密共享密钥,进而通过解密共享密钥对车端加密数据进行解密,以得到车端验证数据。服务器根据移动设备加密数据生成车端加密数据后可以发送车端加密数据至车端。车端根据解密共享密钥对车端加密数据进行解密,可以得到远程指令,并在对远程指令进行验证后执行远程指令,可以提高车端的安全性,降低因远程指令被篡改而导致的车端安全风险。
本申请实施例还提供一种用于发送远程指令的系统,可以包括:
移动设备,被配置成通过加密共享密钥对车端验证数据进行加密,以生成移动设备加密数据;
服务器,与移动设备通信,被配置成接收移动设备加密数据,并根据移动设备加密数据生成车端加密数据;
车端,与服务器通信,被配置成根据解密共享密钥对车端加密数据进行解密。
在本申请实施例中,用于发送远程指令的系统包括移动设备、服务器和车端。其中服务器作为数据中转设备分别与移动设备和车端通信。移动设备可以通过加密共享密钥对车端验证数据以及包括车端验证数据的远程指令进行加密,以生成移动设备加密数据。服务器可以根据移动设备加密数据生成车端加密数据。车端可以根据解密共享密钥对车端加密数据进行解密,从而得到远程指令。这样,可以完成从移动设备到服务器,再从服务器到车端的远程指令发送过程。
本申请实施例还提供一种机器可读存储介质,该机器可读存储介质上存储有指令,该指令用于使得机器执行上述的用于发送远程指令的方法。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (14)

1.一种用于发送远程指令的方法,其特征在于,应用于移动设备,所述移动设备与服务器通信,所述服务器与车端通信,所述方法包括:
生成车端验证数据;
接收所述服务器发送的车端公钥和第一服务器公钥;
根据所述车端公钥、所述第一服务器公钥和所述移动设备的客户端私钥生成加密共享密钥;
通过所述加密共享密钥对所述车端验证数据进行加密,以生成移动设备加密数据;
将所述移动设备加密数据发送至所述服务器,以使所述服务器根据所述移动设备加密数据生成车端加密数据,从而使所述车端根据解密共享密钥对所述车端加密数据进行解密;
其中,所述解密共享密钥是所述车端根据所述移动设备的客户端公钥、所述服务器的第二服务器公钥和所述车端的车端私钥生成的。
2.根据权利要求1所述的方法,其特征在于,所述加密共享密钥包括第一共享密钥和第二共享密钥,所述根据所述车端公钥、所述第一服务器公钥和所述移动设备的客户端私钥生成加密共享密钥包括:
根据所述移动设备的客户端私钥和所述车端公钥生成第一共享密钥;
根据所述客户端私钥和所述第一服务器公钥生成第二共享密钥。
3.根据权利要求2所述的方法,其特征在于,所述通过所述加密共享密钥对所述车端验证数据进行加密,以生成移动设备加密数据包括:
通过所述第一共享密钥对车端验证数据进行加密,以得到加密车端验证数据,并根据所述加密车端验证数据生成远程指令;
通过所述第二共享密钥对所述远程指令进行加密,以生成所述移动设备加密数据。
4.根据权利要求1所述的方法,其特征在于,所述生成车端验证数据包括:
确定指令任务标识;
根据所述指令任务标识确定指令内容;
根据所述指令内容确定对应的消息摘要算法版本值;
向所述服务器请求生成动态验证码,以获取所述服务器发送的所述动态验证码;
获取用户标识;
根据所述消息摘要算法版本值、所述动态验证码和所述用户标识,生成所述车端验证数据。
5.一种用于发送远程指令的方法,其特征在于,应用于车端,所述车端与服务器通信,所述服务器与移动设备通信,所述方法包括:
接收所述服务器发送的客户端公钥、第二服务器公钥和车端加密数据;
根据所述客户端公钥、所述第二服务器公钥和所述车端的车端私钥生成解密共享密钥;
通过所述解密共享密钥对所述车端加密数据进行解密,以得到车端验证数据;
其中,所述车端加密数据是所述服务器根据所述移动设备通过加密共享密钥加密所述车端验证数据后生成的移动设备加密数据得到的,所述加密共享密钥是所述移动设备根据所述车端的车端公钥、所述服务器的第一服务器公钥和所述移动设备的客户端私钥生成的。
6.根据权利要求5所述的方法,其特征在于,所述解密共享密钥包括第三共享密钥和第四共享密钥,所述根据所述客户端公钥、所述第二服务器公钥和所述车端的车端私钥生成解密共享密钥包括:
根据所述车端的车端私钥和所述客户端公钥生成第三共享密钥;
根据所述车端私钥和所述第二服务器公钥生成第四共享密钥。
7.根据权利要求6所述的方法,其特征在于,所述通过所述解密共享密钥对所述车端加密数据进行解密,以得到车端验证数据包括:
通过所述第四共享密钥对所述车端加密数据进行解密,以得到远程指令;
通过所述第三共享密钥对所述远程指令中的加密车端验证数据进行解密,以得到车端验证数据。
8.根据权利要求7所述的方法,其特征在于,所述远程指令包括指令任务标识和动态验证码,所述方法还包括:
根据所述指令任务标识从所述服务器推送的目标动态验证码集合中查找对应的目标动态验证码;
将所述动态验证码与所述目标动态验证码进行对比;
在所述动态验证码与所述目标动态验证码相同的情况下,通过所述第三共享密钥对所述远程指令中的加密车端验证数据进行解密。
9.根据权利要求8所述的方法,其特征在于,所述方法还包括:
确定所述目标动态验证码集合中的任意目标动态验证码的推送时间;
获取所述任意目标动态验证码的有效时长;
根据所述任意目标动态验证码的推送时间和有效时长判断所述任意目标动态验证码是否超时;
在所述任意目标动态验证码超时的情况下,删除所述任意目标动态验证码。
10.根据权利要求5所述的方法,其特征在于,所述方法还包括:
根据所述远程指令确定目标消息摘要算法版本值;
将所述车端验证数据和所述目标消息摘要算法版本值进行对比;
在所述车端验证数据和所述目标消息摘要算法版本值一致的情况下,执行所述远程指令。
11.一种移动设备,其特征在于,包括:
存储器,被配置成存储指令;以及
处理器,被配置成从所述存储器调用所述指令以及在执行所述指令时能够实现根据权利要求1至4中任一项所述的用于发送远程指令的方法。
12.一种车端,其特征在于,包括:
存储器,被配置成存储指令;以及
处理器,被配置成从所述存储器调用所述指令以及在执行所述指令时能够实现根据权利要求5至10中任一项所述的用于发送远程指令的方法。
13.一种用于发送远程指令的系统,其特征在于,包括:
移动设备,被配置成通过加密共享密钥对车端验证数据进行加密,以生成移动设备加密数据;
服务器,与所述移动设备通信,被配置成接收所述移动设备加密数据,并根据所述移动设备加密数据生成车端加密数据;
车端,与所述服务器通信,被配置成根据解密共享密钥对所述车端加密数据进行解密。
14.一种机器可读存储介质,其特征在于,该机器可读存储介质上存储有指令,该指令用于使得机器执行根据权利要求1至10中任一项所述的用于发送远程指令的方法。
CN202311545594.XA 2023-11-20 2023-11-20 用于发送远程指令的方法、系统、移动设备及车端 Pending CN117527386A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311545594.XA CN117527386A (zh) 2023-11-20 2023-11-20 用于发送远程指令的方法、系统、移动设备及车端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311545594.XA CN117527386A (zh) 2023-11-20 2023-11-20 用于发送远程指令的方法、系统、移动设备及车端

Publications (1)

Publication Number Publication Date
CN117527386A true CN117527386A (zh) 2024-02-06

Family

ID=89758310

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311545594.XA Pending CN117527386A (zh) 2023-11-20 2023-11-20 用于发送远程指令的方法、系统、移动设备及车端

Country Status (1)

