CN106897627B - 一种保证汽车ecu免受攻击和自动更新的方法 - Google Patents
一种保证汽车ecu免受攻击和自动更新的方法 Download PDFInfo
- Publication number
- CN106897627B CN106897627B CN201710093791.0A CN201710093791A CN106897627B CN 106897627 B CN106897627 B CN 106897627B CN 201710093791 A CN201710093791 A CN 201710093791A CN 106897627 B CN106897627 B CN 106897627B
- Authority
- CN
- China
- Prior art keywords
- firmware
- automobile
- ecu
- tsp
- vehicle
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
Abstract
本发明公开了一种保证汽车ECU免受攻击和自动更新的方法,所述保证汽车ECU免受攻击和自动更新的方法中ECU固件的软件所生成的哈希值保存在车内安全网关中,或某一核心安全组件中;汽车出厂后,所有哈希值已保存在该网关或安全组件中;所有4S店或者汽车维修商在TSP(Telematics Service Provider)中注册用户;Ukey,让用户权限控制有一个安全载体,存有用户个人信息、密码和TSP建立安全通信的安全组件。本发明保证了车载电子信息系统中的ECU固件软件更新正确,且不被黑客攻击和篡改。
Description
技术领域
本发明属于汽车ECU技术领域,尤其涉及一种保证汽车ECU免受攻击和自动更新的方法。
背景技术
现存的ECU安全防御方案只是对其电气特性进行保护(如防水、供电保护),没有保障ECU安全更新和防御ECU固件被恶意篡改的方案。
发明内容
本发明的目的在于提供一种保证汽车ECU免受攻击和自动更新的方法,旨在解决汽车不在车主控制下(如借车、出租、维修等)被恶意篡改ECU固件,以及防止伪造的TSP推送植入了病毒的ECU固件的问题。
本发明是这样实现的,一种保证汽车ECU免受攻击和自动更新的方法,通过Ukey进行汽车用户权限控制(车主、借车人、维修站),保障ECU固件安全更新,通过验证固件哈希值检测是否被篡改。对ECU固件进行更改操作会发生在下面三种情景:车主在线更新、4S店更新、汽车外借时被恶意篡改。所述保证汽车ECU免受攻击和自动更新的方法包括固件更新防护和汽车开机自检固件完整性的方法。对固件更新的防护方法为:通过Ukey(用户权限控制的安全载体,存有用户个人信息、密码和TSP建立安全通信的安全组件)建立安全信道和双向身份验证,保证车主在线更新固件的安全性;通过Ukey建立临时更新账户,授权4S店代为更新并记录,因为行为可以被追踪,所以杜绝了4S店的恶意行为;通过Ukey建立临时行车账户,授权给借车人一定的操作汽车权限,同时记录全部行为,做到出事故后有据可循。汽车开机自检固件完整性的方法:汽车每次更新ECU固件或者更换ECU后,都会计算车上所有ECU的固件哈希值,将其保存在车内安全网关中(或某一核心安全组件中),汽车每次开动前都进行开机自检,计算所有ECU固件的哈希值,将其和安全网关中的哈希值进行比对,验证ECU固件的完整性。
进一步,车主在线OTA更新固件的方法包括:
步骤一,插入Ukey与TSP建立安全SSL通信信道:Ukey向TSP发送通信请求(请求信息被Ukey的密钥加密),TSP响应请求,并生成私钥,再用公钥加密后发送给Ukey,Ukey接收后解密保存,之后的通信内容用该私钥加密,安全信道建立完成;
步骤二,TSP和车主双向身份验证,互相确认对方的真实身份(为了防御黑客伪造的TSP向汽车推送包含病毒的固件,也为了防御黑客伪造用户向TSP获取固件信息,所以需要车主和TSP双向身份验证。):Ukey向TSP发送身份标识信息,TSP验证通过后发送自己的身份标识信息,Ukey验证通过后发送AOK确认信息,双向身份验证完成。
步骤三,通过验证后在线下载固件,自动安装更新:TSP给汽车传送最新固件,汽车接收完成后自动安装,覆盖旧版本;
步骤四,更新完成后将哈希值保存在汽车的安全组件上:汽车安全网关计算更改后的ECU固件哈希值并保存,用于开机后自检。
进一步,4S店更新固件的方法:车主建立临时更新账户,用于4S店的更新操作,如图2所示,具体的更新过程如下:
(1)建立临时更新固件账户:车主插入Ukey,在车机系统上新建临时账户,输入4S店名称,车机系统和TSP通信,TSP该4S店法人的手机发送验证码,车主将短信验证码输入车机系统中,完成新建用户过程,并设置失效时间,这样该临时账户就绑定了4S店信息,TSP就会知道该账户对汽车进行的更新操作是4S店所为,4S店就不会恶意篡改用户的汽车固件。;
