一种车辆信息的加密方法、车载设备及服务器与流程

文档序号:18562139发布日期:2019-08-30 23:26阅读:482来源:国知局
一种车辆信息的加密方法、车载设备及服务器与流程

本申请涉及信息监控技术领域,尤其涉及一种车辆信息的加密方法、车载设备及服务器。



背景技术:

在进行汽车诊断时,设置于车辆上的传感器的将要进行诊断的目标车辆的车辆信息上传到车载obd设备,通过与obd设备发送给手机、ipad等终端设备,再通过终端设备将车辆的车辆信息发送到服务器,在这个过程中,终端设备作为数据的中转,并不可信任,存在着车辆的车辆信息对应的数据被修改的风险,从而导致在对目标车辆进行诊断时,由于车辆的车辆信息发生篡改,导致诊断结果不准确的风险。

因此,如何监控车辆信息在通过终端设备中转中是否被篡改,以确保终端设备中转数据的可靠性,是本领域技术人员亟待解决的技术问题。



技术实现要素:

本申请的主要目的在于提供一种车辆信息的加密方法、车载设备及服务器,旨在解决监控车辆信息在通过终端设备中转中是否被篡改,以确保终端设备中转的车辆信息数据的可靠性。

为实现上述目的,本申请提供一种车辆信息的加密方法,应用于车载设备,所述车载设备与终端设备通信连接,以通过所述终端设备与服务器通信连接,所述方法包括获取目标车辆的车辆信息;利用所述车辆信息生成加密数据信息;将所述加密数据信息发送给所述终端设备,以通过所述终端设备将所述加密数据信息发送给所述服务器,以使所述服务器根据所述加密数据信息检测所述目标车辆的车辆信息是否经过非法修改。

优选地,所述车载设备存储有设备私钥、设备证书以及服务器公钥,所述利用所述车辆信息生成加密数据信息,包括:根据所述设备私钥和所述服务器公钥生成密钥;利用所述密钥对所述车辆信息进行加密以生成加密车辆信息;利用所述设备私钥对所述加密车辆信息进行签名,以获取签名的加密车辆信息;将所述签名的加密车辆信息和所述设备证书打包,以生成加密数据信息。

优选地,在所述获取目标车辆的车辆信息之前,所述方法还包括:向所述服务器发出获取目标车辆的车辆信息的请求,以使所述服务器接收并响应所述请求向所述终端设备发送唤醒指令;接收所述唤醒指令,并将所述唤醒指令转发给所述车载设备,以使所述车载设备接收所述唤醒指令,以根据所述唤醒指令获取目标车辆的车辆信息。

优选地,所述车辆信息包括gps位置信息,所述gps位置信息由设置于车辆或所述车载设备上的gps定位装置获取。

为实现上述目的,本申请提供一种车辆信息的加密方法,应用于车辆信息的加密系统的服务器,所述车辆信息的加密系统还包括与所述服务器通信连接的终端设备以及与所述终端设备通信连接的车载设备,所述方法包括:接收所述终端设备发送的加密数据信息,其中,所述加密数据信息为所述车载设备获取目标车辆的车辆信息,根据所述车辆信息生成所述加密数据信息,并将所述加密数据信息发送给所述终端设备,以使所述终端设备将所述加密数据信息发送给所述服务器;根据所述加密数据信息检测所述目标车辆的车辆信息是否经过非法修改。

优选地,所述车载设备存储有设备私钥、设备证书以及服务器公钥,所述根据所述车辆信息生成加密数据信息,包括:所述车载设备根据所述设备私钥和所述服务器公钥生成密钥,并利用所述密钥对所述车辆信息进行加密以生成加密车辆信息;所述车载设备利用所述设备私钥对所述加密车辆信息进行签名,以获取签名的加密车辆信息;所述车载设备将所述签名的加密车辆信息和所述设备证书打包,以生成加密数据信息。

优选地,所述服务器存储有验证证书,所述根据所述加密数据信息检测所述目标车辆的车辆信息是否经过非法修改包括:判断所述验证证书和所述加密数据信息中的所述设备证书是否为同一认证服务器签发;若否,则判断所述目标车辆的车辆信息经过非法修改。

优选地,所述服务器还存储有服务器私钥,所述设备证书包括与所述设备私钥对应的设备公钥,所述方法还包括:若是,则所述服务器根据所述设备公钥和所述服务器私钥生成解密信息,并根据所述解密信息对所述加密车辆信息进行解密,以获得解密车辆信息;若解密成功,则所述服务器利用所述设备公钥对所述解密车辆信息进行签名验证;若签名验证不成功,则判断所述目标车辆的车辆信息经过非法修改;若签名验证成功,则判断所述目标车辆的车辆信息未经过非法修改。

优选地,所述方法还包括:接收所述终端设备发出获取目标车辆的车辆信息的请求;响应所述请求,向所述终端设备发送唤醒指令,以使所述终端设备将所述唤醒指令转发给所述车载设备,并使所述车载设备根据所述唤醒指令获取目标车辆的车辆信息。

为实现上述目的,本申请提供一种车辆信息的加密方法应用于车辆信息的加密系统,所述车辆信息的加密系统包括服务器、与所述服务器通信连接的终端设备以及与所述终端设备通信连接的车载设备,所述方法包括:所述车载设备获取目标车辆的车辆信息,利用所述车辆信息生成加密数据信息;所述车载设备将所述加密数据信息发送给所述终端设备;所述终端设备接收所述加密数据信息,并将所述加密数据信息发送给所述服务器;所述服务器接收所述加密数据信息,并根据所述加密数据信息检测所述目标车辆的车辆信息是否经过非法修改。

为实现上述目的,本申请提供一种车载设备,所述车载设备包括:信息获取模块,用于获取目标车辆的车辆信息;数据加密模块,用于利用所述车辆信息生成加密数据信息;数据发送模块,用于将所述加密数据信息发送给所述终端设备,以通过所述终端设备将所述加密数据信息发送给所述服务器,以使所述服务器根据所述加密数据信息检测所述目标车辆的车辆信息是否经过非法修改。

优选地,所述车载设备存储有设备私钥、设备证书以及服务器公钥,所述数据加密模块还用于:根据所述设备私钥和所述服务器公钥生成密钥;利用所述密钥对所述车辆信息进行加密以生成加密车辆信息;利用所述设备私钥对所述加密车辆信息进行签名,以获取签名的加密车辆信息;将所述签名的加密车辆信息和所述设备证书打包,以生成加密数据信息。

优选地,所述车载设备还包括信息请求模块以及指令接收模块,其中,所述信息请求模块,用于向所述服务器发出获取目标车辆的车辆信息的请求,以使所述服务器接收并响应所述请求向所述终端设备发送唤醒指令;所述指令接收模块,用于接收所述唤醒指令,并将所述唤醒指令转发给所述车载设备,以使所述车载设备接收所述唤醒指令,以根据所述唤醒指令获取目标车辆的车辆信息。

优选地,所述车辆信息包括gps位置信息,所述gps位置信息由设置于车辆或所述车载设备上的gps定位装置获取。

为实现上述目的,本申请提供一种车载设备,所述车载设备包括:存储器,用于存储计算机可执行的加密方法程序;以及处理器,所述处理器被配置用于调取存储在所述存储器中的加密方法程序以执行前述的方法。

为实现上述目的,本申请提供一种服务器,所述服务器包括第一接收模块,用于接收所述终端设备发送的加密数据信息,其中,所述加密数据信息为所述车载设备获取目标车辆的车辆信息,根据所述车辆信息生成所述加密数据信息,并将所述加密数据信息发送给所述终端设备,以使所述终端设备将所述加密数据信息发送给所述服务器;以及检测模块,用于根据所述加密数据信息检测所述目标车辆的车辆信息是否经过非法修改。

优选地,所述车载设备存储有设备私钥、设备证书以及服务器公钥,所述根据所述车辆信息生成加密数据信息,包括:所述车载设备根据所述设备私钥和所述服务器公钥生成密钥,并利用所述密钥对所述车辆信息进行加密以生成加密车辆信息;所述车载设备利用所述设备私钥对所述加密车辆信息进行签名,以获取签名的加密车辆信息;所述车载设备将所述签名的加密车辆信息和所述设备证书打包,以生成加密数据信息。

优选地,所述服务器存储有验证证书,所述检测模块还用于:判断所述验证证书和所述加密数据信息中的所述设备证书是否为同一认证服务器签发;若否,则判断所述目标车辆的车辆信息经过非法修改。

优选地,所述服务器还存储有服务器私钥,所述设备证书包括与所述设备私钥对应的设备公钥,所述检测模块还用于:若是,则所述服务器根据所述设备公钥和所述服务器私钥生成解密信息,并根据所述解密信息对所述加密车辆信息进行解密,以获得解密车辆信息;若解密成功,则所述服务器利用所述设备公钥对所述解密车辆信息进行签名验证;若签名验证不成功,则判断所述目标车辆的车辆信息经过非法修改;若签名验证成功,则判断所述目标车辆的车辆信息未经过非法修改。

优选地,所述服务器还包括第二接收模块以及响应模块,其中,所述第二接收模块,用于接收所述终端设备发出获取目标车辆的车辆信息的请求;所述响应模块,用于响应所述请求,向所述终端设备发送唤醒指令,以使所述终端设备将所述唤醒指令转发给所述车载设备,并使所述车载设备根据所述唤醒指令获取目标车辆的车辆信息。

为实现上述目的,本申请提供一种服务器,所述服务器包括:存储器,用于存储计算机可执行的加密方法程序;以及处理器,所述处理器被配置用于调取存储在所述存储器中的加密方法程序以执行前述的方法。

与现有技术相比,本申请提供一种车辆信息的加密方法、车载设备及服务器。该方法通过车载设备获取目标车辆的车辆信息,利用所述车辆信息生成加密数据信息并发送给终端设备,以通过终端设备接收所述加密数据信息,并将所述加密数据信息发送给所述服务器,以使服务器接收所述加密数据信息,并根据所述加密数据信息检测所述目标车辆的车辆信息是否经过非法修改。通过对数据进行验证,以监控车辆信息在通过终端设备中转中是否被篡改,确保终端设备中转数据的可靠性。

附图说明

图1为本申请第一实施例提供的一种车辆信息的加密方法的步骤流程图。

图2为图1中步骤s11的子步骤流程图。

图3为图1中步骤s14的子步骤流程图。

图4为本申请第二实施例提供的一种车辆信息的加密方法的步骤流程图。

图5a为本申请第三实施例提供的一种车载设备的结构框图。

图5b为本申请第四实施例提供的一种车载设备的结构框图。

图6a为本申请第五实施例提供的一种服务器的结构框图。

图6b为本申请第六实施例提供的一种服务器的结构框图。

具体实施方式

为了使本申请的目的、技术方案及优点更加清楚明白,如下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本申请,并不用于限定本申请。

本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。

需要说明的是,在本申请中涉及“第一”、“第二”等的描述仅用于描述目的,而不能理解为指示或暗示其相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。另外,各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本申请要求的保护范围之内。

本申请提供一种车辆信息的加密方法、车载设备、服务器及存储介质。该方法通过车载设备获取目标车辆的车辆信息,利用所述车辆信息生成加密数据信息并发送给终端设备,以通过终端设备接收所述加密数据信息,并将所述加密数据信息发送给所述服务器,以使服务器接收所述加密数据信息,并根据所述加密数据信息检测所述目标车辆的车辆信息是否经过非法修改。通过对数据进行验证,以监控车辆信息在通过终端设备中转中是否被篡改,确保终端设备中转数据的可靠性。

请参阅图1,图1为本申请第一实施例提供的一种车辆信息的加密方法,该车辆信息的加密方法包括:

步骤s10:车载设备获取目标车辆的车辆信息。

目标车辆上设置有车辆信息采集设备,用于采集车辆的车辆信息,并将所述车辆信息发送给车载设备10,该车辆的车辆信息可以是车辆的gps位置信息或车辆的状态信息,其中车辆的状态信息可以是车辆的车速、加速度、行驶方向、航向角中的任意一者多多者组合。也即车辆信息采集设备可以是对应获取gps位置信息的gps定位装置或对应获取车辆的状态信息的加速度传感器或角度传感器。其中,gps定位装置可以设置于目标车辆也可以设置于车载设备,在此不做限制。

车载设备10可以是车载obd设备或设置于车辆上与终端设备20通信连接的其他终端设备。

步骤s11:所述车载设备利用所述车辆信息生成加密数据信息。

车载设备10获取目标车辆的车辆信息,对该获取的车辆信息进行加密和/或签名处理,以获取加密数据信息。

请参阅图2,在部分实施例中,所述车载设备10存储有设备私钥、设备证书以及服务器公钥,设备证书包括设备公钥,步骤s11包括:

步骤s111:所述车载设备根据所述设备私钥和所述服务器公钥生成密钥。

步骤s112:所述车载设备利用所述密钥对所述车辆信息进行加密以生成加密车辆信息。

车载设备10根据存储的设备公钥和服务器私钥进行密钥协商,以生成密钥,并利用该密钥对获取的车辆信息进行加密,以生成加密车辆信息,其中密钥协商可以优选为ecdh算法。

步骤s113:所述车载设备利用所述设备私钥对所述加密车辆信息进行签名,以获取签名的加密车辆信息。

车载设备10利用设备私钥对加密车辆信息进行签名,以生成签名的加密车辆信息。

步骤s114:所述车载设备将所述签名的加密车辆信息和所述设备证书打包,以生成加密数据信息。

车载设备10将签名的加密车辆信息和设备证书进行打包,以生成加密数据信息。其中,设备证书包括与设备私钥对应的设备公钥。

优选地,设备证书为ca服务器分发的证书,其包括电子签证机关的信息、公钥用户信息、设备公钥、权威机构的签字和有效期。

步骤s12:所述车载设备将所述加密数据信息发送给所述终端设备。

车载设备10通过wifi或蓝牙等无线通信方式与终端设备20通信连接,也可以是通过数据线等方式与终端设备20通信连接。

车载设备10将生成的加密数据信息通过无线通信发送给终端设备20,该终端设备20可以为手机、ipad、笔记本电脑等。

步骤s13:所述终端设备接收所述加密数据信息,并将所述加密数据信息发送给所述服务器。

终端设备20与服务器30通过移动、联通或电信等通信网络通信连接。在终端设备20接收到车载设备10发送的加密数据信息后,将该加密数据信息转发给服务器30。

步骤s14:所述服务器接收所述加密数据信息,并根据所述加密数据信息检测所述目标车辆的车辆信息是否经过非法修改。

请参阅图3,在部分实施例中,所述服务器30存储有验证证书,该验证证书用于初步验证加密数据信息是否经过修改,所述根据所述加密数据信息检测所述目标车辆的车辆信息是否经过非法修改,包括:

步骤s141:所述服务器判断所述验证证书和所述加密数据信息中的所述设备证书是否为同一认证服务器签发。

验证证书和设备证书为同一认证服务器签发,每一验证证书对应有唯一的认证证书,优选地,该认证服务器为ca认证服务器。

通过验证该验证证书和设备证书是否为同一认证服务器签发,从而可以初步判定加密数据信息是否经过修改。

步骤s142:若否,则判断所述目标车辆的车辆信息经过非法修改。

若该验证证书和设备证书不是同一认证服务器签发,则判断该加密数据信息经过修改,也即所述目标车辆的车辆信息经过非法修改,该目标车辆的车辆信息不可靠。

请再参阅图3,在部分实施例中,所述服务器还存储有服务器私钥,所述设备证书包括与所述设备私钥对应的设备公钥,所述方法还包括:

步骤s143:若是,则所述服务器根据所述设备公钥和所述服务器私钥生成解密信息,并根据所述解密信息对所述加密车辆信息进行解密,以获得解密车辆信息。

设备公钥和所述服务器私钥可以生成对应解锁设备私钥和所述服务器公钥的解密信息,服务器30可以利用该解密信息对所述加密车辆信息进行解密,以获得解密车辆信息,也即获取签名的目标车辆的车辆信息。

例如,设备私钥和所述服务器公钥可以生成密钥001,则设备公钥和所述服务器私钥也可以生成对应的解锁密码001,利用该密码可以解锁被设备私钥和所述服务器公钥可以生成的密钥加密的数据。

步骤s144:若解密不成功,则判断所述目标车辆的车辆信息经过非法修改。

若解密不成功,则可能为该加密车辆信息被非法篡改,也即所述目标车辆的车辆信息经过非法修改。

请再参阅图3,在部分实施例中,所述方法还包括:

步骤s145:若解密成功,则所述服务器利用所述设备公钥对所述解密车辆信息进行签名验证。

若解密成功,则所述服务器利用所述设备公钥对所述解密车辆信息进行签名验证。

例如,设备私钥对加密车辆信息进行签名时,预留的签名信息为007,则服务器利用与该设备私钥对应的设备公钥对该签名进行验证,检测该签名信息是否与设备私钥对应的签名信息相同,若相同则签名验证成功,若不相同则签名验证不成功。

步骤s146:若签名验证不成功,则判断所述目标车辆的车辆信息经过非法修改。

步骤s147:若签名验证成功,则判断所述目标车辆的车辆信息未经过非法修改。

请参阅图4,图4为本申请第二实施例提供的一种车辆信息的加密方法,该方法包括:步骤s20-s27。

步骤s20:所述终端设备向所述服务器发出获取目标车辆的车辆信息的请求。

终端设备20向服务器30发出获取目标车辆的车辆信息的请求,该请求包括用于获取目标车辆的车辆信息的车载设备10的信息,以使服务器30根据该请求向对应的车载设备10发送唤醒指令,从而使对应的车载设备10响应该唤醒指令获取目标车辆的车辆信息。

步骤s21:所述服务器接收并响应所述请求向所述终端设备发送唤醒指令。

服务器30接收终端设备20发送的请求,并根据该请求中的车载设备10信息生成对应的唤醒目标车辆上的车载设备10获取目标车辆的车辆信息的唤醒指令,并将该唤醒指令发送给终端设备20,以通过终端设备20发送给对应的车载设备10,以使对应的车载设备10的响应唤醒指令获取目标车辆的车辆信息。

步骤s22:所述终端设备接收所述唤醒指令,并将所述唤醒指令转发给对应的车载设备。

终端设备20接收唤醒指令,并将该唤醒指令转发给所有与之通信连接的车载设备10,或该唤醒指令指定的对应车载设备10。

步骤s23:所述车载设备接收所述唤醒指令,以根据所述唤醒指令获取目标车辆的车辆信息。

车载设备10接收到唤醒指令后,获取目标车辆的车辆信息,以将对该车辆信息进行加密并通过终端设备20发送给服务器30。

步骤s24:所述车载设备获取目标车辆的车辆信息。

步骤s24与图1中步骤s10相同,在此不做赘述。

步骤s25:利用所述车辆信息生成加密数据信息。

步骤s25与图1中步骤s11相同,在此不做赘述。

步骤s26:所述车载设备将所述加密数据信息发送给所述终端设备。

步骤s26与图1中步骤s12相同,在此不做赘述。

步骤s27:所述终端设备接收所述加密数据信息,并将所述加密数据信息发送给所述服务器。

步骤s27与图1中步骤s13相同,在此不做赘述。

步骤s28:所述服务器接收所述加密数据信息,并根据所述加密数据信息检测所述目标车辆的车辆信息是否经过非法修改。

步骤s28与图1中步骤s14相同,在此不做赘述。

请参阅图5a,在部分实施例中,车载设备10包括信息获取模块101、数据加密模块102以及数据发送模块103。其中,信息获取模块101,用于获取目标车辆的车辆信息。数据加密模块102,用于利用所述车辆信息生成加密数据信息。数据发送模块103,用于将所述加密数据信息发送给所述终端设备,以通过所述终端设备将所述加密数据信息发送给所述服务器,以使所述服务器根据所述加密数据信息检测所述目标车辆的车辆信息是否经过非法修改。

在部分实施例中,车载设备存储有设备私钥、设备证书以及服务器公钥,所述数据加密模块102还用于:根据所述设备私钥和所述服务器公钥生成密钥;利用所述密钥对所述车辆信息进行加密以生成加密车辆信息;利用所述设备私钥对所述加密车辆信息进行签名,以获取签名的加密车辆信息;将所述签名的加密车辆信息和所述设备证书打包,以生成加密数据信息。

在部分实施例中,所述车载设备还包括信息请求模块104以及指令接收模块105,其中,信息请求模块104,用于向所述服务器发出获取目标车辆的车辆信息的请求,以使所述服务器接收并响应所述请求向所述终端设备发送唤醒指令。

指令接收模块105,用于接收所述唤醒指令,并将所述唤醒指令转发给所述车载设备,以使所述车载设备接收所述唤醒指令,以根据所述唤醒指令获取目标车辆的车辆信息。

其中,所述车辆信息包括gps位置信息,所述gps位置信息由设置于目标车辆或车载设备10上的gps定位装置获取。

请参阅图5b,在部分实施例中,车载设备10包括第一存储器106、第一处理器107以及第一总线108,第一存储器106通过第一总线108与第一处理器107电连接。

第一存储器106至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,sd或dx存储器等)、磁性存储器、磁盘、光盘等。第一存储器106在一些实施例中可以是车载设备的内部存储单元,例如该车载设备的硬盘。第一存储器106在另一些实施例中也可以是车载设备10的外部存储设备,例如车载设备10上配备的插接式硬盘,智能存储卡(smartmediacard,smc),安全数字(securedigital,sd)卡,闪存卡(flashcard)等。第一存储器106不仅可以用于存储安装于车载设备的应用软件及各类数据,例如计算机可读程序的代码等,还可以用于暂时地存储已经输出或者将要输出的数据,也即该第一存储器可以作为存储介质。

第一处理器107在一些实施例中可以是中央处理器(centralprocessingunit,cpu)、控制器、微控制器、微处理器或其他数据处理芯片,第一处理器107可调用第一存储器106中存储的程序代码或处理数据,以实现如下步骤:

获取目标车辆的车辆信息;

利用所述车辆信息生成加密数据信息;

将所述加密数据信息发送给所述终端设备,以通过所述终端设备将所述加密数据信息发送给所述服务器,以使所述服务器根据所述加密数据信息检测所述目标车辆的车辆信息是否经过非法修改。

在部分实施例中,所述车载设备存储有设备私钥、设备证书以及服务器公钥,第一处理器107还用于实现以下步骤:

根据所述设备私钥和所述服务器公钥生成密钥;

利用所述密钥对所述车辆信息进行加密以生成加密车辆信息;

利用所述设备私钥对所述加密车辆信息进行签名,以获取签名的加密车辆信息;

将所述签名的加密车辆信息和所述设备证书打包,以生成加密数据信息。

在部分实施例中,第一处理器107还用于实现以下步骤:

向所述服务器发出获取目标车辆的车辆信息的请求,以使所述服务器接收并响应所述请求向所述终端设备发送唤醒指令;

接收所述唤醒指令,并将所述唤醒指令转发给所述车载设备,以使所述车载设备接收所述唤醒指令,以根据所述唤醒指令获取目标车辆的车辆信息。

在部分实施例中,所述车辆信息包括gps位置信息,所述gps位置信息由设置于车辆或所述车载设备上的gps定位装置获取。

在部分实施例中,本申请还提供一种存储介质,所述存储介质存储有可执行的加密方法程序,所述加密方法程序被执行时,实现如下加密方法步骤:

获取目标车辆的车辆信息;

利用所述车辆信息生成加密数据信息;

将所述加密数据信息发送给所述终端设备,以通过所述终端设备将所述加密数据信息发送给所述服务器,以使所述服务器根据所述加密数据信息检测所述目标车辆的车辆信息是否经过非法修改。

在部分实施例中,所述车载设备存储有设备私钥、设备证书以及服务器公钥,所述加密方法程序被执行时,实现如下加密方法步骤:

根据所述设备私钥和所述服务器公钥生成密钥;

利用所述密钥对所述车辆信息进行加密以生成加密车辆信息;

利用所述设备私钥对所述加密车辆信息进行签名,以获取签名的加密车辆信息;

将所述签名的加密车辆信息和所述设备证书打包,以生成加密数据信息。

在部分实施例中,所述加密方法程序被执行时,实现如下加密方法步骤:

向所述服务器发出获取目标车辆的车辆信息的请求,以使所述服务器接收并响应所述请求向所述终端设备发送唤醒指令;

接收所述唤醒指令,并将所述唤醒指令转发给所述车载设备,以使所述车载设备接收所述唤醒指令,以根据所述唤醒指令获取目标车辆的车辆信息。

在部分实施例中,所述车辆信息包括gps位置信息,所述gps位置信息由设置于车辆或所述车载设备上的gps定位装置获取。

请参阅图6a,在部分实施例中,该服务器30包括接收模块301以及检测模块302。

其中,第一接收模块301,用于接收所述终端设备发送的加密数据信息,其中,所述加密数据信息为所述车载设备获取目标车辆的车辆信息,根据所述车辆信息生成所述加密数据信息,并将所述加密数据信息发送给所述终端设备,以使所述终端设备将所述加密数据信息发送给所述服务器。

检测模块302,用于根据所述加密数据信息检测所述目标车辆的车辆信息是否经过非法修改。

部分实施例中,所述车载设备存储有设备私钥、设备证书以及服务器公钥,所述利用所述车辆信息生成加密数据信息,包括:所述车载设备根据所述设备私钥和所述服务器公钥生成密钥,并利用所述密钥对所述车辆信息进行加密以生成加密车辆信息;所述车载设备利用所述设备私钥对所述加密车辆信息进行签名,以获取签名的加密车辆信息;所述车载设备将所述签名的加密车辆信息和所述设备证书打包,以生成加密数据信息。

部分实施例中,所述服务器30存储有验证证书,检测模块302还用于:判断所述验证证书和所述加密数据信息中的所述设备证书是否为同一认证服务器签发;若否,则判断所述目标车辆的车辆信息经过非法修改。

部分实施例中,所述服务器30还存储有服务器私钥,检测模块302还用于:若验证证书和所述加密数据信息中的所述设备证书为同一认证服务器签发,则所述服务器根据所述设备公钥和所述服务器私钥生成解密信息,并根据所述解密信息对所述加密车辆信息进行解密,以获得解密车辆信息;若解密成功,则所述服务器利用所述设备公钥对所述解密车辆信息进行签名验证;若签名验证不成功,则判断所述目标车辆的车辆信息经过非法修改。若签名验证成功,则判断所述目标车辆的车辆信息未经过非法修改。

部分实施例中,所述服务器30还包括第二接收模块303和响应模块304,其中,第二接收模块303用于接收所述终端设备发出获取目标车辆的车辆信息的请求;

响应模块304用于响应所述请求,向所述终端设备发送唤醒指令,以使所述终端设备将所述唤醒指令转发给所述车载设备,并使所述车载设备根据所述唤醒指令获取目标车辆的车辆信息。

请参阅图6b,在部分实施例中,服务器80包括第二存储器305、第二处理器306以及第二总线307,第二存储器305第二总线307与第二处理器306电连接。

第二存储器305至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,sd或dx存储器等)、磁性存储器、磁盘、光盘等。第二存储器305在一些实施例中可以是车载设备的内部存储单元,例如该车载设备的硬盘。第二存储器305在另一些实施例中也可以是服务器30的外部存储设备,例如服务器30上配备的插接式硬盘,智能存储卡(smartmediacard,smc),安全数字(securedigital,sd)卡,闪存卡(flashcard)等。第二存储器305不仅可以用于存储安装于车载设备的应用软件及各类数据,例如计算机可读程序的代码等,还可以用于暂时地存储已经输出或者将要输出的数据,也即该第二存储器可以作为存储介质。

第二处理器306在一些实施例中可以是中央处理器(centralprocessingunit,cpu)、控制器、微控制器、微处理器或其他数据处理芯片,第二处理器306可调用第二存储器305中存储的程序代码或处理数据,实现如下步骤:

接收所述终端设备发送的加密数据信息,其中,所述加密数据信息为所述车载设备获取目标车辆的车辆信息,根据所述车辆信息生成所述加密数据信息,并将所述加密数据信息发送给所述终端设备,以使所述终端设备将所述加密数据信息发送给所述服务器;

根据所述加密数据信息检测所述目标车辆的车辆信息是否经过非法修改。

在部分实施例中,所述车载设备存储有设备私钥、设备证书以及服务器公钥,所述根据所述车辆信息生成加密数据信息,包括:

所述车载设备根据所述设备私钥和所述服务器公钥生成密钥,并利用所述密钥对所述车辆信息进行加密以生成加密车辆信息;

所述车载设备利用所述设备私钥对所述加密车辆信息进行签名,以获取签名的加密车辆信息;

所述车载设备将所述签名的加密车辆信息和所述设备证书打包,以生成加密数据信息。

部分实施例中,所述服务器存储有验证证书,第二处理器306还用于实现如下步骤:

判断所述验证证书和所述加密数据信息中的所述设备证书是否为同一认证服务器签发;

若否,则判断所述目标车辆的车辆信息经过非法修改。

部分实施例中,所述服务器还存储有服务器私钥,第二处理器306还用于实现如下步骤:

若是,则所述服务器根据所述设备公钥和所述服务器私钥生成解密信息,并根据所述解密信息对所述加密车辆信息进行解密,以获得解密车辆信息;

若解密成功,则所述服务器利用所述设备公钥对所述解密车辆信息进行签名验证;

若签名验证不成功,则判断所述目标车辆的车辆信息经过非法修改;

若签名验证成功,则判断所述目标车辆的车辆信息未经过非法修改。

部分实施例中,第二处理器306还用于实现如下步骤:

接收所述终端设备发出获取目标车辆的车辆信息的请求;

响应所述请求,向所述终端设备发送唤醒指令,以使所述终端设备将所述唤醒指令转发给所述车载设备,并使所述车载设备根据所述唤醒指令获取目标车辆的车辆信息。

本申请提供一种存储介质,所述存储介质存储有可执行的加密方法程序,所述加密方法程序被执行时,实现加密方法步骤:

接收所述终端设备发送的加密数据信息,其中,所述加密数据信息为所述车载设备获取目标车辆的车辆信息,根据所述车辆信息生成所述加密数据信息,并将所述加密数据信息发送给所述终端设备,以使所述终端设备将所述加密数据信息发送给所述服务器;

根据所述加密数据信息检测所述目标车辆的车辆信息是否经过非法修改。

在部分实施例中,所述车载设备存储有设备私钥、设备证书以及服务器公钥,所述根据所述车辆信息生成加密数据信息,包括:

所述车载设备根据所述设备私钥和所述服务器公钥生成密钥,并利用所述密钥对所述车辆信息进行加密以生成加密车辆信息;

所述车载设备利用所述设备私钥对所述加密车辆信息进行签名,以获取签名的加密车辆信息;

所述车载设备将所述签名的加密车辆信息和所述设备证书打包,以生成加密数据信息。

部分实施例中,所述服务器存储有验证证书,所述加密方法程序被执行时,实现加密方法步骤:

判断所述验证证书和所述加密数据信息中的所述设备证书是否为同一认证服务器签发;若否,则判断所述目标车辆的车辆信息经过非法修改。

部分实施例中,所述服务器还存储有服务器私钥,所述加密方法程序被执行时,实现加密方法步骤:

若是,则所述服务器根据所述设备公钥和所述服务器私钥生成解密信息,并根据所述解密信息对所述加密车辆信息进行解密,以获得解密车辆信息;

若解密成功,则所述服务器利用所述设备公钥对所述解密车辆信息进行签名验证;

若签名验证不成功,则判断所述目标车辆的车辆信息经过非法修改;

若签名验证成功,则判断所述目标车辆的车辆信息未经过非法修改。

部分实施例中,所述加密方法程序被执行时,实现加密方法步骤:

接收所述终端设备发出获取目标车辆的车辆信息的请求;

响应所述请求,向所述终端设备发送唤醒指令,以使所述终端设备将所述唤醒指令转发给所述车载设备,并使所述车载设备根据所述唤醒指令获取目标车辆的车辆信息。

以上仅为本申请的优选实施例,并非因此限制本申请的保护范围,凡是利用本申请说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本申请的保护范围内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1