CN114697899A - 车辆通信方法、服务器和系统以及存储介质 - Google Patents
车辆通信方法、服务器和系统以及存储介质 Download PDFInfo
- Publication number
- CN114697899A CN114697899A CN202011559533.5A CN202011559533A CN114697899A CN 114697899 A CN114697899 A CN 114697899A CN 202011559533 A CN202011559533 A CN 202011559533A CN 114697899 A CN114697899 A CN 114697899A
- Authority
- CN
- China
- Prior art keywords
- key
- vehicle
- requester
- encrypted
- communication unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 119
- 238000000034 method Methods 0.000 title claims abstract description 46
- 238000012795 verification Methods 0.000 claims description 75
- 230000006870 function Effects 0.000 description 4
- 239000008186 active pharmaceutical agent Substances 0.000 description 3
- 238000005096 rolling process Methods 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 208000035139 partial with pericentral spikes epilepsy Diseases 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
本申请涉及车辆通信方法、服务器和系统以及存储介质,所述方法包括:向服务端发送请求信息以请求虚拟钥匙,所述虚拟钥匙用于发起对车辆端的控制请求;根据所述服务端的反馈信息发送请求端身份标识;以及接收虚拟钥匙,所述虚拟钥匙经过所述车辆端的私钥加密,包括车辆身份标识、用户信息、所述车辆端的公钥编号、防火墙密钥、第一对称密钥、所述请求端身份标识、所述虚拟钥匙有效时间段。通过该方法可以实现对车辆的远程安全控制。
Description
技术领域
本申请涉及车辆远程控制领域,具体而言,涉及车辆通信方法、车辆通信服务器、车辆通信系统以及存储介质。
背景技术
现有技术中,基于T-BOX的远程车控功能已经得到了广泛应用,但是T-BOX远程车控基于公用网络实现。通常由APP向后台发起控制请求,后台下发控制指令给T-BOX,T-BOX再将控制指令转发给具体的执行部件执行,这种方式受网络覆盖影响较大。
目前,汽车的进入启动方式已由最初的机械物理钥匙,到遥控钥匙,到后面的PEPS系统,再到T-BOX远程车控。当前的远程车控虽然可以实现有网情况下的摆脱物理钥匙,但是对于无网情况还是不得不依靠物理钥匙。因此,有必要设计一种能够在无公网覆盖的情况下进行远程安全控制的车辆控制方式。
发明内容
本申请的实施例提供了一种车辆通信方法、车辆通信服务器、车辆通信系统以及存储介质,用于实现对车辆的远程安全控制。
根据本申请的一方面,提供一种车辆通信方法,包括:向服务端发送请求信息以请求虚拟钥匙,所述虚拟钥匙用于发起对车辆端的控制请求;根据所述服务端的反馈信息发送请求端身份标识;以及接收虚拟钥匙,所述虚拟钥匙经过所述车辆端的私钥加密,包括车辆身份标识、用户信息、所述车辆端的公钥编号、防火墙密钥、第一对称密钥、所述请求端身份标识、所述虚拟钥匙有效时间段,所述第一对称密钥用于建立所述请求端与所述车辆端的可靠连接。
在本申请的一些实施例中,可选地,所述方法还包括:与所述车辆端建立通信连接;向所述车辆端发送所述虚拟钥匙;发送经所述第一对称密钥加密的第一加密随机数并且从所述车辆端接收经所述第一对称密钥加密的第二加密随机数;根据所述第一加密随机数、所述第二加密随机数生成第二对称密钥;以及将所述用户信息、所述请求端身份标识经所述第二对称密钥加密并发送至所述车辆端进行验证。
在本申请的一些实施例中,可选地,所述方法还包括:向所述车辆端发送控制命令;接收来自所述车辆端的命令验证信息,所述命令验证信息根据所述第一加密随机数、所述请求端身份标识经所述第二对称密钥加密生成;生成命令校验信息,所述命令校验信息根据所述第一加密随机数、所述请求端身份标识经所述第二对称密钥加密生成;判断所述命令验证信息与所述命令校验信息是否相同,若是则进入以下步骤,若否则结束流程:生成临时随机数并发送至所述车辆端;以及生成临时验证信息并发送至所述车辆端,所述临时验证信息根据所述临时随机数、所述请求端身份标识经所述第二对称密钥加密生成。
根据本申请的另一方面,提供一种车辆通信服务器,包括:通信单元,其配置成接收用户信息、车辆端的公钥编号、防火墙密钥种子;存储单元,其配置成存储所述用户信息、所述车辆端的公钥编号、所述防火墙密钥查找表,所述防火墙密钥查找表包括所述防火墙密钥种子与所述防火墙密钥的对应关系;以及执行单元,其配置成:利用所述通信单元接收来自请求端的用于请求虚拟钥匙的请求信息,所述虚拟钥匙用于发起对车辆端的控制请求;利用所述通信单元向所述请求端发送反馈信息以请求请求端身份标识;利用所述通信单元接收所述请求端身份标识;生成经过所述车辆端的私钥加密的虚拟钥匙,其包括车辆身份标识、用户信息、所述车辆端的公钥编号、防火墙密钥、第一对称密钥、所述请求端身份标识、所述虚拟钥匙有效时间段,其中所述防火墙密钥根据所述防火墙密钥种子、所述防火墙密钥查找表生成;以及利用所述通信单元向所述请求端发送所述虚拟钥匙。
根据本申请的另一方面,提供一种车辆通信系统,包括:第一通信单元,其配置成向服务端发送车辆端的公钥编号、防火墙密钥种子;第二通信单元,其配置成利用端到端通信链路与请求端建立通信;车辆执行单元,其配置成:通过所述第二通信单元与所述请求端建立通信连接;通过所述第二通信单元向所述请求端发起安全认证请求,若通过认证则进入以下步骤,若否则结束流程:通过所述第二通信单元从所述请求端接收虚拟钥匙,所述虚拟钥匙经过所述车辆端的私钥加密,包括车辆身份标识、用户信息、所述车辆端的公钥编号、防火墙密钥、第一对称密钥、所述请求端身份标识、所述虚拟钥匙有效时间段,所述第一对称密钥用于建立所述请求端与所述车辆端的可靠连接;利用车辆端的公钥解密所述虚拟钥匙,并验证其中的车辆身份标识、虚拟钥匙有效时间段,若通过认证则进入以下步骤,若否则结束流程:通过所述第二通信单元发送经第一对称密钥加密的第二加密随机数并且从所述请求端接收经所述第一对称密钥加密的第一加密随机数;根据所述第一加密随机数、所述第二加密随机数生成第二对称密钥;以及通过所述第二通信单元接收来自所述车辆端的身份验证信息并进行验证,所述身份验证信息通过所述用户信息、所述请求端身份标识经所述第二对称密钥加密生成。
在本申请的一些实施例中,可选地,所述车辆执行单元还配置成:通过所述第二通信单元接收来自所述请求端的控制命令;以及对所述通信连接进行验证,并且在验证通过的情况下向车辆控制器转发所述控制命令。
在本申请的一些实施例中,可选地,所述车辆执行单元配置成通过以下方式对所述通信连接进行验证:通过所述第二通信单元接收来自所述请求端的控制命令;根据所述第一加密随机数、所述请求端身份标识经所述第二对称密钥加密生成命令验证信息并通过所述第二通信单元发送至所述请求端;通过所述第二通信单元接收临时随机数、临时验证信息,所述临时验证信息根据所述临时随机数、所述请求端身份标识经所述第二对称密钥加密生成;根据所述临时随机数、所述请求端身份标识经所述第二对称密钥加密生成临时校验信息;以及在所述临时校验信息与所述临时验证信息相同的情况下转发所述控制命令。
在本申请的一些实施例中,可选地,所述虚拟钥匙还包括编号,所述车辆执行单元还配置成:通过所述第一通信单元将所述虚拟钥匙的编号发送至所述服务端进行验证;通过所述第一通信单元接收来自所述服务端的验证结果;以及若通过验证则保持所述第二通信单元建立的通信连接,若没有通过验证则断开该连接。
在本申请的一些实施例中,可选地,所述车辆执行单元还配置成每隔预定时间将虚拟钥匙的编号发送至所述服务端进行验证。
根据本申请的另一方面,提供一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,其特征在于,当所述指令由处理器执行时,使得所述处理器执行如上文所述的任意一种方法。
附图说明
从结合附图的以下详细说明中,将会使本申请的上述和其他目的及优点更加完整清楚,其中,相同或相似的要素采用相同的标号表示。
图1示出了根据本申请的一个实施例的车辆通信方法。
图2示出了根据本申请的一个实施例的生成虚拟钥匙的机制。
图3示出了根据本申请的一个实施例的车辆通信方法。
图4示出了根据本申请的一个实施例的连接建立认证机制。
图5示出了根据本申请的一个实施例的车辆通信方法。
图6示出了根据本申请的一个实施例的控制加密机制。
图7示出了根据本申请的一个实施例的车辆通信服务器。
图8示出了根据本申请的一个实施例的车辆通信系统。
图9示出了根据本申请的一个实施例的虚拟钥匙验证机制。
图10示出了根据本申请的一个实施例的控制命令滚码机制。
具体实施方式
出于简洁和说明性目的,本文主要参考其示范实施例来描述本申请的原理。但是,本领域技术人员将容易地认识到相同的原理可等效地应用于所有类型的车辆通信方法、服务器和系统以及存储介质,并且可以在其中实施这些相同或相似的原理,任何此类变化不背离本申请的真实精神和范围。
根据本申请的一方面,提供一种车辆通信方法。如图1所示,车辆通信方法10包括如下步骤。在步骤S101中向服务端发送请求信息以请求虚拟钥匙,虚拟钥匙用于发起对特定的车辆端的控制请求。在步骤S102中根据服务端的反馈信息发送请求端身份标识。在步骤S103中接收虚拟钥匙。其中,虚拟钥匙经过车辆端的私钥加密,包括了车辆身份标识、用户信息、车辆端的公钥编号、防火墙密钥、第一对称密钥、请求端身份标识、虚拟钥匙有效时间段。第一对称密钥用于建立请求端与车辆端的可靠连接。
例如,图2示出了更为具体的虚拟钥匙(简称为VK)生成方案模型,其中示出了构成虚拟钥匙的各项信息的获取途径以及钥匙申请下发过程。图中圆圈内的数字表示可行的执行顺序,相同的数字表示可以在同一个步骤中进行。首先,在步骤S101中,可以由用户在请求端(诸如,手机)APP中添加钥匙,即向后台服务器(或称为服务端、后台)申请虚拟钥匙。随后,步骤S102中,后台通过SDK抓取手机DUID(存储设备的设备唯一标示符)等可以表示手机身份信息的数据。最后,在步骤S103中,后台再将车辆VIN(Vehicle IdentificationNumber,车架号码)、用户注册信息(GUID,例如可以为手机号码)、公钥序列号(每个车辆端的蓝牙模块具有唯一的公钥,记为key*)、车辆端的防火墙密钥(Firewall key)、钥匙有效时间等信息合成一把虚拟钥匙,用车辆端的私钥加密,并计算SHA256值下发给手机APP端。
如图2所示,构成虚拟钥匙的关键因素包括了车辆VIN号、GUID、Key*、Firewallkey、C-SK、DUID、钥匙有效时间,其中:VIN表示车辆VIN号,可以在车辆出厂时上传至后台作为唯一标识符。key*表示非对称加密密钥,可以在车辆端点火时上传key*编号。Firewallseed/key表示防火墙种子/密钥,车辆端T-BOX检测到key*上传时,可以向车辆防火墙请求将种子同步上传。种子可以保存在后台,直至后台收到申请虚拟钥匙的请求时,向加解密服务器请求防火墙密钥。GUID表示用户注册绑定车辆时保存在后台的数据,在后台收到申请虚拟钥匙的请求时,可以向用户信息管理平台获取GUID信息。DUID表示手机设备标识符,在后台收到申请虚拟钥匙的请求时,后台可以向APP申请获取。此外,用户在向后台申请虚拟钥匙时,会被要求填写虚拟钥匙的有效时间段提供至后台。关于C-SK对称加密,后台打包虚拟钥匙时会向加解密系统申请随机密钥C-SK,每个虚拟钥匙对应的C-SK都不同,C-SK可以用于APP与车辆端蓝牙连接过程中的加密。
在本申请的一些实施例中,如图3所示,车辆通信方法10还包括如下步骤。在步骤S111中与车辆端建立通信连接;在步骤S112中向车辆端发送虚拟钥匙;在步骤S113中发送经第一对称密钥加密的第一加密随机数并且从车辆端接收经第一对称密钥加密的第二加密随机数;在步骤S114中根据第一加密随机数、第二加密随机数生成第二对称密钥;以及在步骤S115中将用户信息、请求端身份标识经第二对称密钥加密并发送至车辆端进行验证。
例如,图4示出了更为具体的诸如请求端APP与车辆端蓝牙模块的蓝牙连接三段认证过程模型。在蓝牙连接过程与认证过程中,手机APP获取虚拟钥匙后靠近车辆蓝牙感知范围内可搜索到车辆,用户点击连接,可触发蓝牙连接。蓝牙连接分为两个阶段,物理连接和安全连接。物理连接是蓝牙物理层意在建立蓝牙通道的连接(图中标示为“蓝牙通道建立”),而安全连接则可以分为以下三个阶段。
第一阶段:在蓝牙物理层建立连接的基础上,由车辆端蓝牙模块主动发起第一段认证请求。例如,在大约100 ms内车辆端向手机发起安全认证请求,SDK收到安全认证请求后会首先检测手机环境是否安全,确认无安全问题后,将虚拟钥匙信息分包发给车辆端蓝牙模块。车辆端先进行SHA256验证以确保数据完整性,再根据自身储存的key*解密虚拟钥匙,获取到用于后续验证的GUID、DUID、VIN、虚拟钥匙有效时间。同时对比获取的VIN是否与车辆端总线VIN一致,车辆端当前时间是否在虚拟钥匙有效时间内。若验证通过则通知APP第一阶段完成,进入第二阶段BT-SK生成;若验证不通过则断开蓝牙连接。
第二阶段:APP与蓝牙模块同时生成随机数,再用虚拟钥匙中的C-SK进行加密,生成加密后的随机数A和B,并进行互换。互换后以A+B组合起来并根据AES 128生成临时BT-SK。车辆端蓝牙模块生成BT-SK后将Temp exchange status置True,通知APP进入第三阶段。
第三阶段:手机APP需要将DUID和GUID用BT-SK进行加密发给车辆端蓝牙模块进行校验。蓝牙模块收到数据后以BT-SK解密,与自身通过解密获取的GUID、DUID信息对比,如果一致,则安全连接完成;不一致,则蓝牙模块主动断开连接。
此外,三段认证完成后,蓝牙模块需要将虚拟钥匙的编号上传至后台进行有效性验证,接收到T-BOX返回的验证有效结果后,保持蓝牙安全连接,无效则立即断开蓝牙连接,至此蓝牙连接过程完成。
在本申请的一些实施例中,如图5所示,车辆通信方法10还包括以下步骤。在步骤S121中向车辆端发送控制命令。在步骤S122中接收来自车辆端的命令验证信息。其中,命令验证信息根据第一加密随机数、请求端身份标识经第二对称密钥加密生成;在步骤S123中生成命令校验信息。其中,命令校验信息根据第一加密随机数、请求端身份标识经第二对称密钥加密生成。在步骤S124中判断命令验证信息与命令校验信息是否相同,若是则进入以下步骤,若否则结束流程。在步骤S125中生成临时随机数并发送至车辆端;以及在步骤S126中生成临时验证信息并发送至车辆端。其中,临时验证信息根据临时随机数、请求端身份标识经第二对称密钥加密生成。
图6示出了更为具体的APP发送命令至车辆端的控制加密过程模型。APP与车辆端蓝牙模块建立安全连接后,在每次发送命令时需要进行验证。验证成功后,车辆端蓝牙模块再将命令转发给车辆端的执行模块执行。具体加解密过程可以包括如下过程。首先,APP发送控制命令给车辆端,校验流程开始。车辆端蓝牙模块把当前保存的随机数A和手机的设备ID(例如,DUID)用BT-SK以AES 256加密(BT-SK)生成SR1发给APP;APP同样把保存的随机数A和设备ID用BT-SK以AES 256加密生成SR1*。若APP判断SR1=SR1*,则继续下一步。APP生成随机数A*,并将随机数A*发给车辆端蓝牙模块,同时把随机数A*和设备ID用BT-SK以AES 256加密生成SR2*并发给车辆端。蓝牙模块在收到随机数A*后,同样的方式生成SR2。若蓝牙模块判断SR2=SR2*,则认为此次命令认证通过,并将命令转发给车辆端的执行模块。同时蓝牙模块生成新的随机数B发给APP作为下一次验证使用。
根据本申请的另一方面,提供一种车辆通信服务器。如图7所示,车辆通信服务器70包括通信单元701、存储单元702和执行单元703。其中,通信单元701被配置成接收用户信息、车辆端的公钥编号、防火墙密钥种子。返回至图2,车辆通信服务器70可以实现为其中的后台(服务器),而后台则可以通过通信单元701与车端(车辆端)、手机端(请求端)实现通信。
存储单元702被配置成存储用户信息、车辆端的公钥编号、防火墙密钥查找表,防火墙密钥查找表包括防火墙密钥种子与防火墙密钥的对应关系。图2中的后台(服务器)可以包括这样的存储单元702,用于存储实现基本功能的数据。
图2中的后台服务器还可以包括执行单元703,其中,执行单元703被配置成执行以下操作:利用通信单元701接收来自请求端的用于请求虚拟钥匙的请求信息。其中,虚拟钥匙用于发起对车辆端的控制请求。利用通信单元701向请求端发送反馈信息以请求请求端身份标识。利用通信单元701接收请求端身份标识。生成经过车辆端的私钥加密的虚拟钥匙,其包括车辆身份标识、用户信息、车辆端的公钥编号、防火墙密钥、第一对称密钥、请求端身份标识、虚拟钥匙有效时间段,其中防火墙密钥根据防火墙密钥种子、防火墙密钥查找表生成。利用通信单元701向请求端发送虚拟钥匙。该部分还可以结合描述图2的内容相结合用于阐述车辆通信服务器70的具体工作原理。
根据本申请的另一方面,提供一种车辆通信系统。如图8所示,车辆通信系统80包括第一通信单元801、第二通信单元802和车辆执行单元803。其中,第一通信单元801被配置成向服务端发送车辆端的公钥编号、防火墙密钥种子。第一通信单元801可以是工作于公用网络下的通信模块,可以例如为图2中示出的车端提供公用网络接入能力。
第二通信单元802被配置成利用端到端通信链路与请求端建立通信。第二通信单元802可以为满足蓝牙标准的通信模块,可以为图2中示出的车端提供端到端接入服务。具体而言,第二通信单元802可以充当图4和图6中示出的车端蓝牙模块并实现其功能,具体而言可以是与以下将详细描述的车辆执行单元803配合实现的,上文关于车端蓝牙模块的描述一并引用于此。
车辆执行单元803被配置成执行以下操作。通过第二通信单元802与请求端建立通信连接;通过第二通信单元802向请求端发起安全认证请求,若通过认证则进入以下步骤,若否则结束流程:通过第二通信单元802从请求端接收虚拟钥匙,虚拟钥匙经过车辆端的私钥加密,包括车辆身份标识、用户信息、车辆端的公钥编号、防火墙密钥、第一对称密钥、请求端身份标识、虚拟钥匙有效时间段,第一对称密钥用于建立请求端与车辆端的可靠连接;利用车辆端的公钥解密虚拟钥匙,并验证其中的车辆身份标识、虚拟钥匙有效时间段,若通过认证则进入以下步骤,若否则结束流程:通过第二通信单元802发送经第一对称密钥加密的第二加密随机数并且从请求端接收经第一对称密钥加密的第一加密随机数;根据第一加密随机数、第二加密随机数生成第二对称密钥;以及通过第二通信单元802接收来自车辆端的身份验证信息并进行验证,身份验证信息通过用户信息、请求端身份标识经第二对称密钥加密生成。
在本申请的一些实施例中,参见图6,车辆执行单元803(车端蓝牙模块)还配置成:通过第二通信单元802接收来自请求端的控制命令;以及对通信连接进行验证,并且在验证通过的情况下向车辆控制器转发控制命令。
在本申请的一些实施例中,参见图6,结合上文对车端蓝牙模块的描述,车辆执行单元803配置成通过以下方式对通信连接进行验证:通过第二通信单元802接收来自请求端的控制命令;根据第一加密随机数、请求端身份标识经第二对称密钥加密生成命令验证信息并通过第二通信单元802发送至请求端;通过第二通信单元802接收临时随机数、临时验证信息,临时验证信息根据临时随机数、请求端身份标识经第二对称密钥加密生成;根据临时随机数、请求端身份标识经第二对称密钥加密生成临时校验信息;以及在临时校验信息与临时验证信息相同的情况下转发控制命令。
在本申请的一些实施例中,虚拟钥匙还包括编号,车辆执行单元803还配置成:通过第一通信单元801将虚拟钥匙的编号发送至服务端进行验证;通过第一通信单元801接收来自服务端的验证结果;以及若通过验证则保持第二通信单元802建立的通信连接,若没有通过验证则断开该连接。在本申请的一些实施例中,车辆执行单元803还配置成每隔预定时间将虚拟钥匙的编号发送至服务端进行验证。
如图9所示,新虚拟钥匙在第一次蓝牙连接时到后台验证有效性,通过T-BOX(在本发明的一些示例中,相当于第一通信单元801)将虚拟钥匙编号发送至后台,后台反馈有效性结果。如果反馈虚拟钥匙有效,则蓝牙保持连接,若无效,则蓝牙模块(在本发明的一些示例中,相当于第二通信单元802)主动断开蓝牙连接。整车唤醒后每15 min,蓝牙模块发送虚拟钥匙编号至后台,验证虚拟钥匙有效性,对蓝牙验证结果的处理方式同上。
如图10所示,蓝牙模块每次发送CS-Command前,需要参考防火墙开窗逻辑对防火墙进行开窗,发送虚拟钥匙解码的钥匙给防火墙。计数器CS Counter用于蓝牙模块和车身控制模块之间的命令滚码,BLE每次发送CS Command,发送此计数器counter,并将counter+1用于下一次发送。车身控制模块接收到后,需要确认接受到蓝牙模块的counter大于车身控制模块自身存储的counter,如果小于或等于,不执行本次命令。如果大于,并且在一定窗口范围内(可标定,默认1024次),则进行一步功能操作,并将自身counter等于接收到的蓝牙模块counter。车身控制模块在和蓝牙模块匹配时,将自身的CS Counter通过CSAuthentication 信号发给蓝牙模块,蓝牙模块在学习模式下同步此CS Counter。
本发明的请求端(例如,手机端)可以包括一个SDK架构模型,具体可以按照如下方式设计。此SDK提供二个部分API,一个与蓝牙相关,另外一个是数据存储。在蓝牙通讯模型中,手机作为主设备,车辆端作为从设备。主要过程包括APP通过服务器API下载保存到本地,然后通过蓝牙API与车辆端进行通讯。车辆端作为从设备,不断发出广播,手机端在搜索的过程中搜索到这个设备后,可以发起连接,连接后,从设备不再发送广播,其他的设备将无法搜索到这个从设备,即从设备只能被一个主设备连接。
本申请的一些示例中可以采用AES128、AES256、非对称加密、SHA256、白盒加密等策略,从而可以有效防止网络攻击。
根据本申请的另一方面,提供一种计算机可读存储介质,其中存储有指令,当所述指令由处理器执行时,使得所述处理器执行如上文所述的任意一种车辆通信方法。本申请中所称的计算机可读介质包括各种类型的计算机存储介质,可以是通用或专用计算机能够存取的任何可用介质。举例而言,计算机可读介质可以包括RAM、ROM、EPROM、E2PROM、寄存器、硬盘、可移动盘、CD-ROM或其他光盘存储器、磁盘存储器或其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码单元并能够由通用或特定用途计算机、或者通用或特定用途处理器进行存取的任何其他临时性或者非临时性介质。如本文所使用的盘通常磁性地复制数据,而碟则用激光来光学地复制数据。上述的组合也应当包括在计算机可读介质的保护范围之内。示例性存储介质耦合到处理器以使得该处理器能从/向该存储介质读写信息。在替换方案中,存储介质可以被整合到处理器。处理器和存储介质可驻留在ASIC中。ASIC可驻留在用户终端中。在替换方案中,处理器和存储介质可作为分立组件驻留在用户终端中。
以上仅为本申请的具体实施方式,但本申请的保护范围并不局限于此。本领域的技术人员可以根据本申请所披露的技术范围想到其他可行的变化或替换,此等变化或替换皆涵盖于本申请的保护范围之中。在不冲突的情况下,本申请的实施方式及实施方式中的特征还可以相互组合。本申请的保护范围以权利要求的记载为准。
Claims (10)
1.一种车辆通信方法,包括:
向服务端发送请求信息以请求虚拟钥匙,所述虚拟钥匙用于发起对车辆端的控制请求;
根据所述服务端的反馈信息发送请求端身份标识;以及
接收虚拟钥匙,所述虚拟钥匙经过所述车辆端的私钥加密,包括车辆身份标识、用户信息、所述车辆端的公钥编号、防火墙密钥、第一对称密钥、所述请求端身份标识、所述虚拟钥匙有效时间段,所述第一对称密钥用于建立所述请求端与所述车辆端的可靠连接。
2.根据权利要求1所述的方法,还包括:
与所述车辆端建立通信连接;
向所述车辆端发送所述虚拟钥匙;
发送经所述第一对称密钥加密的第一加密随机数并且从所述车辆端接收经所述第一对称密钥加密的第二加密随机数;
根据所述第一加密随机数、所述第二加密随机数生成第二对称密钥;以及
将所述用户信息、所述请求端身份标识经所述第二对称密钥加密并发送至所述车辆端进行验证。
3.根据权利要求2所述的方法,还包括:
向所述车辆端发送控制命令;
接收来自所述车辆端的命令验证信息,所述命令验证信息根据所述第一加密随机数、所述请求端身份标识经所述第二对称密钥加密生成;
生成命令校验信息,所述命令校验信息根据所述第一加密随机数、所述请求端身份标识经所述第二对称密钥加密生成;
判断所述命令验证信息与所述命令校验信息是否相同,若是则进入以下步骤,若否则结束流程:
生成临时随机数并发送至所述车辆端;以及
生成临时验证信息并发送至所述车辆端,所述临时验证信息根据所述临时随机数、所述请求端身份标识经所述第二对称密钥加密生成。
4.一种车辆通信服务器,包括:
通信单元,其配置成接收用户信息、车辆端的公钥编号、防火墙密钥种子;
存储单元,其配置成存储所述用户信息、所述车辆端的公钥编号、所述防火墙密钥查找表,所述防火墙密钥查找表包括所述防火墙密钥种子与防火墙密钥的对应关系;以及
执行单元,其配置成:
利用所述通信单元接收来自请求端的用于请求虚拟钥匙的请求信息,所述虚拟钥匙用于发起对车辆端的控制请求;
利用所述通信单元向所述请求端发送反馈信息以请求请求端身份标识;
利用所述通信单元接收所述请求端身份标识;
生成经过所述车辆端的私钥加密的虚拟钥匙,其包括车辆身份标识、用户信息、所述车辆端的公钥编号、防火墙密钥、第一对称密钥、所述请求端身份标识、所述虚拟钥匙有效时间段,其中所述防火墙密钥根据所述防火墙密钥种子、所述防火墙密钥查找表生成;以及
利用所述通信单元向所述请求端发送所述虚拟钥匙。
5.一种车辆通信系统,包括:
第一通信单元,其配置成向服务端发送车辆端的公钥编号、防火墙密钥种子;
第二通信单元,其配置成利用端到端通信链路与请求端建立通信;
车辆执行单元,其配置成:
通过所述第二通信单元与所述请求端建立通信连接;
通过所述第二通信单元向所述请求端发起安全认证请求,若通过认证则进入以下步骤,若否则结束流程:
通过所述第二通信单元从所述请求端接收虚拟钥匙,所述虚拟钥匙经过所述车辆端的私钥加密,包括车辆身份标识、用户信息、所述车辆端的公钥编号、防火墙密钥、第一对称密钥、所述请求端身份标识、所述虚拟钥匙有效时间段,所述第一对称密钥用于建立所述请求端与所述车辆端的可靠连接;
利用车辆端的公钥解密所述虚拟钥匙,并验证其中的车辆身份标识、虚拟钥匙有效时间段,若通过认证则进入以下步骤,若否则结束流程:
通过所述第二通信单元发送经第一对称密钥加密的第二加密随机数并且从所述请求端接收经所述第一对称密钥加密的第一加密随机数;
根据所述第一加密随机数、所述第二加密随机数生成第二对称密钥;以及
通过所述第二通信单元接收来自所述车辆端的身份验证信息并进行验证,所述身份验证信息通过所述用户信息、所述请求端身份标识经所述第二对称密钥加密生成。
6. 根据权利要求5所述的系统,所述车辆执行单元还配置成:
通过所述第二通信单元接收来自所述请求端的控制命令;以及
对所述通信连接进行验证,并且在验证通过的情况下向车辆控制器转发所述控制命令。
7.根据权利要求6所述的系统,所述车辆执行单元配置成通过以下方式对所述通信连接进行验证:
通过所述第二通信单元接收来自所述请求端的控制命令;
根据所述第一加密随机数、所述请求端身份标识经所述第二对称密钥加密生成命令验证信息并通过所述第二通信单元发送至所述请求端;
通过所述第二通信单元接收临时随机数、临时验证信息,所述临时验证信息根据所述临时随机数、所述请求端身份标识经所述第二对称密钥加密生成;
根据所述临时随机数、所述请求端身份标识经所述第二对称密钥加密生成临时校验信息;以及
在所述临时校验信息与所述临时验证信息相同的情况下转发所述控制命令。
8.根据权利要求5所述的系统,所述虚拟钥匙还包括编号,所述车辆执行单元还配置成:
通过所述第一通信单元将所述虚拟钥匙的编号发送至所述服务端进行验证;
通过所述第一通信单元接收来自所述服务端的验证结果;以及
若通过验证则保持所述第二通信单元建立的通信连接,若没有通过验证则断开该连接。
9.根据权利要求8所述的系统,所述车辆执行单元还配置成每隔预定时间将虚拟钥匙的编号发送至所述服务端进行验证。
10.一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,其特征在于,当所述指令由处理器执行时,使得所述处理器执行如权利要求1-3中任一项所述的方法。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN202011559533.5A CN114697899B (zh) | 2020-12-25 | 2020-12-25 | 车辆通信方法、服务器和系统以及存储介质 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN202011559533.5A CN114697899B (zh) | 2020-12-25 | 2020-12-25 | 车辆通信方法、服务器和系统以及存储介质 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| CN114697899A true CN114697899A (zh) | 2022-07-01 |
| CN114697899B CN114697899B (zh) | 2025-03-11 |
Family
ID=82129410
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN202011559533.5A Active CN114697899B (zh) | 2020-12-25 | 2020-12-25 | 车辆通信方法、服务器和系统以及存储介质 |
Country Status (1)
| Country | Link |
|---|---|
| CN (1) | CN114697899B (zh) |
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN115273289A (zh) * | 2022-09-20 | 2022-11-01 | 上海银基信息安全技术股份有限公司 | 一种物理钥匙的激活方法、系统、装置、设备及介质 |
| CN115643571A (zh) * | 2022-09-27 | 2023-01-24 | 上汽通用五菱汽车股份有限公司 | 汽车鉴权方法、装置、设备及存储介质 |
| CN115761954A (zh) * | 2022-11-14 | 2023-03-07 | 嬴彻星创智能科技(上海)有限公司 | 一种车辆的蓝牙钥匙连接方法及装置 |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN106408700A (zh) * | 2016-08-31 | 2017-02-15 | 长城汽车股份有限公司 | 移动终端、服务器、车辆及其控制系统 |
| CN109936833A (zh) * | 2017-12-15 | 2019-06-25 | 蔚来汽车有限公司 | 车辆虚拟钥匙生成使用方法及其系统以及用户终端 |
| US20200013241A1 (en) * | 2018-07-09 | 2020-01-09 | Ikeyless, Llc | Systems and methods for creating key backups by identifying and storing unique key information and for replicating unique keys from key backups |
| CN111083670A (zh) * | 2019-12-31 | 2020-04-28 | 东风小康汽车有限公司重庆分公司 | 一种基于智能钥匙的车辆使用方法及装置 |
-
2020
- 2020-12-25 CN CN202011559533.5A patent/CN114697899B/zh active Active
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN106408700A (zh) * | 2016-08-31 | 2017-02-15 | 长城汽车股份有限公司 | 移动终端、服务器、车辆及其控制系统 |
| CN109936833A (zh) * | 2017-12-15 | 2019-06-25 | 蔚来汽车有限公司 | 车辆虚拟钥匙生成使用方法及其系统以及用户终端 |
| US20200013241A1 (en) * | 2018-07-09 | 2020-01-09 | Ikeyless, Llc | Systems and methods for creating key backups by identifying and storing unique key information and for replicating unique keys from key backups |
| CN111083670A (zh) * | 2019-12-31 | 2020-04-28 | 东风小康汽车有限公司重庆分公司 | 一种基于智能钥匙的车辆使用方法及装置 |
Cited By (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN115273289A (zh) * | 2022-09-20 | 2022-11-01 | 上海银基信息安全技术股份有限公司 | 一种物理钥匙的激活方法、系统、装置、设备及介质 |
| WO2024060673A1 (zh) * | 2022-09-20 | 2024-03-28 | 上海银基信息安全技术股份有公司 | 物理钥匙的激活方法、系统、装置、设备及介质 |
| CN115643571A (zh) * | 2022-09-27 | 2023-01-24 | 上汽通用五菱汽车股份有限公司 | 汽车鉴权方法、装置、设备及存储介质 |
| CN115761954A (zh) * | 2022-11-14 | 2023-03-07 | 嬴彻星创智能科技(上海)有限公司 | 一种车辆的蓝牙钥匙连接方法及装置 |
| CN115761954B (zh) * | 2022-11-14 | 2025-05-06 | 嬴彻星创智能科技(上海)有限公司 | 一种车辆的蓝牙钥匙连接方法及装置 |
Also Published As
| Publication number | Publication date |
|---|---|
| CN114697899B (zh) | 2025-03-11 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US10959092B2 (en) | Method and system for pairing wireless mobile device with IoT device | |
| EP3723399A1 (en) | Identity verification method and apparatus | |
| US10419220B2 (en) | Management device, key generating device, vehicle, maintenance tool, management system, management method, and computer program | |
| US10708062B2 (en) | In-vehicle information communication system and authentication method | |
| US10958664B2 (en) | Method of performing integrity verification between client and server and encryption security protocol-based communication method of supporting integrity verification between client and server | |
| CN114175574B (zh) | 无线安全协议 | |
| CN113260992B (zh) | 数据存储设备的多设备解锁 | |
| CN111512608A (zh) | 基于可信执行环境的认证协议 | |
| US20170330184A1 (en) | Method for securing contactless transactions | |
| JP6625293B2 (ja) | 鍵管理装置および通信機器 | |
| KR20170042549A (ko) | 제2 전자 엔티티에 의한 제1 전자 엔티티의 인증 방법 및 그러한 방법을 구현하는 전자 엔티티 | |
| CN114697899A (zh) | 车辆通信方法、服务器和系统以及存储介质 | |
| CN112075094A (zh) | 用于更新一次性秘密密钥的方法 | |
| US9280645B1 (en) | Local and remote verification | |
| WO2023236925A1 (zh) | 一种认证方法和通信装置 | |
| CN111699706A (zh) | 用于通过蓝牙低能耗连接进行通信的主从系统 | |
| KR101952329B1 (ko) | 블록체인 기반 암호화폐의 트랜잭션에 이용되는 주소 정보 생성 방법, 전자 장치 및 컴퓨터 판독 가능한 기록 매체 | |
| CN115868189A (zh) | 建立车辆安全通信的方法、车辆、终端及系统 | |
| JP6666517B2 (ja) | 第1の通信デバイスに、第2の通信デバイスを用いて、プロビジョニングする方法 | |
| KR102415628B1 (ko) | Dim을 이용한 드론 인증 방법 및 장치 | |
| KR101836211B1 (ko) | 전자 기기 인증 매니저 장치 | |
| KR20150135717A (ko) | 모바일 멀티홉 네트워크에서 비밀키를 공유하는 장치 및 방법 | |
| CN115761954A (zh) | 一种车辆的蓝牙钥匙连接方法及装置 | |
| KR102090375B1 (ko) | 화이트리스트 기반의 디바이스 간 연결 방법 및 이를 위한 장치 | |
| KR20190111748A (ko) | 블록체인 기반 암호화폐의 트랜잭션에 이용되는 주소 정보 생성 방법, 전자 장치 및 컴퓨터 판독 가능한 기록 매체 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PB01 | Publication | ||
| PB01 | Publication | ||
| SE01 | Entry into force of request for substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| GR01 | Patent grant | ||
| GR01 | Patent grant |