车辆安全通信方法、装置、车辆多媒体系统及车辆与流程

文档序号:12037801阅读:214来源:国知局
车辆安全通信方法、装置、车辆多媒体系统及车辆与流程

本发明涉及车联网领域,具体地,涉及一种车辆安全通信方法、装置、车辆多媒体系统及车辆。



背景技术:

随着车载多媒体的大屏化的发展和车联网以及4g、wifi热点的普及,车载多媒体逐渐成为车主的另一个重要的移动终端系统,原有小屏幕的传统车机控制系统渐渐无法满足用户越来越多的娱乐化和多媒体化需求。目前,许多车载多媒体都开始搭载4g模块和wifi模块,可以接入互联网,并允许客户自行安装偏好的app应用。另外,随着大数据和云服务的发展,出现了远程控制车机的技术,车载多媒体是接受云服务的载体,但是这样会给客户带来很大的安全隐患,因为车载多媒体和整车其他部件存在通信和互联,车载多媒体会发出很多控制整车其他部件的指令,一旦联网之后,车载多媒体就像电脑和手机一样,容易遭到恶意程序的入侵,不法分子会远程模拟云服务器给汽车发送错误指令。一旦被恶意入侵,可能会在车主进行驾驶时远程控制车载多媒体发出错误指令给其他部件,影响车主安全驾驶,所以对车载多媒体接入互联网时进行必要的信息安全保障是很有必要的。



技术实现要素:

本发明的目的是提供一种车辆安全通信方法、装置、车辆多媒体系统及车辆,以提高车辆联网通信时的安全性。

为了实现上述目的,根据本发明的第一方面,提供一种车辆安全通信方法,所述车辆包括网络系统、安全芯片和车身系统,所述网络系统与所述车 身系统之间通过所述安全芯片连接,所述方法应用于所述安全芯片,并且所述方法包括:在所述网络系统被接通时,接收来自所述网络系统的控制指令,其中,所述控制指令包括加密控制数据;对所述控制指令中的所述加密控制数据进行解密;当解密成功时,得到解密控制数据;将所述解密控制数据发送至所述车身系统,以使所述车身系统根据所述解密控制数据控制所述车辆执行目标操作。

可选地,所述方法还包括:当解密失败的次数达到预设次数时,向所述网络系统发送重启指令和/或杀毒指令,其中,所述重启指令用于控制所述网络系统进行重启操作,所述杀毒指令用于控制所述网络系统进行杀毒操作。

可选地,所述控制指令还包括与所述加密控制数据在加密之前所对应的原始控制数据相关联的奇偶校验码;所述方法还包括:计算所述解密控制数据的奇偶校验码;以及所述将所述解密控制数据发送至所述车身系统,包括:当所述控制指令中包括的奇偶校验码与所述解密控制数据的奇偶校验码相一致时,将所述解密控制数据发送至所述车身系统。

可选地,所述方法还包括:接收所述车身系统在所述车辆执行所述目标操作后发送的原始执行结果数据;对所述原始执行结果数据进行加密,得到相对应的加密执行结果数据;向所述网络系统发送执行结果指令,其中,所述执行结果指令包括所述加密执行结果数据。

可选地,所述方法还包括:计算所述原始执行结果数据的奇偶校验码;以及所述执行结果指令还包括所述原始执行结果数据的奇偶校验码。

根据本发明的第二方面,提供一种车辆安全通信方法,所述车辆包括网络系统、安全芯片和车身系统,所述网络系统与所述车身系统之间通过所述安全芯片连接,所述方法应用于所述车身系统,并且所述方法包括:在所述网络系统被接通时,接收来自所述安全芯片的第一控制数据,其中,所述第一控制数据是由所述安全芯片对来自所述网络系统的加密控制数据解密成 功后得到的,并且所述第一控制数据用于指示车辆要执行的第一目标操作;根据所述第一控制数据,控制所述车辆执行所述第一目标操作。

可选地,所述方法还包括:在所述车辆执行所述第一目标操作后,向所述安全芯片发送针对所述第一目标操作的原始执行结果数据,所述原始执行结果数据用于由所述安全芯片进行加密。

可选地,所述车辆还包括本地系统,所述本地系统与所述车身系统连接;以及,所述方法还包括:在所述本地系统被接通时,接收来自所述本地系统的第二控制数据,其中,所述第二控制数据用于指示车辆要执行的第二目标操作;根据所述第二控制数据,控制所述车辆执行所述第二目标操作。

可选地,所述方法还包括:在所述车辆执行所述第二目标操作后,向所述本地系统发送针对所述第二目标操作的原始执行结果数据。

根据本发明的第三方面,提供一种车辆安全通信装置,所述车辆包括网络系统、安全芯片和车身系统,所述网络系统与所述车身系统之间通过所述安全芯片连接,所述装置配置于所述安全芯片,并且所述装置包括:第一接收模块,被配置为在所述网络系统被接通时,接收来自所述网络系统的控制指令,其中,所述控制指令包括加密控制数据;解密模块,被配置为对所述控制指令中的所述加密控制数据进行解密,当解密成功时,得到解密控制数据;第一发送模块,被配置为将所述解密控制数据发送至所述车身系统,以使所述车身系统根据所述解密控制数据控制所述车辆执行目标操作。

可选地,所述装置还包括:第二发送模块,被配置为当所述解密模块解密失败的次数达到预设次数时,向所述网络系统发送重启指令和/或杀毒指令,其中,所述重启指令用于控制所述网络系统进行重启操作,所述杀毒指令用于控制所述网络系统进行杀毒操作。

可选地,所述控制指令还包括与所述加密控制数据在加密之前所对应的原始控制数据相关联的奇偶校验码;所述装置还包括:第一计算模块,被配 置为计算所述解密控制数据的奇偶校验码;以及所述第一发送模块,被配置为当所述控制指令中包括的奇偶校验码与所述解密控制数据的奇偶校验码相一致时,将所述解密控制数据发送至所述车身系统。

可选地,所述装置还包括:第二接收模块,被配置为接收所述车身系统在所述车辆执行所述目标操作后发送的原始执行结果数据;加密模块,被配置为对所述原始执行结果数据进行加密,得到相对应的加密执行结果数据;第三发送模块,被配置为向所述网络系统发送执行结果指令,其中,所述执行结果指令包括所述加密执行结果数据。

可选地,所述装置还包括:第二计算模块,被配置为计算所述原始执行结果数据的奇偶校验码;以及所述执行结果指令还包括所述原始执行结果数据的奇偶校验码。

根据本发明的第四方面,提供一种车辆安全通信装置,所述车辆包括网络系统、安全芯片和车身系统,所述网络系统与所述车身系统之间通过所述安全芯片连接,所述装置配置于所述车身系统,并且所述装置包括:第三接收模块,被配置为在所述网络系统被接通时,接收来自所述安全芯片的第一控制数据,其中,所述第一控制数据是由所述安全芯片对来自所述网络系统的加密控制数据解密成功后得到的,并且所述第一控制数据用于指示车辆要执行的第一目标操作;控制模块,被配置为根据所述第一控制数据,控制所述车辆执行所述第一目标操作。

可选地,所述装置还包括:第四发送模块,被配置为在所述车辆执行所述第一目标操作后,向所述安全芯片发送针对所述第一目标操作的原始执行结果数据,所述原始执行结果数据用于由所述安全芯片进行加密。

可选地,所述车辆还包括本地系统,所述本地系统与所述车身系统连接;以及,所述装置还包括:第四接收模块,被配置为在所述本地系统被接通时,接收来自所述本地系统的第二控制数据,其中,所述第二控制数据用于指示 车辆要执行的第二目标操作;所述控制模块还被配置为根据所述第二控制数据,控制所述车辆执行所述第二目标操作。

可选地,所述装置还包括:第五发送模块,被配置为在所述车辆执行所述第二目标操作后,向所述本地系统发送针对所述第二目标操作的原始执行结果数据。

根据本发明的第五方面,提供一种车辆多媒体系统,所述车辆多媒体系统包括:网络系统,用于车辆联网,并与服务器进行通信,所述网络系统用于接收来自所述服务器的控制指令,所述控制指令包括加密控制数据;安全芯片,该安全芯片包括根据本发明的第三方面提供的所述车辆安全通信装置;车身系统,所述车身系统与所述网络系统之间通过所述安全芯片通信,其中,所述车身系统包括根据本发明的第四方面提供的所述车辆安全通信装置。

可选地,所述车辆多媒体系统还包括:本地系统,与所述车身系统连接;车载显示屏;以及选择开关,所述网络系统和所述本地系统经由所述选择开关与所述车载显示屏连接,当所述选择开关被置于第一开关位置时,所述选择开关用于接通所述车载显示屏与所述网络系统之间的线路连接,当所述选择开关被置于第二开关位置时,所述选择开关用于接通所述车载显示屏与所述本地系统之间的线路连接。

根据本发明的第六方面,提供一种车辆,该车辆包括根据本发明的第五方面提供的所述车辆多媒体系统。

在上述技术方案中,通过服务器向车辆的网络系统发送经过加密处理的控制数据,该经过加密处理的控制数据能够由网络系统转发给安全芯片,由安全芯片进行解密处理,只有在解密成功时,经解密得到的控制数据才会被发送至车身系统,此时,车身系统才会根据该控制数据控制车辆执行相应操作。由此,能够提高车辆联网通信时的安全性,确保只有合法的控制数据才会被发送至车身系统,防止因恶意程序的入侵导致对车辆进行错误的控制, 从而确保车辆远程控制的安全性。

本发明的其他特征和优点将在随后的具体实施方式部分予以详细说明。

附图说明

附图是用来提供对本发明的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本发明,但并不构成对本发明的限制。在附图中:

图1是根据一示例性实施例示出的一种实施环境的示意图。

图2是根据一示例性实施例示出的一种配置在车辆中的车辆多媒体系统的框图。

图3是根据一示例性实施例示出的一种车辆安全通信方法的流程图。

图4是根据一示例性实施例示出的一种在车辆通信过程中,用户终端、服务器、网络系统、安全芯片、以及车身系统之间的信令交互图。

图5是根据另一示例性实施例示出的一种车辆安全通信方法的流程图。

图6是一种示例控制指令的组成示意图。

图7是根据另一示例性实施例示出的一种车辆安全通信方法的流程图。

图8是根据另一示例性实施例示出的一种在车辆通信过程中,用户终端、服务器、网络系统、安全芯片、以及车身系统之间的信令交互图。

图9是一种示例执行结果指令的组成示意图。

图10是根据一示例性实施例示出的一种车辆安全通信方法的流程图。

图11是根据另一示例性实施例示出的一种车辆安全通信方法的流程图。

图12是根据另一示例性实施例示出的一种车辆安全通信方法的流程图。

图13是根据另一示例性实施例示出的一种车辆安全通信方法的流程图。

图14是根据一示例性实施例示出的一种车辆安全通信装置的框图。

图15是根据一示例性实施例示出的一种车辆安全通信装置的框图。

具体实施方式

以下结合附图对本发明的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本发明,并不用于限制本发明。

图1是根据一示例性实施例示出的一种实施环境的示意图。如图1所示,该实施环境可以包括用户终端100、服务器200和车辆300。

在本发明中,服务器200可以是为车辆300提供服务的电子设备,其可以由车辆300的服务提供商所有。用户能够通过用户终端100在服务器200上进行注册,使用户终端100与车辆300相关联,这样,用户终端100能够经由服务器200与车辆300进行通信,从而实现用户对车辆300的远程控制。另外,车辆300也可以将车辆相关的数据反馈给服务器200,以便服务提供商对车辆300进行远程维护,并且如果需要,服务器200还可以将该车辆相关的数据反馈给用户终端100,从而使用户能够随时掌握车辆状况。

在本发明中,用户终端100可以是能够联网、与服务器200进行通信的电子设备。用户终端100可以例如是智能手机、平板电脑、pc机、笔记本电脑等等。图1中以用户终端100是智能手机来示意。

为了提高车辆300在联网时的安全性,在本发明的实施例中,在车辆300中配置了具有双系统的车辆多媒体系统,图2是根据一示例性实施例示出的一种配置在车辆中的车辆多媒体系统的框图。如图2所示,该车辆多媒体系统可以包括:网络系统301和本地系统302。其中,网络系统301用于车辆300联网、与外部设备(例如,服务器200)进行通信,并且允许用户根据喜好安装各种app应用。在本发明中,网络系统301可以被看作是载有网络服务模块的应用处理器。

本地系统302不被允许接入互联网,其仅能够与车身系统303进行交互通信。在本发明中,本地系统302可以被看作是没有网络服务模块的应用处理器。此外,网络系统301与本地系统302可以经由选择开关304与车载显 示屏305连接。用户可以通过操作该选择开关304,来选择是接通网络系统301还是本地系统302。当选择开关304被置于第一开关位置时,该选择开关304用于接通车载显示屏305与网络系统301之间的线路连接,此时该网络系统301被接通,车身系统303受网络系统301的控制,车辆能够进行联网操作,并且可以实现对车辆的远程控制。当选择开关304被置于第二开关位置时,该选择开关304用于接通车载显示屏305与本地系统302之间的线路连接,此时该本地系统302被接通,车身系统303受本地系统302的控制,车辆仅能够由用户通过车载显示屏305进行本地控制,而无法进行联网操作。在本发明中,选择开关304要么用于接通网络系统301,要么用于接通本地系统302,因此,能够保持网络系统301与本地系统302间的独立运行。

此外,在本发明中,为了确保在网络系统301接通时对车辆控制的安全性,如图2所示,在网络系统301与车身系统303之间设置有安全芯片306,该安全芯片306能够提供数据加密、身份认证、有限安全存储等服务,因而,可以提升车辆联网时的安全性。

下面结合图3至图15详细描述本发明提供的车辆安全通信方法及装置。

图3是根据一示例性实施例示出的一种车辆安全通信方法的流程图,其中,该方法可以应用于安全芯片,例如,图2中所示的安全芯片306。如图3所示,该方法可以包括:

在步骤s301中,在网络系统被接通时,接收来自网络系统的控制指令,其中,该控制指令可以包括加密控制数据。

如前所述,在网络系统301被接通时,网络系统301可以与服务器200进行通信,这样,通过该服务器200能够实现对车辆的远程控制。为了确保通信的安全性,服务器200可以首先对用于控制车辆执行某个目标操作的原始控制数据(例如,该原始控制数据可以来自于用户终端100)进行加密。其中,目标操作可以例如包括但不限于以下:解锁、启动、加速、减速、熄 火、锁车、车窗升降等等。例如,服务器200可以预先与安全芯片306约定一加密协议,这样,服务器200可以按照该加密协议,对该原始控制数据进行加密处理,并得到相对应的加密控制数据。之后,服务器200可以向网络系统301发送包括该加密控制数据的控制指令。网络系统301在接收到这一控制指令后,可以向安全芯片306转发该控制指令。

在步骤s302中,对控制指令中的加密控制数据进行解密。

例如,安全芯片306可以按照预先与服务器200约定的加密协议,对加密控制数据进行解密。

在步骤s303中,当解密成功时,得到解密控制数据。

在步骤s304中,将该解密控制数据发送至车身系统,以使车身系统根据该解密控制数据控制车辆执行目标操作。

例如,假设服务器200意图下发用于指示车辆执行解锁操作的控制数据时,那么,如果安全芯片解密成功,则其向车身系统发送的解密控制数据同样可以指示车辆执行解锁操作。之后,车身系统中的解锁部件能够获取到这一解锁指令,并根据该解锁指令来执行解锁操作。

图4是根据一示例性实施例示出的一种在车辆通信过程中,用户终端、服务器、网络系统、安全芯片、以及车身系统之间的信令交互图。其中,用户终端例如为图1所示的用户终端100,服务器例如为图1所示的服务器200,网络系统例如为图2所示的网络系统301,安全芯片例如为图2所示的安全芯片306,车身系统例如为图2所示的车身系统303。图4涉及以上用于安全芯片的车辆安全通信方法中的步骤,因而,其具体的信令交互过程此处不再详细描述。

此外,虽然在图3中未示出,但是以上应用于安全芯片的车辆安全通信方法还可以包括:当解密失败时,不向车身系统发送任何控制数据。也就是说,一旦解密失败,安全芯片就可以将来自网络系统的控制指令拦截。这样, 当网络系统被恶意程序入侵而冒充该网络系统发送控制指令时,由于安全芯片的防护作用,该控制指令不会被发送至车身系统,从而确保整车安全性。

在上述技术方案中,通过服务器向车辆的网络系统发送经过加密处理的控制数据,该经过加密处理的控制数据能够由网络系统转发给安全芯片,由安全芯片进行解密处理,只有在解密成功时,经解密得到的控制数据才会被发送至车身系统,此时,车身系统才会根据该控制数据控制车辆执行相应操作。由此,能够提高车辆联网通信时的安全性,确保只有合法的控制数据才会被发送至车身系统,防止因恶意程序的入侵导致对车辆进行错误的控制,从而确保车辆远程控制的安全性。

图5是根据另一示例性实施例示出的一种车辆安全通信方法的流程图,其中,该方法可以应用于安全芯片,例如,图2中所示的安全芯片306。如图5所示,在图3所示的方法的基础上,该方法还可以包括:

在步骤s305中,当解密失败的次数达到预设次数时,向网络系统301发送重启指令和/或杀毒指令,其中,该重启指令用于控制网络系统301进行重启操作,该杀毒指令用于控制网络系统301进行杀毒操作。

也就是说,在该实施方式中,安全芯片306可以对解密失败的次数进行计数。当解密失败的次数达到预设次数(例如,≥1)时,则表明网络系统301此时可能存在很大的安全隐患。在这种情况下,安全芯片306可以控制网络系统301进行重启操作,和/或控制网络系统301进行杀毒操作。这样,可以在一定程度上解除网络系统301的安全隐患,防止恶意程序长时间威胁网络系统301的安全。

另外,在一些可选的实施方式中,服务器200还可以计算原始控制数据的奇偶校验码。随后,将该奇偶校验码与加密控制数据一起包含在控制指令中,并将该控制指令发送至网络系统。例如,此时的控制指令的组成可以如图6所示。安全芯片306在接收到这一控制指令后,可以首先对其中的加密 控制数据进行解密,如果解密成功,则能够得到解密控制数据。之后,安全芯片306可以计算该解密控制数据的奇偶校验码。理论上,解密控制数据应当与原始控制数据相同,因此,二者的奇偶校验码应当一致。当控制指令中包括的奇偶校验码与解密控制数据的奇偶校验码相一致时,此时,安全芯片306可以进一步确定接收到的控制指令为合法指令,因此,可以将解密控制数据发送至车身系统。当控制指令中包括的奇偶校验码与解密控制数据的奇偶校验码不一致时,此时,安全芯片306可以确定接收到的控制指令为非法指令,此时,可以拦截该指令,不向车身系统发送任何指令,从而确保整车安全性。

通过以上实施方式,可以进一步提高对合法指令识别的准确性,降低将非法指令错误地识别为合法指令的可能性,从而进一步提高整车安全性。

在网络系统与安全芯片之间的交互过程中,有时可能会受到干扰,这就导致安全芯片接收到的控制指令可能不完整,从而导致后续的安全认证失败。为了防止这一情况发生,在本发明的一个可选的实施方式中,安全芯片可以在对控制指令中的加密控制数据进行解密之前,首先判断该控制指令的传输是否正常。当确定控制指令的传输正常时,才对控制指令中的加密控制数据进行解密。

示例地,网络系统在向安全芯片发送控制指令之前,首先计算该控制指令的奇偶校验码,并将该奇偶校验码附加到控制指令的尾部,形成一条信令,并发送至安全芯片。安全芯片在接收到该信令之后,可以提取出除尾部信息之外的信息,并计算该信息的奇偶校验码。当所计算出的奇偶校验码与尾部信息中包含的奇偶校验码相一致时,表示控制指令的传输正常。否则,表示控制指令的传输异常。

当确定控制指令的传输异常时,安全芯片可以向网络系统发送重传指令,其中,该重传指令可以用于指示网络系统重新传输该控制指令。

通过这一实施方式,可以避免原本是合法的控制指令因传输干扰而导致安全芯片解密失败的情况发生,从而可以进一步提高安全认证的准确性和可靠性。

图7是根据另一示例性实施例示出的一种车辆安全通信方法的流程图,其中,该方法可以应用于安全芯片,例如,图2中所示的安全芯片306。如图7所示,在图3所示的方法的基础上,该方法还可以包括:

在步骤s306中,接收车身系统在车辆执行目标操作后发送的原始执行结果数据。

车身系统303在车辆执行目标操作后,可以获取原始执行结果数据,该原始执行结果数据可以为相应的执行部件在执行目标操作后反馈的执行结果数据。例如,当原始控制数据指示车辆进行解锁操作时,则在车辆解锁后,车身系统303可以从解锁部件获取到解锁结果数据。车身系统303可以将该原始执行结果数据发送至安全芯片306。

在步骤s307中,对原始执行结果数据进行加密,得到相对应的加密执行结果数据。

如前所述,服务器200可以预先与安全芯片306约定一加密协议,这样,安全芯片306可以按照该加密协议,对接收到的原始执行结果数据进行加密处理,并得到加密执行结果数据。

在步骤s308中,向网络系统发送执行结果指令,其中,该执行结果指令包括加密执行结果数据。

网络系统301在接收到来自安全芯片306的执行结果指令后,可以将其转发至服务器200,以由服务器200进行解密处理。如前所述,服务器200可以预先与安全芯片306约定一加密协议,这样,服务器200可以按照该加密协议,对接收到的执行结果指令中的加密执行结果数据进行解密处理。当解密成功时,得到解密执行结果数据。由此,服务器200能够获悉有关目标 操作的执行结果,并且如果需要,服务器200还可以将解密执行结果数据发送至用户终端100,以告知用户有关目标操作的执行结果。

图8是根据另一示例性实施例示出的一种在车辆通信过程中,用户终端、服务器、网络系统、安全芯片、以及车身系统之间的信令交互图。其中,用户终端例如为图1所示的用户终端100,服务器例如为图1所示的服务器200,网络系统例如为图2所示的网络系统301,安全芯片例如为图2所示的安全芯片306,车身系统例如为图2所示的车身系统303。图8涉及以上用于安全芯片的车辆安全通信方法中的步骤,因而,其具体的信令交互过程此处不再详细描述。

在上述技术方案中,通过安全芯片对来自车身系统的执行结果数据进行加密处理,并通过网络系统将经过加密处理的执行结果数据发送至服务器,由服务器进行解密处理,只有在解密成功时,服务器才能获取到来自车身系统的执行结果数据。由此,能够避免非法的服务器所有者获悉车辆信息,从而确保车辆信息的安全性。

在本发明的另一实施方式中,在图7所示的方法的基础上,该方法还可以包括:计算原始执行结果数据的奇偶校验码。这样,在进行步骤308时,安全芯片306可以向网络系统301发送包括原始执行结果数据的奇偶校验码、以及加密执行结果数据的执行结果指令。例如,此时的执行结果指令的组成可以如图9所示。

当网络系统301将这一执行结果指令转发至服务器200后,服务器200可以首先对其中的加密执行结果数据进行解密,如果解密成功,则能够得到解密执行结果数据。理论上,解密执行结果数据应当与原始执行结果数据相同,因此,二者的奇偶校验码应当一致。当执行结果指令中包括的奇偶校验码与解密执行结果数据的奇偶校验码相一致时,此时,服务器可以确定接收到的执行结果指令为合法的,其中的解密执行结果数据是来自于车辆的真实 整车数据。由此,可以进一步提升整车数据的安全性。

此外,在服务器与网络系统之间的交互过程中、在网络系统与安全芯片之间的交互过程中、以及在安全芯片与车身系统之间的交互过程中,有时可能会受到干扰,这就导致安全芯片接收到的原始执行结果数据可能不完整,或者网络系统接收到的执行结果指令不完整,或者服务器接收到的执行结果指令不完整,从而导致后续的解密失败。为了防止这一情况发生,在本发明的一个可选的实施方式中,安全芯片可以在对原始执行结果数据进行加密之前,先判断原始执行结果数据的传输是否正常。当确定原始执行结果数据的传输正常时,才对该原始执行结果数据进行加密。

示例地,车身系统可以在向安全芯片发送原始执行结果数据之前,首先计算该原始执行结果数据的奇偶校验码,并将该奇偶校验码附加到原始执行结果数据的尾部,形成一条信令,并发送至安全芯片。安全芯片在接收到该信令之后,可以提取出除尾部信息之外的信息,并计算该信息的奇偶校验码。当所计算出的奇偶校验码与尾部信息中包含的奇偶校验码相一致时,表示原始执行结果数据的传输正常。否则,表示原始执行结果数据的传输异常。

当确定原始执行结果数据的传输异常时,安全芯片可以向车身系统发送重传指令,其中,该重传指令可以用于指示车身系统重新传输原始执行结果数据。

另外,在服务器侧,其可以在对接收到的执行结果指令中的加密执行结果数据进行解密之前,先判断该执行结果指令的传输是否正常。当确定执行结果指令的传输正常时,才对该执行结果指令中的加密执行结果数据进行解密。

示例地,安全芯片可以在向网络系统发送执行结果指令之前,首先计算该执行结果指令的奇偶校验码,并将该奇偶校验码附加到执行结果指令的尾部,形成一条信令,并发送至网络系统。网络系统在接收到该信令之后,可 以提取出除尾部信息之外的信息,并计算该信息的奇偶校验码。当所计算出的奇偶校验码与尾部信息中包含的奇偶校验码相一致时,表示在安全芯片与网络系统之间,执行结果指令的传输正常。否则,表示在安全芯片与网络系统之间,执行结果指令的传输异常。

当在安全芯片与网络系统之间,执行结果指令的传输正常时,网络系统可以直接将该信令转发至服务器。服务器在接收到该信令之后,可以提取出除尾部信息之外的信息,并计算该信息的奇偶校验码。当所计算出的奇偶校验码与尾部信息中包含的奇偶校验码相一致时,表示在服务器与网络系统之间,执行结果指令的传输正常。否则,表示在服务器与网络系统之间,执行结果指令的传输异常。

当在安全芯片与网络系统之间,执行结果指令的传输异常时,网络系统可以向安全芯片发送重传指令,其中,该重传指令用于指示安全芯片重新传输执行结果指令。当在服务器与网络系统之间,执行结果指令的传输异常时,服务器可以向网络系统发送重传指令,其中,该重传指令用于指示网络系统重新传输执行结果指令。

通过这一实施方式,可以避免原本是合法的执行结果指令因传输干扰而导致服务器解密失败的情况发生,从而可以进一步提高安全认证的准确性和可靠性。

图10是根据一示例性实施例示出的一种车辆安全通信方法的流程图,其中,该方法可以应用于车身系统,例如,图2中所示的车身系统303。如图10所示,该方法可以包括:

在步骤s1001中,在网络系统被接通时,接收来自安全芯片的第一控制数据,其中,该第一控制数据是由安全芯片对来自网络系统的加密控制数据解密成功后得到的,并且该第一控制数据用于指示车辆要执行的第一目标操作。

在步骤s1002中,根据该第一控制数据,控制车辆执行第一目标操作。

在上述技术方案中,只有被安全芯片解密成功的控制数据才会被发送至车身系统,此时,车身系统才会根据该控制数据控制车辆执行相应操作。由此,能够提高车辆联网通信时的安全性,确保只有合法的控制数据才会被发送至车身系统,防止因恶意程序的入侵导致对车辆进行错误的控制,从而确保车辆远程控制的安全性。

图11是根据另一示例性实施例示出的一种车辆安全通信方法的流程图,其中,该方法可以应用于车身系统,例如,图2中所示的车身系统303。如图11所示,在图10所示的方法的基础上,该方法还可以包括:

在步骤s1003中,在车辆执行第一目标操作后,向安全芯片发送针对第一目标操作的原始执行结果数据,其中,该原始执行结果数据用于由安全芯片进行加密。

通过安全芯片对来自车身系统的执行结果数据进行加密处理,可以确保只有合法的服务器才能够对该加密执行结果数据解密成功,由此,能够避免非法的服务器所有者获悉车辆信息,从而确保车辆信息的安全性。

图12是根据另一示例性实施例示出的一种车辆安全通信方法的流程图,其中,该方法可以应用于车身系统,例如,图2中所示的车身系统303。如图12所示,在图10所示的方法的基础上,该方法还可以包括:

在步骤s1004中,在本地系统被接通时,接收来自本地系统的第二控制数据,其中,该第二控制数据可以用于指示车辆要执行的第二目标操作。

在步骤s1005中,根据该第二控制数据,控制车辆执行第二目标操作。

如前所述,可以通过操作选择开关304来切换网络系统301的接通和本地系统302的接通。当本地系统302被接通时,此时车辆不具备联网功能,用户仅能够通过车载显示屏305对车辆进行本地控制。此时,车身系统303可以接收来自本地系统302的第二控制数据,并根据该第二控制数据,控制 车辆执行第二目标操作,从而实现车辆的本地控制。由于本地系统302不具备联网功能,因此,其不会受到网络攻击,也就不会对整车控制造成安全性威胁。

图13是根据另一示例性实施例示出的一种车辆安全通信方法的流程图,其中,该方法可以应用于车身系统,例如,图2中所示的车身系统303。如图13所示,在图12所示的方法的基础上,该方法还可以包括:

在步骤s1006中,在车辆执行第二目标操作后,向本地系统发送针对第二目标操作的原始执行结果数据。本地系统302在接收到该原始执行结果数据后,可以将其发送至车载显示屏305进行显示,从而便于用户获悉有关第二目标操作的执行结果。

图14是根据一示例性实施例示出的一种车辆安全通信装置的框图,其中,该装置可以配置于安全芯片,例如,图2中所示的安全芯片306。如图14所示,该装置1400可以包括:第一接收模块1401,被配置为在网络系统被接通时,接收来自网络系统的控制指令,其中,该控制指令包括加密控制数据;解密模块1402,被配置为对控制指令中的加密控制数据进行解密,当解密成功时,得到解密控制数据;第一发送模块1403,被配置为将解密控制数据发送至车身系统,以使车身系统根据解密控制数据控制车辆执行目标操作。

在上述技术方案中,通过服务器向车辆的网络系统发送经过加密处理的控制数据,该经过加密处理的控制数据能够由网络系统转发给安全芯片,由安全芯片进行解密处理,只有在解密成功时,经解密得到的控制数据才会被发送至车身系统,此时,车身系统才会根据该控制数据控制车辆执行相应操作。由此,能够提高车辆联网通信时的安全性,确保只有合法的控制数据才会被发送至车身系统,防止因恶意程序的入侵导致对车辆进行错误的控制,从而确保车辆远程控制的安全性。

可选地,该装置1400还可以包括:第二发送模块,被配置为当解密模块1402解密失败的次数达到预设次数时,向网络系统发送重启指令和/或杀毒指令,其中,该重启指令用于控制网络系统进行重启操作,该杀毒指令用于控制网络系统进行杀毒操作。

可选地,该控制指令还可以包括与加密控制数据在加密之前所对应的原始控制数据相关联的奇偶校验码。在这种情况下,该装置1400还可以包括:第一计算模块,被配置为计算解密控制数据的奇偶校验码;以及第一发送模块1403被配置为当控制指令中包括的奇偶校验码与解密控制数据的奇偶校验码相一致时,将解密控制数据发送至车身系统。

可选地,该装置1400还可以包括:第二接收模块,被配置为接收车身系统在车辆执行目标操作后发送的原始执行结果数据;加密模块,被配置为对原始执行结果数据进行加密,得到相对应的加密执行结果数据;第三发送模块,被配置为向网络系统发送执行结果指令,其中,该执行结果指令包括加密执行结果数据。

可选地,该装置1400还可以包括:第二计算模块,被配置为计算原始执行结果数据的奇偶校验码。在这种情况下,第三发送模块被配置为向网络系统发送包括原始执行结果数据的奇偶校验码、以及加密执行结果数据的执行结果指令。

图15是根据一示例性实施例示出的一种车辆安全通信装置的框图,其中,该装置可以配置于车身系统,例如,图2中所示的车身系统303。如图15所示,该装置1500可以包括:第三接收模块1501,被配置为在网络系统被接通时,接收来自安全芯片的第一控制数据,其中,该第一控制数据是由安全芯片对来自网络系统的加密控制数据解密成功后得到的,并且该第一控制数据用于指示车辆要执行的第一目标操作;控制模块1502,被配置为根据该第一控制数据,控制车辆执行第一目标操作。

在上述技术方案中,只有被安全芯片解密成功的控制数据才会被发送至车身系统,此时,车身系统才会根据该控制数据控制车辆执行相应操作。由此,能够提高车辆联网通信时的安全性,确保只有合法的控制数据才会被发送至车身系统,防止因恶意程序的入侵导致对车辆进行错误的控制,从而确保车辆远程控制的安全性。

可选地,该装置1500还可以包括:第四发送模块,被配置为在车辆执行第一目标操作后,向安全芯片发送针对第一目标操作的原始执行结果数据,其中,该原始执行结果数据用于由安全芯片进行加密。

可选地,该装置1500还可以包括:第四接收模块,被配置为在本地系统被接通时,接收来自本地系统的第二控制数据,其中,该第二控制数据用于指示车辆要执行的第二目标操作;所述控制模块1502还被配置为根据第二控制数据,控制车辆执行第二目标操作。

可选地,该装置1500还可以包括:第五发送模块,被配置为在车辆执行第二目标操作后,向本地系统发送针对第二目标操作的原始执行结果数据。

关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。

以上结合附图详细描述了本发明的优选实施方式,但是,本发明并不限于上述实施方式中的具体细节,在本发明的技术构思范围内,可以对本发明的技术方案进行多种简单变型,这些简单变型均属于本发明的保护范围。

另外需要说明的是,在上述具体实施方式中所描述的各个具体技术特征,在不矛盾的情况下,可以通过任何合适的方式进行组合。为了避免不必要的重复,本发明对各种可能的组合方式不再另行说明。

此外,本发明的各种不同的实施方式之间也可以进行任意组合,只要其不违背本发明的思想,其同样应当视为本发明所公开的内容。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1