Country Link
CN (1) CN117527386A (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105915576A (zh) * 2015-12-18 2016-08-31 乐视致新电子科技(天津)有限公司 一种车辆远程控制方法、装置及系统
CN106713264A (zh) * 2016-11-18 2017-05-24 郑州信大捷安信息技术股份有限公司 一种用于车辆安全远程控制与诊断的方法及系统
KR102251593B1 (ko) * 2020-12-28 2021-05-13 (주)케이스마텍 디지털 키 사용자의 차량탑승 확인이 가능한 차량 운행 제어 시스템 및 차량 단말 장치의 제어 방법
CN113709696A (zh) * 2021-08-13 2021-11-26 支付宝(杭州)信息技术有限公司 车辆远程控制方法及装置、密钥初始化方法及装置
CN115834055A (zh) * 2022-11-25 2023-03-21 北京天融信网络安全技术有限公司 一种车辆ota升级方法、ota升级包加密方法及装置
CN116633531A (zh) * 2022-02-14 2023-08-22 华为技术有限公司 针对车辆的安全通信方法、相关装置及通信系统
CN116847339A (zh) * 2023-06-01 2023-10-03 东风柳州汽车有限公司 车辆远程控制系统及方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105915576A (zh) * 2015-12-18 2016-08-31 乐视致新电子科技(天津)有限公司 一种车辆远程控制方法、装置及系统
CN106713264A (zh) * 2016-11-18 2017-05-24 郑州信大捷安信息技术股份有限公司 一种用于车辆安全远程控制与诊断的方法及系统
KR102251593B1 (ko) * 2020-12-28 2021-05-13 (주)케이스마텍 디지털 키 사용자의 차량탑승 확인이 가능한 차량 운행 제어 시스템 및 차량 단말 장치의 제어 방법
CN113709696A (zh) * 2021-08-13 2021-11-26 支付宝(杭州)信息技术有限公司 车辆远程控制方法及装置、密钥初始化方法及装置
CN116633531A (zh) * 2022-02-14 2023-08-22 华为技术有限公司 针对车辆的安全通信方法、相关装置及通信系统
CN115834055A (zh) * 2022-11-25 2023-03-21 北京天融信网络安全技术有限公司 一种车辆ota升级方法、ota升级包加密方法及装置
CN116847339A (zh) * 2023-06-01 2023-10-03 东风柳州汽车有限公司 车辆远程控制系统及方法

Similar Documents

Publication Publication Date Title
CN110519260B (zh) 一种信息处理方法及信息处理装置
CN106790156B (zh) 一种智能设备绑定方法及装置
US11263329B2 (en) Method, computer-readable medium, system and vehicle comprising the system for providing a data record of a vehicle to a third party
CN109560931B (zh) 一种基于无证书体系的设备远程升级方法
CN112134708A (zh) 一种授权方法、请求授权的方法及装置
CN111625829A (zh) 基于可信执行环境的应用激活方法及装置
CN111475845B (zh) 非结构化数据身份授权访问系统及方法
CN108768972A (zh) 车辆数据的存储和访问方法及装置、系统、电子设备
CN100471110C (zh) 使用便携式存储装置用于管理数字权限的方法和设备
CN113282944B (zh) 智能锁开启方法、装置、电子设备及存储介质
CN106685644B (zh) 通信加密方法和装置、网关、服务器、智能终端和系统
JP2020074578A (ja) 情報を登録および認証する方法およびデバイス
CN113472720A (zh) 数字证书密钥处理方法、装置、终端设备及存储介质
CN107026730B (zh) 数据处理方法、装置及系统
CN111079157A (zh) 一种基于区块链的秘密碎片化托管平台及设备、介质
CN109492384B (zh) 接收实体访问、访问密码设备的方法、密码设备和实体
US8234501B2 (en) System and method of controlling access to a device
CN112149184A (zh) 一种基于限时访问的区块链链外存储系统及方法
CN109743283B (zh) 一种信息传输方法及设备
CN117041956A (zh) 通信认证方法、装置、计算机设备和存储介质
CN114785532B (zh) 一种基于双向签名认证的安全芯片通信方法及装置
CN112418850A (zh) 一种基于区块链的交易方法、装置及电子设备
CN116366289A (zh) 无人机遥感数据的安全监管方法及装置
CN117527386A (zh) 用于发送远程指令的方法、系统、移动设备及车端
CN107241341B (zh) 访问控制方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination