数字钥匙的安全认证方法、装置、车辆及数字钥匙设备

    公开(公告)号:CN115690955B

    公开(公告)日:2024-09-24

    申请号:CN202211334015.2

    申请日:2022-10-28

    Abstract: 本申请涉及汽车技术领域,特别涉及一种数字钥匙的安全认证方法、装置、车辆及数字钥匙设备,其中,方法包括:提取车辆与数字钥匙设备进行无线通信的信道特征值;根据信道特征值生成设备指纹,基于设备指纹验证数字钥匙为预设合法钥匙后,建立车辆与数字钥匙设备之间的预设安全通道;接收数字钥匙设备间隔预设时长发送的会话保持报文,根据会话保持报文验证数字钥匙为预设合法钥匙后,保持预设安全通道处于预设会话状态,否则断开预设安全通道。由此,解决了在非法数字钥匙连接车辆进行车控操作,无法保证车辆中数据的安全性和隐私性等问题。

    车辆敏感数据的存储方法、装置、电子设备及存储介质

    公开(公告)号:CN115470533A

    公开(公告)日:2022-12-13

    申请号:CN202211116947.X

    申请日:2022-09-14

    Abstract: 本申请涉及安全存储技术领域,特别涉及一种车辆敏感数据的存储方法、装置、电子设备及存储介质,其中,方法包括:获取车辆的敏感数据,并判断敏感数据是否为已存储数据,若为已存储数据,则基于敏感数据的操作数据判断其是否存在泄露风险,并在不存在泄露风险时,根据敏感数据的原特征值从预置信息池中获取第一目标预置信息,进而生成第一加密密钥,并结合预设加密算法对敏感数据进行加密得到第一密态敏感数据,并通过预设的安全密钥对第一密态敏感数据再次加密后,存储至目标文件系统。根据本申请实施例的车辆敏感数据的存储方法,通过采用双层加密安全存储数据且对安全存储数据进行监测,增加了破解难度,提升了数据存储的安全性。

    用于蓝牙钥匙安全车控的密钥管理方法

    公开(公告)号:CN114999031A

    公开(公告)日:2022-09-02

    申请号:CN202210582683.0

    申请日:2022-05-26

    Abstract: 本发明公开了用于蓝牙钥匙安全车控的密钥管理方法,1、生成一批设定密钥长度的蓝牙钥匙主控密钥;2、生产商在生产过程中向蓝牙控制器的安全芯片灌入蓝牙钥匙主控密钥;3、读取车辆的车架号、蓝牙控制器的唯一标识码和蓝牙钥匙主控密钥标识码,并上传云端绑定蓝牙钥匙主控密钥,并记录;4,用户购买时注册成为车主,激活,手机移动端向云端申请下载蓝牙钥匙;5、云端生成蓝牙钥匙属性信息,再使用蓝牙钥匙主控密钥和蓝牙钥匙属性信息派生出手机端蓝牙钥匙密钥。本发明通过蓝牙钥匙权限、车辆车架号和手机端密钥容器编号生成蓝牙钥匙属性信息,再派生出手机端蓝牙钥匙密钥,车主获得唯一的手机端蓝牙钥匙密钥,具有较高的安全性。

    基于CAN总线车载入侵的检测方法、系统及可读存储介质

    公开(公告)号:CN114978729A

    公开(公告)日:2022-08-30

    申请号:CN202210589378.4

    申请日:2022-05-27

    Abstract: 本发明涉及车载网络安全技术领域,具体涉及基于CAN总线车载入侵的检测方法、系统及可读存储介质。所述方法包括:定义车载入侵异常事件的日志记录格式;检测到车载入侵异常事件后,通过日志记录格式生成对应的异常事件日志;将异常事件日志存储于循环队列中;读取存储的异常事件日志,并将异常事件日志上传至后台系统供其分析。本发明还公开了一种检测系统及可读存储介质。本发明能够通过车载入侵异常事件生成异常事件日志,以便于对检测到的车载入侵异常事件进行记录和分析,从而能够提高CAN总线车载入侵异常事件的管理效果。

    一种车内消息认证密钥管理方法及可读存储介质

    公开(公告)号:CN113613214A

    公开(公告)日:2021-11-05

    申请号:CN202111016848.X

    申请日:2021-08-31

    Abstract: 一种车内消息认证密钥管理方法,其在所有需要收发消息认证报文的电控单元配置主密钥和通信密钥两级密钥。主密钥用于生成通信密钥和保护通信密钥配置过程中报文的真实性、完整性;一个车型的所有车辆的需要收发消息认证报文的电控单元使用同一个主密钥,并在电控单元下线前安全写入,同时保存在服务器数据库中。通信密钥用于计算消息认证报文的消息认证码,在车辆下线前使用诊断工具进行配置;每个车辆按网络架构及功能域划分不同的通信分组,每个通信分组使用一个通信密钥;每个通信分组中的电控单元分为一个主节点和多个从节点,主节点负责生成通信密钥,并与从节点完成配对。本发明可以降低密钥管理的复杂度及成本,解决密钥生成时的身份认证问题,减小对启动时间的影响。

    车辆的远程上电方法、车载通讯设备、云服务器及汽车

    公开(公告)号:CN109698867A

    公开(公告)日:2019-04-30

    申请号:CN201910097779.6

    申请日:2019-01-31

    Abstract: 本发明涉及一种车辆的远程上电方法、车载通讯设备、云服务器及汽车,以解决现有技术中不能远程控制车辆上电和软件升级的问题。该车辆的远程上电方法,车辆具有依次信号连接的车载通讯设备、网关控制器和电源挡位控制器,方法包括:车载通讯设备接收云服务器推送的移动终端下发的携带有车辆远程上电指令的命令;在完成对命令的合法性验证后,车载通讯设备周期性地向网关控制器发送用于唤醒网关控制器的第一报文;在接收到网关控制器被唤醒的应答信号后,车载通讯设备向网关控制器发送携带有远程上电指令的第二报文;网关控制器根据第二报文,向电源挡位控制器下发上电挡位切换指令,使电源挡位控制器根据上电挡位切换指令进行车辆远程上电。

    车载终端安全认证方法及装置、电子设备、存储介质

    公开(公告)号:CN115603982B

    公开(公告)日:2024-05-28

    申请号:CN202211216003.X

    申请日:2022-09-30

    Abstract: 本发明提供一种车载终端安全认证方法,包括:获取目标信息,所述目标信息包括第一设备信息;接收所述服务端发送的第二设备信息,并将所述第二设备信息发送至接入设备中;响应于接入设备的接入请求,接收所述接入设备发送的第一设备信息并根据所述第一设备信息确定所述接入设备是否与车辆匹配,生成匹配结果;根据所述匹配结果向所述服务端发送第一设备信息,并向所述服务端申请第三设备信息;将所述第三设备信息与第二设备信息进行比对,并生成比对结果;根据所述比对结果接收所述接入设备发送的第二认证数据信息,并对所述第二认证数据信息进行认证。本方案使终端在通过认证之后才能在车辆上进行使用,提高车辆的安全性与用户信息安全性。

    车辆配置字的写入方法及装置、系统

    公开(公告)号:CN117473508A

    公开(公告)日:2024-01-30

    申请号:CN202311486946.9

    申请日:2023-11-08

    Inventor: 张贤 张科强 黄杰

    Abstract: 本发明提供了一种车辆配置字的写入方法及装置、系统,其中,该方法包括:在目标车辆的控制器中写入配置字保护密钥,以及在所述控制器中写入配置字安全刷写表;激活所述控制器的配置字安全刷写功能,并维持所述配置字安全刷写功能为开启状态;接收诊断设备发送的诊断指令,其中,所述诊断指令携带待写入配置字的配置字安全数据;根据所述配置字保护密钥、所述配置字安全刷写表、以及所述诊断指令在所述控制器中写入配置字。通过本发明实施例,解决了相关技术中配置字在写入过程中容易被泄露的技术问题,降低了配置字被非法修改从而恶意获取未授权功能的风险。

    一种汽车检测设备诊断仪的安全接入认证方法和系统

    公开(公告)号:CN116346463A

    公开(公告)日:2023-06-27

    申请号:CN202310309510.6

    申请日:2023-03-27

    Abstract: 本发明公开一种汽车检测设备诊断仪的安全接入认证方法和系统,方法包括以下步骤:汽车整车系统的证书管理系统接收设备证书申请,并签发生成设备证书;将设备证书灌装在检测设备诊断仪内;汽车整车系统与灌装了设备证书的检测设备诊断仪进行双向认证,并建立安全的HTTPS传输通道;汽车整车系统对灌装了设备证书的检测设备诊断仪通过安全的HTTPS传输通道进行权限管理。本发明做到对认证会话时效的控制,同时大大减少了设备认证时间。

    一种用于整车ECU的OTA安全升级方法及系统

    公开(公告)号:CN115146280A

    公开(公告)日:2022-10-04

    申请号:CN202210742592.9

    申请日:2022-06-28

    Abstract: 本发明公开了一种用于整车ECU的OTA安全升级方法及系统,该方法包括:将升级包上传至OTA后台服务器,OTA后台服务器对升级包进行加密、签名,然后发布升级任务;OTA Master采用身份认证证书与OTA后台服务器进行身份认证并建立安全连接,并将升级下载包下载到本地,然后对升级下载包进行签名验签,若验签成功,通知对应的OTA Slaver进行升级,并用OTA Master将升级下载包解密并传输给对应的OTA Slaver;OTA Slaver接收到升级下载包后并刷写升级下载包数据,刷写完成后重新启动,再进行验证,若验证成功,则通知OTA Master升级成功,否则,则通知OTA Master升级失败;OTA Master将升级结果反馈给OTA后台服务器。该方法无需可信芯片就能保证升级的安全性,有利于降低OTA升级的硬件成本。

Patent Agency Ranking