(2)车主拔下Ukey,把车交给4S店,4S店用临时账户和TSP进行双向身份认证,4S店向TSP发送身份标识信息,TSP验证通过后发送自己的身份标识信息,4S店验证通过后发送AOK确认信息,双向身份验证完成。;
(3)通过身份认证后,4S店计算将要安装到汽车上的离线固件的哈希值,发送给TSP,TSP查询数据库,比对接收到的哈希值和数据库存储的哈希值是否一致,只有在两个值一致时,才说明该固件是完整的,没有被篡改;
(4)离线固件通过完整性验证后,4S店通过汽车OBDⅡ接口将固件安装到汽车上,安装完成后进行调试,让ECU在更新固件后,有更好的工作状态;
(5)4S店完成更新后通知车主取车,车主取车后插入UKey,在车机系统上进行“保存哈希值”操作,然后车机系统通知安全网关,网关计算最新的汽车ECU固件值,并保存。
进一步,外借、出租汽车更新固件的方法:外借汽车时,车主插上Ukey建立临时行车账户,账户绑定了借车者的个人信息;在建立临时账户时加入手机验证码互动环节;具体包括:
1)车主插入Ukey与TSP建立SLL安全信道,然后在车机系统上进行“建立临时行车账户”操作,然后汽车和TSP通信,等待借车人的短信验证码;
2)借车人通过手机登录TSP网站,填写手机号发送借车请求,然后TSP向该手机号发送短信验证码;
3)车主输入验证码,确认借车行为,TSP将车主Ukey和借车人的手机号关联,因为手机是实名验证,绑定了使用者身份信息,当借车人把验证码发给车主时,就确认该借车行为是经过他同意的,防止车主伪造借车信息用于抵赖行车事故责任;
4)TSP验证短信验证码,防止伪造短信;
5)验证成功后,车机系统建立临时行车账户,授予该临时账户有驾驶汽车的权限,但没有修改ECU固件的权限。
本发明的另一目的在于提供一种所述保证汽车ECU免受攻击和自动更新的方法的保证汽车ECU免受攻击和自动更新系统,所述保证汽车ECU免受攻击和自动更新系统包括:
ECU固件,用于将生成的哈希值保存在车内安全网关中或某一核心安全组件中;
网关或安全组件,用于存储哈希值;
TSP,用于注册用户;
汽车Ukey,由存储芯片和计算芯片组成,用于存储用户个人信息、密码和TSP建立安全通信的安全组件。
本发明的另一目的在于提供一种应用所述保证汽车ECU免受攻击和自动更新的方法的汽车。
本发明提供的保证汽车ECU免受攻击和自动更新的方法,保证了汽车不在车主控制下(如借车、出租、维修等)被恶意篡改ECU固件,以及防止伪造的TSP推送植入了病毒的ECU固件的问题。
附图说明
图1是本发明实施例提供的车主在线OTA更新固件流程图。
图2是本发明实施例提供的4S店更新固件流程图。
图3是本发明实施例提供的外借、出租汽车更新固件流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
下面结合附图对本发明的应用原理作详细的描述。
本发明保证车载电子信息系统中的ECU固件软件更新正确,且不被黑客攻击和篡改。所有ECU固件的软件所生成的哈希(HASH)值保存在车内安全网关中,或某一核心安全组件中,该网关或安全组件的计算和存储资源较大。汽车出厂后,所有哈希值已保存在该网关或安全组件中。所有4S店或者汽车维修商必须在TSP(Telematics Service Provider)中注册用户。TSP一般为汽车生产厂商拥有。
本发明的汽车Ukey,让用户权限控制有一个安全载体,它由存储芯片和计算芯片组成,存有用户个人信息、密码和TSP建立安全通信的安全组件;能进行简单的计算,能够加、解密,生成临时账户。新购买汽车用户利用Ukey,在TSP上注册车主用户的相关信息。汽车过户时,用户可以通过该Ukey在TSP上更改用户密码。拥有该Ukey的用户是汽车的最高权限管理用户。Ukey可以它和车钥匙合二为一。
实施例1:车主在线OTA(Over-the-Air Technology)更新固件,如图1所示:
当有最新固件时,TSP(Telematics Service Provider)给汽车推送更新通知,车主将车停在自家停车场,开启在线更新过程:
1、插入Ukey与TSP建立安全通信信道;
2、TSP和车主双向身份验证,互相确认对方的真实身份;
3、通过验证后在线下载固件,自动更新;
4、更新完成后将哈希值保存在汽车的安全组件上。
实施例2:4S店更新固件,如图2所示:
在4S店可以离线或在线更新,离线更新指4S店把下载好的固件安装在ECU上,适用于大批量汽车的更新操作,在线更新过程和车主在自家停车场更新过程类似;把车交给4S店时,车主建立临时账户,用于4S店的更新操作,具体的更新过程如下:
1、车主插入Ukey,新建临时更新固件账户,设置自动失效时间。该账户绑定了4S店的ID,用于出事故后问责。为了防止伪造4S店,在绑定4S店信息时添加手机验证码互动环节,通过4S店法人的手机号获取验证码,确认是在真实的4S店更新固件;
2、车主拔下Ukey,把车交给4S店,4S店用临时账户和TSP进行双向身份认证;
3、通过身份认证后,4S店计算离线固件哈希值,发送给TSP,TSP验证该固件是否被篡改;
4、离线固件通过完整性验证后,4S店开始离线更新、调试操作;
5、4S店完成更新后通知车主取车,车主取车后插入UKey,保存最新固件的哈希值。
实施例3:外借、出租汽车,如图3所示:
外借汽车时,车主插上Ukey建立临时行车账户,该账户绑定了借车者的个人信息,用于出事故后问责。为了防止车主伪造借车信息后用于交通事故抵赖或者骗取保险,在建立临时账户时加入手机验证码互动环节,确认本次借车是真实借车。账户没有更新固件权限,它也可以和TSP进行交互,比如获取娱乐信息,定位信息,交通状况信息等信息服务,但TSP知道他是外借者,一旦发现异常情况会向车主报警。外借者拿到车后没权限进行在线更新操作,若要暴力破解汽车刷新固件,那在更新后通不过汽车开机自检的完整性验证,汽车启动不了。
1、车主插入Ukey与TSP建立安全信道,等待借车人的短信验证码;
2、借车人向TSP申请短信验证码;
3、车主输入验证码,确认借车行为,因为手机是实名验证,绑定了使用者身份信息,当借车人把验证码发给车主时,就确认该借车行为是经过他同意的;
4、TSP验证短信验证码,防止伪造;
5、成功建立临时行车账户。
所有的非车主操作都会有记录,这些记录都有实名关联,做到发生事故后可追踪。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (4)
1.一种保证汽车ECU免受攻击和自动更新的方法,其特征在于,所述保证汽车ECU免受攻击和自动更新的方法中ECU固件的哈希值保存在车内某一核心安全组件中;汽车出厂后,所述ECU固件的哈希值已保存在该核心安全组件中;所有4S店或者汽车维修商在TSP中注册用户;Ukey,让用户权限控制有一个安全载体,存有用户个人信息、密码和 与TSP建立安全通信的安全组件;
4S店更新固件的方法中,车主建立临时账户,用于4S店的更新操作,具体的更新过程如下:
(1)车主插入Ukey,新建临时账户,更新固件,设置自动失效时间;该临时账户绑定了4S店的ID;在绑定4S店ID时添加手机验证码互动环节,通过4S店法人的手机号获取验证码,确认是在真实的4S店更新固件;
(2)车主拔下Ukey,把车交给4S店,4S店用临时账户和TSP进行双向身份认证;
(3)通过身份认证后,4S店计算离线ECU固件哈希值,发送给TSP,TSP验证该固件是否被篡改;
(4)离线固件通过完整性验证后,4S店开始离线更新、调试操作;
(5)4S店完成更新后通知车主取车,车主取车后插入UKey,保存最新固件的哈希值;
外借、出租汽车更新固件的方法中,在外借汽车时,车主插上Ukey建立临时行车账户,临时行车账户绑定了借车者的个人信息;在建立临时行车账户时加入手机验证码互动环节;具体包括:
1)车主插入Ukey与TSP建立安全信道,等待借车人的短信验证码;
2)借车人向TSP申请短信验证码;
3)车主输入验证码,确认借车行为,因为手机是实名验证,绑定了使用者身份信息,当借车人把验证码发给车主时,就确认该借车行为是经过车主同意的;
4)TSP验证短信验证码,防止伪造;
5)成功建立临时行车账户。
2.如权利要求1所述的保证汽车ECU免受攻击和自动更新的方法,其特征在于,车主在线更新固件的方法包括:
步骤一,插入Ukey与TSP建立安全通信信道;
步骤二,TSP和车主双向身份验证,互相确认对方的真实身份;
步骤三,通过验证后在线下载ECU固件,自动更新;
步骤四,更新完成后将更新后ECU的哈希值保存在汽车的核心安全组件上。
3.一种如权利要求1所述保证汽车ECU免受攻击和自动更新的方法的保证汽车ECU免受攻击和自动更新系统,其特征在于,所述保证汽车ECU免受攻击和自动更新系统包括:
ECU固件,用于将ECU固件生成的哈希值保存在车内某一核心安全组件中;
核心安全组件,用于存储ECU固件哈希值;
TSP,用于注册用户;
汽车Ukey,由存储芯片和计算芯片组成,用于存储用户个人信息、密码和 与TSP建立安全通信的安全组件。
4.一种应用权利要求1~2任意一项所述保证汽车ECU免受攻击和自动更新的方法的汽车。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710093791.0A CN106897627B (zh) | 2017-02-21 | 2017-02-21 | 一种保证汽车ecu免受攻击和自动更新的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710093791.0A CN106897627B (zh) | 2017-02-21 | 2017-02-21 | 一种保证汽车ecu免受攻击和自动更新的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106897627A CN106897627A (zh) | 2017-06-27 |
CN106897627B true CN106897627B (zh) | 2020-02-11 |
Family
ID=59184747
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710093791.0A Active CN106897627B (zh) | 2017-02-21 | 2017-02-21 | 一种保证汽车ecu免受攻击和自动更新的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106897627B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108270573B (zh) * | 2018-01-12 | 2020-11-10 | 西安电子科技大学 | 无人驾驶汽车的隐私保护方法 |
US20190394046A1 (en) * | 2018-06-22 | 2019-12-26 | Sf Motors, Inc. | Secure firmware updates for remote vehicles |
CN110460573B (zh) * | 2019-07-08 | 2022-05-20 | 上海赫千电子科技有限公司 | 一种应用于汽车ecu安全升级管理系统及方法 |
CN111142906B (zh) * | 2019-12-25 | 2023-11-10 | 浙江大华技术股份有限公司 | 一种设备固件升级方案迭代的方法、装置与设备 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104570823A (zh) * | 2013-10-18 | 2015-04-29 | 富士通株式会社 | 信息处理方法和信息处理设备 |
CN104639600A (zh) * | 2013-11-06 | 2015-05-20 | 通用汽车有限责任公司 | 用于使车辆准备远程刷新事件的系统和方法 |
CN104717201A (zh) * | 2013-12-12 | 2015-06-17 | 日立汽车系统株式会社 | 网络装置以及网络系统 |
KR20150117058A (ko) * | 2014-04-09 | 2015-10-19 | 대동공업주식회사 | 농업용 작업차량 전자제어유닛의 프로그램 불법 업그레이드 방지 방법 및 시스템 |
CN105187376A (zh) * | 2015-06-16 | 2015-12-23 | 西安电子科技大学 | 车联网中汽车内部网络的安全通信方法 |
CN105594155A (zh) * | 2014-05-08 | 2016-05-18 | 松下电器(美国)知识产权公司 | 车载网络系统、电子控制单元以及更新处理方法 |
CN105794146A (zh) * | 2014-11-13 | 2016-07-20 | 松下电器(美国)知识产权公司 | 密钥管理方法、车载网络系统以及密钥管理装置 |
CN105871830A (zh) * | 2016-03-28 | 2016-08-17 | 成都信息工程大学 | 一种汽车车载信息系统的防火墙 |
CN106027260A (zh) * | 2016-05-12 | 2016-10-12 | 成都信息工程大学 | 基于密钥预分配的汽车ecu完整性验证和加密通信方法 |
CN106385420A (zh) * | 2016-09-29 | 2017-02-08 | 中国联合网络通信集团有限公司 | 一种ecu软件下载方法及装置 |
-
2017
- 2017-02-21 CN CN201710093791.0A patent/CN106897627B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104570823A (zh) * | 2013-10-18 | 2015-04-29 | 富士通株式会社 | 信息处理方法和信息处理设备 |
CN104639600A (zh) * | 2013-11-06 | 2015-05-20 | 通用汽车有限责任公司 | 用于使车辆准备远程刷新事件的系统和方法 |
CN104717201A (zh) * | 2013-12-12 | 2015-06-17 | 日立汽车系统株式会社 | 网络装置以及网络系统 |
KR20150117058A (ko) * | 2014-04-09 | 2015-10-19 | 대동공업주식회사 | 농업용 작업차량 전자제어유닛의 프로그램 불법 업그레이드 방지 방법 및 시스템 |
CN105594155A (zh) * | 2014-05-08 | 2016-05-18 | 松下电器(美国)知识产权公司 | 车载网络系统、电子控制单元以及更新处理方法 |
CN105794146A (zh) * | 2014-11-13 | 2016-07-20 | 松下电器(美国)知识产权公司 | 密钥管理方法、车载网络系统以及密钥管理装置 |
CN105187376A (zh) * | 2015-06-16 | 2015-12-23 | 西安电子科技大学 | 车联网中汽车内部网络的安全通信方法 |
CN105871830A (zh) * | 2016-03-28 | 2016-08-17 | 成都信息工程大学 | 一种汽车车载信息系统的防火墙 |
CN106027260A (zh) * | 2016-05-12 | 2016-10-12 | 成都信息工程大学 | 基于密钥预分配的汽车ecu完整性验证和加密通信方法 |
CN106385420A (zh) * | 2016-09-29 | 2017-02-08 | 中国联合网络通信集团有限公司 | 一种ecu软件下载方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN106897627A (zh) | 2017-06-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107650863B (zh) | 车辆共享方法及系统 | |
US8222989B2 (en) | Method for the protection of a movable object, especially a vehicle, against unauthorized use | |
CN109727358B (zh) | 基于蓝牙钥匙的车辆分享系统 | |
US10682981B2 (en) | Systems and methods for networked device security | |
CN102859935B (zh) | 利用虚拟机远程维护电子网络中的多个客户端的系统和方法 | |
CN106897627B (zh) | 一种保证汽车ecu免受攻击和自动更新的方法 | |
JP5052349B2 (ja) | モバイル端末内の設定パラメータの更新方法 | |
CN109830018B (zh) | 基于蓝牙钥匙的车辆借用系统 | |
US20130227650A1 (en) | Vehicle-Mounted Network System | |
US11757911B2 (en) | Method and system for providing security on in-vehicle network | |
CN108173856A (zh) | 车辆通信数据安全检测方法、装置及车载终端 | |
CN109941228B (zh) | 用于解锁车辆部件的装置和方法、车辆与车辆通信模块 | |
Lee et al. | Practical vulnerability-information-sharing architecture for automotive security-risk analysis | |
CN112669104A (zh) | 租赁设备的数据处理方法 | |
KR20150089697A (ko) | 모바일 단말을 이용한 스마트 카 보안 시스템 및 그 방법 | |
Topman et al. | Mobile applications for connected cars: Security analysis and risk assessment | |
CN107231355A (zh) | 防破解绑定服务的方法、终端、服务器、装置及存储介质 | |
CN113992705A (zh) | 基于区块链的车联网系统构建方法、装置、设备和介质 | |
KR102145529B1 (ko) | 모바일 어플리케이션을 이용한 결제방법 및 이를 위한 장치 | |
CN116691415B (zh) | 充电信息管理方法、系统、设备及介质 | |
KR102411797B1 (ko) | 하드웨어 기반의 차량 사이버보안시스템 | |
KR102629034B1 (ko) | 타임 슬롯 락킹 방식의 회귀형 자원 공유 방법 | |
CN108886529B (zh) | 用于远程地控制车辆的系统 | |
CN117150473A (zh) | 安全访问方法、装置、电子设备及计算机可读存储介质 | |
CN115037546A (zh) | 密钥泄露的判定方法和装置、电子设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |