CN110417798A - 终端设备与车机的通信方法和装置 - Google Patents
终端设备与车机的通信方法和装置 Download PDFInfo
- Publication number
- CN110417798A CN110417798A CN201910718809.0A CN201910718809A CN110417798A CN 110417798 A CN110417798 A CN 110417798A CN 201910718809 A CN201910718809 A CN 201910718809A CN 110417798 A CN110417798 A CN 110417798A
- Authority
- CN
- China
- Prior art keywords
- certificate
- request
- terminal device
- vehicle device
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
- H04L67/125—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/006—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供一种终端设备与车机的通信方法和装置,该方法包括终端设备通过安全通信信道向车机发送控制请求消息,控制请求消息中包括私钥签名,控制请求消息用于请求车机对终端设备进行验证;接收车机通过安全通信信道发送的验证消息,验证消息用于指示车机是否对终端设备验证成功。实现了在终端设备与车机进行通信时对终端设备的验证,提高了车控的安全性。
Description
技术领域
本发明涉及车载***技术领域,尤其涉及一种终端设备与车机的通信方法和装置。
背景技术
随着经济快速发展及人民生活水平不断提高,汽车已经逐渐成为越来越多的人的代步工具,另外,随着无线技术、汽车电子技术以及自动控制技术的进步,电子设备的集成度越来越高,车机上集成的各种功能越来越多,各种先进的通讯技术开始应用到车机上,车机不再是一个孤立的设备,它能够与外界建立一个信息交流的通道。为了提供车控便利,通常通过终端设备与车机建立连接,并通过终端设备对车辆进行车窗控制、音乐播放、广播播放、地图查看等操作。
为了实现终端设备与车机之间的通信,现有技术中,终端设备与车机之间的连接,通常是通过蓝牙实现车机与终端设备之间的通信。
然而,现有技术中,终端设备与车机通过蓝牙点对点通信,安全性相对较弱,无法满足车辆的安全需求。
发明内容
本发明提供一种终端设备与车机的通信方法和装置,以保证了终端设备和车机的通信安全性,进而提高了车辆的安全性。
第一方面,本申请实施例提供一种终端设备与车机的通信方法,包括:
通过安全通信信道向车机发送控制请求消息,控制请求消息中包括私钥签名,控制请求消息用于请求车机对终端设备进行验证;接收车机通过安全通信信道发送的验证消息,验证消息用于指示车机是否对终端设备验证成功。
本申请实施例中,通过安全通信信道向车机发送控制请求消息,实现了对控制请求消息传输的加密,另外,控制请求消息中包括私钥签名,私钥签名证明了发送控制请求消息的终端设备的真实性和不可抵赖性(authenticity),进一步保证了终端设备和车机的通信安全性,进而提高了车辆的安全性。
可选的,本申请实施例提供的终端设备与车机的通信方法,包括:
若车机对终端设备验证成功,则终端设备为目标终端设备,目标终端设备用于对车机进行控制。
可选的,在终端设备通过安全通信信道向车机发送控制请求消息之前,还包括:
向服务器发送请求证书签发文件,请求证书签发文件用于请求服务器签发证书,请求证书签发文件中包括证书签名请求文件(Certificate Signing Request,CSR);接收服务器发送的证书。
可选的,请求证书签发文件还包括第一配对码,在终端设备向服务器发送请求证书签发文件之前,还包括:
接收服务器发送的第二配对码;获取第一配对码。
可选的,安全通信信道是双向安全传输层协议(Transport Layer Security,TLS)验证通道。
第二方面,本申请实施例提供一种终端设备与车机的通信方法,包括:
接收终端设备通过安全通信信道发送的控制请求消息,控制请求消息中包括私钥签名;通过目标证书对私钥签名进行验证,目标证书为车机中至少一个证书中的任意一个;通过安全通信信道向终端设备发送验证消息,验证消息用于指示车机是否对终端设备验证成功。
可选的,在接收终端设备通过安全通信信道发送的控制请求消息之前,还包括:
确定目标证书,目标证书中的公钥与目标终端设备中的私钥为一对密钥对,目标终端设备用于对车机进行控制。
可选的,在确定目标证书之前,还包括:
向服务器发送配对请求,配对请求用于请求服务器对终端设备进行认证;接收服务器发送的证书。
可选的,安全通信信道是双向安全传输层协议TLS验证通道。
第三方面,本申请实施例提供一种终端设备与车机的通信方法,包括:
接收终端设备发送的请求证书签发文件,请求证书签发文件用于请求服务器签发证书,请求证书签发文件中包括证书签名请求文件CSR;根据请求证书签发文件签发证书;发送证书至终端设备和车机。
可选的,本申请实施例提供的终端设备与车机的通信方法,还包括:
接收车机的配对请求,配对请求用于请求服务器对终端设备进行认证;向终端设备发送第二配对码。
可选的,请求证书签发文件中还包括第一配对码,在根据请求证书签发文件签发证书之前,还包括:
对第一配对码进行验证,若验证通过,则根据请求证书签发文件签发证书。
下面介绍本申请实施例提供的终端设备与车机的通信装置、终端设备、车机、服务器、存储介质及计算机程序产品,其内容和效果可参考第一方面至第三方面提供的终端设备与车机的通信方法。
第四方面,本申请实施例提供一种终端设备与车机的通信装置,用于执行如第一方面及第一方面可选方式的方法。
第五方面,本申请实施例提供一种终端设备与车机的通信装置,用于执行如第二方面及第二方面可选方式的方法。
第六方面,本申请实施例提供一种终端设备与车机的通信装置,用于执行如第三方面及第三方面可选方式的方法。
第七方面,本申请实施例提供一种终端设备,包括:
发送器,用于通过安全通信信道向车机发送控制请求消息,控制请求消息中包括私钥签名,控制请求消息用于请求车机对终端设备进行验证。
接收器,用于接收车机通过安全通信信道发送的验证消息,验证消息用于指示车机是否对终端设备验证成功。
可选的,若车机对终端设备验证成功,则终端设备为目标终端设备,目标终端设备用于对车机进行控制。
可选的,发送器,还用于向服务器发送请求证书签发文件,请求证书签发文件用于请求服务器签发证书,请求证书签发文件中包括证书签名请求文件CSR;接收器,还用于接收服务器发送的证书。
可选的,接收器,还用于接收服务器发送的第二配对码;获取第一配对码。
可选的,安全通信信道是双向安全传输层协议TLS验证通道。
第八方面,本申请实施例提供一种车机,包括:
接收器,用于接收终端设备通过安全通信信道发送的控制请求消息,控制请求消息中包括私钥签名;处理器,用于通过目标证书对私钥签名进行验证,目标证书为车机中至少一个证书中的任意一个;发送器,用于通过安全通信信道向终端设备发送验证消息,验证消息用于指示车机是否对终端设备验证成功。
可选的,处理器还用于:确定目标证书,目标证书中的公钥与目标终端设备中的私钥为一对密钥对,目标终端设备用于对车机进行控制。
可选的,发送器还用于:向服务器发送配对请求,配对请求用于请求服务器对终端设备进行认证;接收器,还用于接收服务器发送的证书。
可选的,安全通信信道是双向安全传输层协议TLS验证通道。
第九方面,本申请实施例提供一种服务器,包括:
接收器,用于接收终端设备发送的请求证书签发文件,请求证书签发文件用于请求服务器签发证书,请求证书签发文件中包括证书签名请求文件CSR;处理器,用于根据请求证书签发文件签发证书;发送器,用于发送证书至终端设备和车机。
可选的,接收器,还用于接收车机的配对请求,配对请求用于请求服务器对终端设备进行认证;发送器还用于向终端设备发送第二配对码。
可选的,请求证书签发文件中还包括第一配对码,处理器,还用于对第一配对码进行验证,若验证通过,则根据请求证书签发文件签发证书。
第十方面,本发明实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序使得服务器执行第一方面及第一方面可选方式所述的方法。
第十一方面,本发明实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序使得服务器执行第二方面及第二方面可选方式所述的方法。
第十二方面,本发明实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序使得服务器执行第三方面及第三方面可选方式所述的方法。
第十三方面,本发明实施例提供一种计算机程序产品,包括:可执行指令,可执行指令用于实现如第一方面或第一方面可选方式的方法。
第十四方面,本发明实施例提供一种计算机程序产品,包括:可执行指令,可执行指令用于实现如第二方面或第二方面可选方式的方法。
第十五方面,本发明实施例提供一种计算机程序产品,包括:可执行指令,可执行指令用于实现如第三方面或第三方面可选方式的方法。
本发明提供终端设备与车机的通信方法和装置,通过安全通信信道向车机发送控制请求消息,控制请求消息中包括私钥签名,控制请求消息用于请求车机对终端设备进行验证;接收车机通过安全通信信道发送的验证消息,验证消息用于指示车机是否对终端设备验证成功。由于通过安全通信信道向车机发送控制请求消息,实现了对控制请求消息传输的加密,另外,控制请求消息中包括私钥签名,私钥签名证明了发送控制请求消息的终端设备的真实性和不可抵赖性,实现了对控制请求消息本身的再次加密,实现了在终端设备与车机进行通信时对终端设备的验证,提高了车控的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一示例性应用场景图;
图2是本申请实施例一示例性实现方式示意图;
图3是本申请一实施例提供的终端设备与车机的通信方法的交互流程图;
图4是本申请另一实施例提供的终端设备与车机的通信方法的交互流程图;
图5是本申请一实施例提供的证书签发的交互流程图;
图6是本申请一实施例提供的终端设备的结构示意图;
图7是本申请一实施例提供的车机的结构示意图;
图8是本申请一实施例提供的服务器的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例例如能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、***、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
随着经济快速发展及人民生活水平不断提高,汽车已经逐渐成为越来越多的人的代步工具,另外,随着无线技术、汽车电子技术以及自动控制技术的进步,电子设备的集成度越来越高,车机上集成的各种功能越来越多,各种先进的通讯技术开始应用到车机上,车机不再是一个孤立的设备,它能够与外界建立一个信息交流的通道。为了提供车控便利,通常通过终端设备与车机建立连接,并通过终端设备对车辆进行车窗控制、音乐播放、广播播放、地图查看等操作。为了实现终端设备与车机建立连接,现有技术中,终端设备与车机之间的连接,通常是通过蓝牙广播的方式建立车机与终端设备之间的连接,无法满足车载安全需求。为了解决上述问题,本申请实施例提供一种终端设备与车机的通信方法和装置。
以下,对本发明实施例的示例性应用场景进行介绍。
图1是本申请实施例提供的一示例性应用场景图,如图1所示,在乘坐车辆的应用场景中,车机位于驾驶员与副驾驶座位之间,乘坐在驾驶和副驾驶座位的用户可以通过车机对车辆内部的空调、车窗、音乐播放、广播等进行控制。后排乘客11位于车辆的后排,由于无法使用车机进行车辆内部的控制,需要通过其他方式与车机进行连接,以实现车控。图2是本申请实施例一示例性实现方式示意图,如图2所示,后排乘客可以通过终端设备12与车机13建立连接,进而可以通过终端设备12中的应用软件实现后排乘客对车辆内部的控制,终端设备可以是智能手机、个人电脑、用户终端、平板电脑、可穿戴设备等,本申请实施例对终端设备的类型不做限制,另外,本申请实施例对车机的类型也不做限制,只要可以与终端设备建立连接即可。
基于此本申请实施例提供一种终端设备与车机的通信方法和装置。
图3是本申请一实施例提供的终端设备与车机的通信方法的交互流程图,该方法可以由终端设备与车机的通信装置执行,该装置可以通过软件和/或硬件的方式实现,本实施例的应用场景为,终端设备发送控制请求消息,请求对车机进行控制。如图3所示,本申请实施例中的方法可以包括:
步骤S101:终端设备通过安全通信信道向车机发送控制请求消息,控制请求消息中包括私钥签名,控制请求消息用于请求车机对终端设备进行验证。
终端设备通过安全通信信道向车机发送控制请求消息,安全通信信道用于实现对通信信道的加密,在一种可能的实施方式中,安全通信信道为双向安全传输层协议TLS验证通道,本申请实施例对此不做限制。
可选的,终端设备和车机之间可以采用消息队列遥测传输(Message QueuingTelemetry Transport,MQTT)通信协议进行数据传输,MQTT来进行数据的双向传输,开销非常小,支持多语言,并且能够适应各种不稳定工作的网络传输需求,开发方便,保证了稳定性、易用性、数据的到达性。在采用MQTT通信协议进行数据传输的基础上,对终端设备与车机的通信链路采用TLS双向验证,可以保证传输过程中,数据无法被篡改和监听,从物理上隔绝了中间人接触的一丝可能性,从而保护了通道安全。
控制请求消息中包括私钥签名,还可以包括对车机的控制指令和终端设备的标识,本申请实施例对控制请求消息的具体形式以及所包含的内容不做限制。控制请求消息用于请求车机对终端设备进行验证。
步骤S102:车机接收终端设备通过安全通信信道发送的控制请求消息,控制请求消息中包括私钥签名。
车机接收终端设备通过安全通信信道发送的控制请求消息,并识别控制请求消息中的私钥签名,以准备对私钥签名进行验证。
步骤S103:车机通过目标证书对私钥签名进行验证,目标证书为车机中至少一个证书中的任意一个。
在实际应用场景中,可能存在多个终端设备与车机建立了信任关系,因此车机中可能存在多个证书,且证书中的公钥与不同的终端设备中的私钥一一对应,为了实现目标终端设备对车机的控制,可选的,在通过步骤S103之前,还可以包括:确定目标证书,目标证书中的公钥与目标终端设备中的私钥为一对密钥对,目标终端设备用于对车机进行控制。
确定目标证书可以通过用户在车机上确定,本申请实施例对确定目标证书的具体实施方式不做限制。目标证书中的公钥与目标终端设备中的私钥为一对密钥对,车机可以通过目标证书中的公钥对终端设备中的私钥签名进行验证,以确定终端设备是否可以与车机进行通信。
步骤S104:车机通过安全通信信道向终端设备发送验证消息,验证消息用于指示车机是否对终端设备验证成功。
车机在通过目标证书对私钥签名验证成功之后,还可以通过安全通信信道向终端设备发送验证消息,以指示车机是否对终端设备验证成功。本申请实施例对验证消息的类型和内容不做限制。
步骤S105:终端设备接收车机通过安全通信信道发送的验证消息,验证消息用于指示车机是否对终端设备验证成功。
终端设备接收车机通过安全通信信道发送的验证消息,可选的,若车机对终端设备验证成功,则终端设备为目标终端设备,目标终端设备用于对车机进行控制。因此,终端设备和车机可以通过MQTT协议进行数据传输,以实现目标终端设备对车机的控制。
可选的,若车机对终端设备验证成功,则终端设备对车机的控制指令为无效指令,终端设备无法与车机进行通信,也无法实现终端设备对车机的控制,进而保证了车机的安全性。
本申请实施例中,通过安全通信信道向车机发送控制请求消息,实现了对控制请求消息的通信信道的加密,另外,控制请求消息中包括私钥签名,私钥签名证明了发送控制请求消息的终端设备的真实性和不可抵赖性,实现了对控制请求消息本身的再次加密,进而保证了终端设备和车机的通信安全性。
在一种可能的实施方式中,在在终端设备通过安全通信信道向车机发送控制请求消息之前,还可以请求服务器颁发证书,以保证终端设备与车机的通信安全。图4是本申请另一实施例提供的终端设备与车机的通信方法的交互流程图,该方法可以由终端设备与车机的通信装置执行,该装置可以通过软件和/或硬件的方式实现,如图4所示,本申请实施例中的方法可以包括:
步骤S201:终端设备向服务器发送请求证书签发文件,请求证书签发文件用于请求服务器签发证书,请求证书签发文件中包括证书签名请求文件CSR。
终端设备向服务器发送请求证书签发文件,请求证书签发文件中可以包括CSR,CSR是终端设备在申请证书时,在生成私钥的同时,也生成证书签名请求文件,终端设备把CSR文件提交给证书颁发机构后,证书颁发机构使用其根证书私钥签名就生成了证书公钥文件,也就是颁发给用户的证书。因此,服务器可以是公钥基础设置服务器(Public KeyInfrastructure,PKI),PKI是一种遵循标准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范,PKI服务器用于实现对证书的颁发。
请求证书签发文件还可以包括终端设备的产品序列号、MAC地址(Media AccessControl或者Medium Access Control)等信息,本申请实施例对请求证书签发文件的具体内容不做限制。在一种可能的实施方式中,请求证书签发文件中还包括第一配对码。
步骤S202:服务器接收终端设备发送的请求证书签发文件。
请求证书签发文件用于请求服务器签发证书,请求证书签发文件中包括证书签名请求文件CSR。
步骤S203:服务器根据请求证书签发文件签发证书。
服务器在接收终端设备发送的请求证书签发文件之后,根据请求证书签发文件签发证书,本申请实施例对服务器根据请求证书签发文件签发证书的具体实现方式不做限制。
步骤S204:服务器发送证书至终端设备和车机。
服务器在签发证书之后,下发证书到终端设备和车机。
步骤S205:车机接收服务器发送的证书。
步骤S206:终端设备接收服务器发送的证书。
在一种可能的实施方式中,请求证书签发文件中还可以包括第一配对码,图5是本申请一实施例提供的证书签发的交互流程图,该方法可以由终端设备与车机的通信装置执行,该装置可以通过软件和/或硬件的方式实现,如图5所示,本申请实施例中的方法在步骤S201之前还可以包括:
步骤S301:车机向服务器发送配对请求,配对请求用于请求服务器对终端设备进行认证。
车机向服务器发送配对请求,可以通过用户对车机的触摸、点击等用户操作触发车机处于配对模式,进而使车机向服务器发送配对请求,配对请求中可以包括终端设备的标识以及车机的标识,本申请实施例对此不做限制。
步骤S302:服务器接收车机发送的配对请求,配对请求用于请求服务器对终端设备进行认证。
步骤S303:服务器根据配对请求生成第二配对码。
服务器接收车机发送的配对请求,根据配对请求生成第二配对码,本申请实施例对如何根据配对请求生成第二配对码的方式不做限制,例如可以通过动态口令(One-timePassword,OTP)的方式,生成第二配对码,以对终端设备进行认证。
步骤S304:服务器向终端设备发送第二配对码。
本申请实施例对服务器向终端设备发送第二配对码的实现方式不做限制。
步骤S305:终端设备接收服务器发送的第二配对码。
步骤S306:终端设备获取第一配对码。
终端设备在接收到服务器发送的第二配对码之后,还需要获取第一配对码,第一配对码可以通过用户输入的配对码。
适应性的,步骤S203可以包括:
步骤S306:服务器对第一配对码进行验证,若验证通过,则根据请求证书签发文件签发证书。
服务器对第一配对码进行验证,可以通过匹配第一配对码和第二配对码的方式实现,若第一配对码和第二配对码相互匹配,则对第一配对码验证通过。
下面介绍本申请实施例提供的终端设备与车机的通信装置、终端设备、车机、服务器、存储介质及计算机程序产品,其内容和效果可参考第一方面至第三方面提供的终端设备与车机的通信方法。
本申请实施例提供一种终端设备与车机的通信装置,用于执行上述实施例提供的终端设备与车机的通信方法,本申请实施例对终端设备与车机的通信装置的类型不做限制,其内容和效果可参考上述实施例,不再赘述。
本申请实施例提供一种终端设备,图6是本申请一实施例提供的终端设备的结构示意图,如图6所示,本申请实施例提供的终端设备可以包括:
发送器61,用于通过安全通信信道向车机发送控制请求消息,控制请求消息中包括私钥签名,控制请求消息用于请求车机对终端设备进行验证。
接收器62,用于接收车机通过安全通信信道发送的验证消息,验证消息用于指示车机是否对终端设备验证成功。
可选的,若车机对终端设备验证成功,则终端设备为目标终端设备,目标终端设备用于对车机进行控制。
可选的,发送器61,还用于向服务器发送请求证书签发文件,请求证书签发文件用于请求服务器签发证书,请求证书签发文件中包括证书签名请求文件CSR;接收器62,还用于接收服务器发送的证书。
可选的,接收器62,还用于接收服务器发送的第一配对码。
可选的,安全通信信道是双向安全传输层协议TLS验证通道。
本申请实施例提供一种车机,图7是本申请一实施例提供的车机的结构示意图,如图7所示,本申请实施例提供的车机可以包括:
接收器71,用于接收终端设备通过安全通信信道发送的控制请求消息,控制请求消息中包括私钥签名;处理器72,用于通过目标证书对私钥签名进行验证,目标证书为车机中至少一个证书中的任意一个;发送器73,用于通过安全通信信道向终端设备发送验证消息,验证消息用于指示车机是否对终端设备验证成功。
可选的,处理器72还用于:确定目标证书,目标证书中的公钥与目标终端设备中的私钥为一对密钥对,目标终端设备用于对车机进行控制。
可选的,发送器73还用于:向服务器发送配对请求,配对请求用于请求服务器对终端设备进行认证;接收器71,还用于接收服务器发送的证书。
可选的,安全通信信道是双向安全传输层协议TLS验证通道。
本申请实施例提供一种服务器,图8是本申请一实施例提供的服务器的结构示意图,如图8所示,本申请实施例提供的服务器可以包括:
接收器81,用于接收终端设备发送的请求证书签发文件,请求证书签发文件用于请求服务器签发证书,请求证书签发文件中包括证书签名请求文件CSR;处理器82,用于根据请求证书签发文件签发证书;发送器83,用于发送证书至终端设备和车机。
可选的,接收器81,还用于接收车机的配对请求,配对请求用于请求服务器对终端设备进行认证;发送器83还用于向终端设备发送第一配对码。
可选的,请求证书签发文件中还包括第一配对码,处理器82,还用于对第一配对码进行验证,若验证通过,则根据请求证书签发文件签发证书。
此外,本申请实施例还提供一种计算机可读存储介质,计算机可读存储介质中存储有计算机执行指令,当用户设备的至少一个处理器执行该计算机执行指令时,用户设备执行上述各种可能的方法。
其中,计算机可读介质包括计算机存储介质和通信介质,其中通信介质包括便于从一个地方向另一个地方传送计算机程序的任何介质。存储介质可以是通用或专用计算机能够存取的任何可用介质。一种示例性的存储介质耦合至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息。当然,存储介质也可以是处理器的组成部分。处理器和存储介质可以位于ASIC中。另外,该ASIC可以位于用户设备中。当然,处理器和存储介质也可以作为分立组件存在于通信设备中。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (27)
1.一种终端设备与车机的通信方法,其特征在于,包括:
通过安全通信信道向车机发送控制请求消息,所述控制请求消息中包括私钥签名,所述控制请求消息用于请求所述车机对所述终端设备进行验证;
接收所述车机通过所述安全通信信道发送的验证消息,所述验证消息用于指示所述车机是否对所述终端设备验证成功。
2.根据权利要求1所述的方法,其特征在于,包括:
若所述车机对所述终端设备验证成功,则所述终端设备为目标终端设备,所述目标终端设备用于对所述车机进行控制。
3.根据权利要求2所述的方法,其特征在于,在终端设备通过所述安全通信信道向车机发送控制请求消息之前,还包括:
向服务器发送请求证书签发文件,所述请求证书签发文件用于请求所述服务器签发证书,所述请求证书签发文件中包括证书签名请求文件CSR;
接收所述服务器发送的所述证书。
4.根据权利要求3所述的方法,其特征在于,所述请求证书签发文件还包括第一配对码,在所述终端设备向服务器发送请求证书签发文件之前,还包括:
接收所述服务器发送的第二配对码;
获取所述第一配对码。
5.根据权利要求1-4任一项所述的方法,其特征在于,
所述安全通信信道是双向安全传输层协议TLS验证通道。
6.一种终端设备与车机的通信方法,其特征在于,包括:
接收终端设备通过安全通信信道发送的控制请求消息,所述控制请求消息中包括私钥签名;
通过目标证书对所述私钥签名进行验证,所述目标证书为车机中至少一个证书中的任意一个;
通过所述安全通信信道向所述终端设备发送验证消息,所述验证消息用于指示所述车机是否对所述终端设备验证成功。
7.根据权利要求6所述的方法,其特征在于,在所述接收终端设备通过安全通信信道发送的控制请求消息之前,还包括:
确定目标证书,所述目标证书中的公钥与目标终端设备中的私钥为一对密钥对,所述目标终端设备用于对所述车机进行控制。
8.根据权利要求7所述的方法,其特征在于,在所述确定目标证书之前,还包括:
向服务器发送配对请求,所述配对请求用于请求所述服务器对所述终端设备进行认证;
接收所述服务器发送的证书。
9.根据权利要求6-8任一项所述的方法,其特征在于,包括:
所述安全通信信道是双向安全传输层协议TLS验证通道。
10.一种终端设备与车机的通信方法,其特征在于,包括:
接收终端设备发送的请求证书签发文件,所述请求证书签发文件用于请求服务器签发证书,所述请求证书签发文件中包括证书签名请求文件CSR;
根据所述请求证书签发文件签发证书;
发送所述证书至所述终端设备和车机。
11.根据权利要求10所述的方法,其特征在于,还包括:
接收车机的配对请求,所述配对请求用于请求所述服务器对所述终端设备进行认证;
根据所述配对请求生成第二配对码;
向所述终端设备发送第二配对码。
12.根据权利要求11所述的方法,其特征在于,所述请求证书签发文件中还包括第一配对码,在所述根据所述请求证书签发文件签发证书之前,还包括:
对所述第一配对码进行验证,若验证通过,则根据所述请求证书签发文件签发所述证书。
13.一种终端设备与车机的通信装置,其特征在于,用于执行如权利要求1-5任一项所述的方法。
14.一种终端设备与车机的通信装置,其特征在于,用于执行如权利要求6-9任一项所述的方法。
15.一种终端设备与车机的通信装置,其特征在于,用于执行如权利要求10-12任一项所述的方法。
16.一种终端设备,其特征在于,包括:
发送器,用于通过安全通信信道向车机发送控制请求消息,所述控制请求消息中包括私钥签名,所述控制请求消息用于请求所述车机对所述终端设备进行验证;
接收器,用于接收所述车机通过所述安全通信信道发送的验证消息,所述验证消息用于指示所述车机是否对所述终端设备验证成功。
17.根据权利要求16所述的终端设备,其特征在于,包括:
若所述车机对所述终端设备验证成功,则所述终端设备为目标终端设备,所述目标终端设备用于对所述车机进行控制。
18.根据权利要求17所述的终端设备,其特征在于,
所述发送器,还用于向服务器发送请求证书签发文件,所述请求证书签发文件用于请求所述服务器签发证书,所述请求证书签发文件中包括证书签名请求文件CSR;
所述接收器,还用于接收所述服务器发送的所述证书。
19.根据权利要求18所述的终端设备,其特征在于,
所述接收器,还用于接收所述服务器发送的第二配对码;
还用于获取第一配对码。
20.根据权利要求16-19任一项所述的终端设备,其特征在于,
所述安全通信信道是双向安全传输层协议TLS验证通道。
21.一种车机,其特征在于,包括:
接收器,用于接收终端设备通过安全通信信道发送的控制请求消息,所述控制请求消息中包括私钥签名;
处理器,用于通过目标证书对所述私钥签名进行验证,所述目标证书为车机中至少一个证书中的任意一个;
发送器,用于通过所述安全通信信道向所述终端设备发送验证消息,所述验证消息用于指示所述车机是否对所述终端设备验证成功。
22.根据权利要求21所述的车机,其特征在于,所述处理器还用于:
确定目标证书,所述目标证书中的公钥与目标终端设备中的私钥为一对密钥对,所述目标终端设备用于对所述车机进行控制。
23.根据权利要求22所述的车机,其特征在于,
所述发送器还用于:向服务器发送配对请求,所述配对请求用于请求所述服务器对所述终端设备进行认证;
所述接收器,还用于接收所述服务器发送的证书。
24.根据权利要求21-23任一项所述的车机,其特征在于,包括:
所述安全通信信道是双向安全传输层协议TLS验证通道。
25.一种服务器,其特征在于,包括:
接收器,用于接收终端设备发送的请求证书签发文件,所述请求证书签发文件用于请求服务器签发证书,所述请求证书签发文件中包括证书签名请求文件CSR;
处理器,用于根据所述请求证书签发文件签发证书;
发送器,用于发送所述证书至所述终端设备和车机。
26.根据权利要求25所述的服务器,其特征在于,
所述接收器,还用于接收车机的配对请求,所述配对请求用于请求所述服务器对所述终端设备进行认证;
所述处理器,还用于根据所述配对请求生成第二配对码;
所述发送器还用于向所述终端设备发送第二配对码。
27.根据权利要求26所述的服务器,其特征在于,所述请求证书签发文件中还包括第一配对码,
所述处理器,还用于对所述第一配对码进行验证,若验证通过,则根据所述请求证书签发文件签发所述证书。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910718809.0A CN110417798B (zh) | 2019-08-05 | 2019-08-05 | 终端设备与车机的通信方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910718809.0A CN110417798B (zh) | 2019-08-05 | 2019-08-05 | 终端设备与车机的通信方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110417798A true CN110417798A (zh) | 2019-11-05 |
CN110417798B CN110417798B (zh) | 2022-03-08 |
Family
ID=68365922
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910718809.0A Active CN110417798B (zh) | 2019-08-05 | 2019-08-05 | 终端设备与车机的通信方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110417798B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111970659A (zh) * | 2020-07-27 | 2020-11-20 | 恒大新能源汽车投资控股集团有限公司 | 一种基于终端设备的车辆控制方法和*** |
CN113973280A (zh) * | 2020-07-22 | 2022-01-25 | 广州汽车集团股份有限公司 | 一种车载消息传输方法、装置和*** |
CN114885328A (zh) * | 2021-01-21 | 2022-08-09 | 华为技术有限公司 | 车机连接方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105245552A (zh) * | 2015-11-18 | 2016-01-13 | 北京京东世纪贸易有限公司 | 实现安全控制授权的智能设备、终端设备及方法 |
CN105472192A (zh) * | 2015-11-18 | 2016-04-06 | 北京京东世纪贸易有限公司 | 实现控制安全授权和分享的智能设备、终端设备及方法 |
CN106210047A (zh) * | 2016-07-11 | 2016-12-07 | 北京长安汽车工程技术研究有限责任公司 | 一种车辆信息管理方法、***及车联网*** |
CN106453330A (zh) * | 2016-10-18 | 2017-02-22 | 深圳市金立通信设备有限公司 | 一种身份认证的方法和*** |
CN109466507A (zh) * | 2018-12-06 | 2019-03-15 | 上海博泰悦臻电子设备制造有限公司 | 基于手机屏幕的车门锁状态同步方法、服务器、同步*** |
-
2019
- 2019-08-05 CN CN201910718809.0A patent/CN110417798B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105245552A (zh) * | 2015-11-18 | 2016-01-13 | 北京京东世纪贸易有限公司 | 实现安全控制授权的智能设备、终端设备及方法 |
CN105472192A (zh) * | 2015-11-18 | 2016-04-06 | 北京京东世纪贸易有限公司 | 实现控制安全授权和分享的智能设备、终端设备及方法 |
CN106210047A (zh) * | 2016-07-11 | 2016-12-07 | 北京长安汽车工程技术研究有限责任公司 | 一种车辆信息管理方法、***及车联网*** |
CN106453330A (zh) * | 2016-10-18 | 2017-02-22 | 深圳市金立通信设备有限公司 | 一种身份认证的方法和*** |
CN109466507A (zh) * | 2018-12-06 | 2019-03-15 | 上海博泰悦臻电子设备制造有限公司 | 基于手机屏幕的车门锁状态同步方法、服务器、同步*** |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113973280A (zh) * | 2020-07-22 | 2022-01-25 | 广州汽车集团股份有限公司 | 一种车载消息传输方法、装置和*** |
CN113973280B (zh) * | 2020-07-22 | 2023-09-01 | 广州汽车集团股份有限公司 | 一种车载消息传输方法、装置和*** |
CN111970659A (zh) * | 2020-07-27 | 2020-11-20 | 恒大新能源汽车投资控股集团有限公司 | 一种基于终端设备的车辆控制方法和*** |
CN114885328A (zh) * | 2021-01-21 | 2022-08-09 | 华为技术有限公司 | 车机连接方法及装置 |
CN114885328B (zh) * | 2021-01-21 | 2024-01-16 | 华为技术有限公司 | 车机连接方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN110417798B (zh) | 2022-03-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105991643B (zh) | 进行安全蓝牙通信的方法和设备 | |
CN108122311B (zh) | 车辆虚拟钥匙实现方法及*** | |
WO2022027957A1 (zh) | 车辆蓝牙钥匙的安全分发方法、装置、***及存储介质 | |
CN112543927B (zh) | 一种设备升级方法及相关设备 | |
CN109842862A (zh) | 在车辆中建立安全短程无线通信连接 | |
CN112055952A (zh) | 一种车载设备升级方法及相关设备 | |
US9154947B2 (en) | Secure home-to-vehicle wireless connectivity | |
CN110111459B (zh) | 一种虚拟钥匙管理方法及*** | |
CN110417798A (zh) | 终端设备与车机的通信方法和装置 | |
CN110380852A (zh) | 双向认证方法及通信*** | |
JP2017516434A (ja) | 証明取得方法及び装置 | |
US11057195B2 (en) | Method and system for providing security for the first time a mobile device makes contact with a device | |
CN107256188B (zh) | 安卓设备的控制方法、装置、终端及存储介质 | |
WO2018040642A1 (zh) | 控制车辆与移动终端连接的方法、装置及车辆 | |
WO2014121708A2 (zh) | 一种消息证书的申请方法、设备及*** | |
CN109040285A (zh) | 车载网络安全认证的方法、装置、存储介质及车辆 | |
CN112396712A (zh) | 一种etc电子标签二次发行方法、***和存储介质 | |
CN108650220A (zh) | 发放、获取移动终端证书及汽车端芯片证书的方法、设备 | |
CN104053149A (zh) | 一种实现车联网设备的安全机制的方法及*** | |
CN106789925A (zh) | 车联网中车辆信息安全传输方法和装置 | |
CN109041263A (zh) | 一种TBox蓝牙连接方法和装置 | |
JP2023506661A (ja) | 証明書申請方法およびデバイス | |
CN111510448A (zh) | 汽车ota升级中的通讯加密方法、装置及*** | |
CN109618313A (zh) | 一种车载蓝牙设备及其连接方法、*** | |
CN110191438B (zh) | 一种用于车车通信的认证方法及相关产品 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |