CN109088848A - 一种智能网联汽车信息安全保护方法 - Google Patents
一种智能网联汽车信息安全保护方法 Download PDFInfo
- Publication number
- CN109088848A CN109088848A CN201810566520.7A CN201810566520A CN109088848A CN 109088848 A CN109088848 A CN 109088848A CN 201810566520 A CN201810566520 A CN 201810566520A CN 109088848 A CN109088848 A CN 109088848A
- Authority
- CN
- China
- Prior art keywords
- security
- safety
- network
- protection
- security protection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
Abstract
本发明涉及一种智能网联汽车信息安全保护方法,在车载主机、车载影音控制设备、远程服务器、车主的移动终端中,通过下列步骤对智能网联汽车的信息安全进行保护:S1部署安全芯片;S2平台物理隔离;S3系统签名加固;S4部署硬件通信安全协议;S5系统安全保护;S6数据通信加密;S7运维系统部署;本系统相比现有的安全防护方案,有更全面的防护效果及更高的安全级别,从多点防御、纵深防御、深入化的把汽车与安全相结合,并不只是单纯的在某个点做安全防护,具有更完善的系统性、完整性和高效性的安全防护效果。
Description
技术领域
本发明涉及一种智能网联汽车信息安全保护方法,尤其是针对Android系 统、车载电子设备、网络数据传输、远程数据机房等系统的信息安全保护方法。
背景技术
随着移动互联网的发展和嵌入式处理器性能的提升,汽车安全不再是过去 华而不实的宣传噱头,已经从深度和广度上颠覆了汽车的运行与驾驶方式。目 前包含远程分析、远程检修、远程寻车、实时路况预警、自动驾驶、自动躲避、 自动预警、自动更新等基于云技术的功能已经逐步实现,并可将智能终端(智 能手机、平板电脑)通过云平台与车载系统建立连接,通过智能设备查看车辆 信息、控制车载系统,以实现遥控泊车、自动驾驶等功能,让驾驶员从复杂的 操作中解脱出来,提高了安全性和舒适度,增强了驾车体验,也是目前各车企 宣传推广的重要特点。
但是车联网在带来方便快捷的功能和高效的信息通信服务的同时,也带来 了更多的安全隐患。近年来,公开报道的汽车安全漏洞事件频繁发生,这些被 报道的“主角”当中不乏豪华车辆品牌。车联网安全的脆弱性,集中表现在以 下方面:
病毒、木马入侵;
网络攻击;
信息拦载、数据窃取车载系统通过移动互联网与云端服务系统通信;
非法访问,越权管理。
如果没有严格、安全的身份标识认证,识别体系存在同平台内,用户误操 作或因用户名、密码丢失造成的非法登录、非法操作等,而这种攻击来自系统 内部,无法触发正常的安全防护机制,很难被即时发现或制止,造成用户数据 或车车信息非法访问,影响用户数据和车辆安全。
随着移动互联网的发展和嵌入式处理器性能的提升,车辆的智能化和网联 化使车厂能为用户提供更方便、更舒适的驾乘体验。汽车网联化和智能化提供 方便快捷的功能和高效信息通信服务的同时,也带来了更多的安全隐患。根据 行业发展趋势,结合行业痛点,为厂商提供安全、智能、网联的整体解决方案。
发明内容
为了克服现有的智能网联汽车安全漏洞事件频繁发生,汽车数据安全防护 漏洞较多的问题,本实用新提供一种智能网联汽车信息安全保护方法。
本发明采用的技术方案是包括下列步骤:
S1部署安全芯片,在车载主机、车载影音控制设备、远程服务器、车主的 移动终端中部署安全芯片;
S2平台物理隔离,通过安全隔离网闸、访问控制代理系统将汽车企业的基 础数据服务器与互联网进行物理隔离;
S3系统签名加固,使用安全芯片内置的硬签名证书替换系统证书,并部署 配套的安全认证管理系统;
S4部署硬件通信安全协议,在CPU和MCU的系统内嵌入数据传输的加密 和解码程序;
S5系统安全保护,对车载系统、服务器系统、移动终端系统进行安全升级;
S6数据通信加固,通过标准SSL协议建立安全接入通信链路,通过安全芯 片内置的加密算法,对OTA安全升级、汽车远程控制安全以及各系统软件的网 络数据通信内容进行加密与解码;
S7运维系统部署,对信息安全保护系统进行实时监控、检测审计、系统管 理。
作为优选的,所述的步骤S4系统安全保护,包括针对Android系统部署安 全引导程序、进程控制程序、网络控制程序、应用程序权限控制程序、接口授 权程序,服务器端部署网络防火墙、安全隔离系统、身份认证系统、证书管理 系统。
本发明的有益效果是:本系统相比现有的安全防护方案,有更全面的防护 效果及更高的安全级别,从多点防御、纵深防御、深入化的把汽车与安全相结 合,并不只是单纯的在某个点做安全防护,具有更完善的系统性、完整性和高 效性的安全防护效果。
附图说明
图1是本发明的系统安全结构图。
图2是本发明的基于安全芯片的系统框架图。
图3是本发明的OTA安全升级原理结构图。
图4是本发明的硬件通信安全协议示意图。
图5是本发明的平台物理隔离拓扑图。
图6是本发明的安全运维系统结构图。
图7是本发明的Android系统安全加固结构原理图。
具体实施方式
本发明具体通过下列方法保护智能网联汽车的信息安全:
参见图1、图2和图4,部署安全芯片:在车载主机、车载影音控制设备、 远程服务器、车主的移动终端中部署安全芯片。车载终端MCU主板贴装安全 芯片,MCU通过SPI与安全芯片相连,CUP核心板通过SPI与安全芯片相连, CPU核心板与MCU主板通过UART进行数据交互,MCU通过UART连接3、 4G通信模组,进行数据收发,CPU通过USB连接3、4G通信模组,进行数据 收发。
参见图5,平台物理隔离,通过访问控制系统将汽车服务的基础数据服务 器进行物理隔离,保证即便当车联网业务区被攻破,车企基础数据也不会造成 数据泄露和数据破坏。该系统由访问控制代理系统和安全隔离网闸组成,具体 如下:
1、访问控制代理系统:分为B/S和C/S代理,主要由访问前置、访问后置 系统组成,分别部署在接入区和应用服务区之间,对需要访问的数据资源服务 进行书册配置和共享交换,在网络信息隔离设备的基础上,对数据资源进行封 装,实现接入区和基础数据服务区之间的资源访问和数据交换,实现两个网络 间的数据交换和信息同步;
2、安全隔离网闸:用于移动网络边界安全,实现接入区和基础数据服务区 的网络安全隔离,实现两个平台之间的数据高速传递,并对数据内容进行过滤, 保证信息网络不受外部攻击。
参见图2和图4,部署硬件通信安全协议,在CPU和MCU的系统内嵌入 数据传输的加密和解码程序,在软件应用程序、用户自定义协议封装/解析层之 间加入加解密程序,当前MCU和Android端需要通过Uart口进行一定的数据 交互时,Uart串口数据如果在传输过程中被篡改,同样会威胁到整个系统的安 全,为了提高整体系统的安全性能,需要在这些数据的交互过程进行加密及验 证完整性处理,防止非法人员进行数据的篡改。
系统签名加固,使用安全芯片内置的硬签名证书替换系统证书,并部署配 套的安全认证管理系统,如基于PKI体系的CA认证体系,可以根据安全防护 的需要来完成数字证书的签发、使用和撤销等全生命周期的证书操作。其中CA 结构可以选择目前现有的CA认证系统或者使用第三方的CA认证系统。
数据通信加密,通过安全芯片内置的加密算法,对各系统以及软件的网络 数据包进行加密与解码。网络安全通信采用标准SSL协议建立安全接入通信链 路,实现双向身份认证、数据机密性和完整性保护;安全数据通道包含下列内 容:
1、安全接入网关:内置SJK1308PCI密码卡,提供密码运算和设备数字证 书支持;支持移动终端采用SSL协议建立安全通信链路,实现双向身份认证、 数据机密性和完整性保护;
2、数据接入安全代理:为了兼容没有搭载安全芯片的终端和系统,通过代 理后将数据转入安全接入网关,来保证兼容已经打在安全芯片的终端和系统不 受影响;
3、安全芯片:采用SSX1207安全芯片;
4、安全接入客户端:用于使用安全芯片配合安全网关建立安全通道;
5、证书管理服务:用于证书签发、撤销、CRL列表查询等服务;
6、鉴别评估服务:接入身份的认证和鉴别服务;
7、设备用户服务:接入终端设备用户存储、查询等管理服务;
8、监控管理服务:接入终端和网关行为的监控管理服务。
参见图7,Android系统安全保护:从车载终端以及Android系统的个人终 端的系统层次上对其启动和运行环境进行安全加固,体现在Android系统的整 个生命周期,是一套基于黑白名单策略机制并实时生效的安全增强防护系统。 安全加固的策略可根据车型和具体车辆划分,并通过后台配置下发实时生效。 其内容包括系统签名、安全引导、进程控制、网络控制、应用权限控制、接口 授权和安全无线升级,在系统内核和框架层实现策略管理和权限控制,加上应 用安装签名审核服务来实现整个系统的安全可控。具体内容如下:
1、系统签名:使用安全芯片内置的硬签名证书替换系统证书,可有效避免 系统证书泄露;
2、安全引导:针对终端系统引导过程,增加系统镜像文件签名效验过程, 保证系统引导固件、内核、系统核心固件的有效性、完整性和一致性,防止对 系统文件修改和替换,有效杜绝病毒和木马,保证系统安全、可信;
3、进程控制:除系统本地进程和可信的本地进程外,都不能执行,可信的 进程同样可动态的由后台进行配置,实时更新到车载终端,有效的防止系统被 Root;
4、网络控制:包括主动访问的网络控制和被动访问的网络控制,其中主动 访问可根据被访问地址的不同进行控制,也可根据不同的进程设置不用的控制 策略;被动访问控制是监控本地对外提供的网络服务,从而防止外部通过接入 本地有漏洞的服务,进而攻击和破坏系统;
5、应用权限控制:通过后台配置可对各应用的各个权限进行相应控制,结 合应用分发系统可以做到通过应用商店发布的程序对高机密等级的权限是默认 开放,而其它来源的应用是默认不开放;
6、接口授权:对于高机密等级的接口,比如获取车速、设置车速、控制刹 车等接口除Android系统本身自带的权限机制外,还可以为这些接口提供动态 授权,这样即使破解了Android系统本身的权限控制,依然会受到该机制的控 制,保证这些接口的安全性。
远程安全控制是对于远程控制等指令加密传输时,终端和云端分别集成相 应的SDK或代理程序,借助该SDK或代理程序实现双向的身份认证、密钥协 商和数据加解密,保护远程控制的数据安全。本方案通过安全芯片对数据加解 密和效验,服务器端可采用远程控制安全服务器或者远程控制安全服务器代理 来实现,服务器和代理服务均内嵌安全芯片,通过网络接口对外提供安全服务。
参见图3,OTA安全升级是车载终端需要升级某ECU时,通过安全芯片和 KMS的安全机制将该ECU的升级包进行加密后,安全传递到要升级的车载设 备或者个人终端,通过对应的解码程序后进行ECU升级的过程。通过安全芯片 对密钥因子生成密钥,解密升级包,可有效防止升级程序被篡改和泄漏,从而 达到安全的远程升级,减少线下升级的成本。
参见图6,运维系统部署,用于实现实时监控、检测审计、系统管理等功 能,该系统主要包括网络探针、数据探针和监控管理服务器:
1、网络探针:采集车载终端和两万服务设备、网络的相关运行信息,并上 传给本区域部署的监控管理服务器。网络探针可以主动发起信息采集命令,实 时采集监控对象的相关信息;
2、数据探针:针对业务环境下的数据库操作行为进行细粒度审计的合规性 管理。它通过对被授权人员和系统的数据库操作行为进行解析、分析、记录、 汇报,针对不用的应用协议,提供基于应用操作的审计,提供数据库操作与已 解析审计,实现对违规行为的及时监控和告警,以帮助用户事前规划防御、事 中实时监视、违规行为响应、事后合规报告、事故追踪溯源;
3、监控管理服务器:实现平台运行网络及设备的系统管理、防护及联动策 略的安全管理、应用网络及用户的审计分析、车载终端设备管理,并可以进行 级联上报。
Claims (2)
1.一种智能网联汽车信息安全保护方法,其特征在于,包括下列步骤:
S1部署安全芯片,在车载主机、车载影音控制设备、远程服务器、车主的移动终端中部署安全芯片;
S2平台物理隔离,通过安全隔离网闸、访问控制代理系统将汽车企业的基础数据服务器与互联网进行物理隔离;
S3系统签名加固,使用安全芯片内置的硬签名证书替换系统证书,并部署配套的安全认证管理系统;
S4部署硬件通信安全协议,在CPU和MCU的系统内嵌入数据传输的加密和解码程序;
S5系统安全保护,对车载系统、服务器系统、移动终端系统进行安全升级;
S6数据通信加固,通过标准SSL协议建立安全接入通信链路,通过安全芯片内置的加密算法,对OTA安全升级、汽车远程控制安全以及各系统软件的网络数据通信内容进行加密与解码;
S7运维系统部署,对信息安全保护系统进行实时监控、检测审计、系统管理。
2.根据权利要求1所述的一种智能网联汽车信息安全保护方法,其特征是:所述的步骤S4系统安全保护,包括针对Android系统部署安全引导程序、进程控制程序、网络控制程序、应用程序权限控制程序、接口授权程序,服务器端部署网络防火墙、安全隔离系统、身份认证系统、证书管理系统。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810566520.7A CN109088848A (zh) | 2018-06-04 | 2018-06-04 | 一种智能网联汽车信息安全保护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810566520.7A CN109088848A (zh) | 2018-06-04 | 2018-06-04 | 一种智能网联汽车信息安全保护方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109088848A true CN109088848A (zh) | 2018-12-25 |
Family
ID=64839339
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810566520.7A Pending CN109088848A (zh) | 2018-06-04 | 2018-06-04 | 一种智能网联汽车信息安全保护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109088848A (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109547264A (zh) * | 2018-12-28 | 2019-03-29 | 深圳竹云科技有限公司 | 一种事中告警的方法 |
CN109714344A (zh) * | 2018-12-28 | 2019-05-03 | 国汽(北京)智能网联汽车研究院有限公司 | 基于“端-管-云”的智能网联汽车信息安全平台 |
CN109808643A (zh) * | 2019-03-04 | 2019-05-28 | 重庆长安汽车股份有限公司 | 蓝牙电子钥匙系统及其控制方法 |
CN112328271A (zh) * | 2019-07-31 | 2021-02-05 | 株洲中车时代电气股份有限公司 | 一种车载设备软件升级方法及系统 |
CN113051540A (zh) * | 2021-03-26 | 2021-06-29 | 中原银行股份有限公司 | 一种应用程序接口安全分级治理方法 |
CN113411311A (zh) * | 2021-05-20 | 2021-09-17 | 联合汽车电子有限公司 | Ecu诊断授权验证方法、存储介质和系统 |
CN113556307A (zh) * | 2020-04-03 | 2021-10-26 | 国网上海能源互联网研究院有限公司 | 边缘物联代理、接入网关和物联管理平台及安全防护方法 |
CN113722104A (zh) * | 2021-09-10 | 2021-11-30 | 上海芯钛信息科技有限公司 | 车载域控制器芯片系统及提升车载域控制器安全性的方法 |
CN114625426A (zh) * | 2020-12-09 | 2022-06-14 | 博泰车联网科技(上海)股份有限公司 | 一种硬隔离实现架构 |
CN115883194A (zh) * | 2022-11-29 | 2023-03-31 | 重庆长安汽车股份有限公司 | 汽车网络安全管理系统、汽车、管理方法及存储介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1758066A1 (en) * | 2005-08-23 | 2007-02-28 | Telematix s.r.o. | Arrangement of an vehicle unit OBU with an identification protection unit to prevent unauthorized use. |
CN101925057A (zh) * | 2010-08-20 | 2010-12-22 | 河南省电力公司 | 一种电力系统用手机终端安全加固系统 |
CN105139660A (zh) * | 2015-10-10 | 2015-12-09 | 无锡高联信息技术有限公司 | 基于td-scdma技术的智能公交抓拍系统 |
CN105204487A (zh) * | 2014-12-26 | 2015-12-30 | 北京邮电大学 | 基于通信模型的工业控制系统的入侵检测方法及系统 |
CN106143364A (zh) * | 2016-07-22 | 2016-11-23 | 北京航空航天大学 | 一种电动汽车分布式控制器信息安全方法及系统 |
CN106648626A (zh) * | 2016-11-29 | 2017-05-10 | 郑州信大捷安信息技术股份有限公司 | 一种车辆安全远程升级系统及升级方法 |
CN107181722A (zh) * | 2016-03-11 | 2017-09-19 | 比亚迪股份有限公司 | 车辆安全通信方法、装置、车辆多媒体系统及车辆 |
CN107454190A (zh) * | 2017-08-30 | 2017-12-08 | 北京新能源汽车股份有限公司 | 一种智能网联汽车的网络架构及汽车 |
-
2018
- 2018-06-04 CN CN201810566520.7A patent/CN109088848A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1758066A1 (en) * | 2005-08-23 | 2007-02-28 | Telematix s.r.o. | Arrangement of an vehicle unit OBU with an identification protection unit to prevent unauthorized use. |
CN101925057A (zh) * | 2010-08-20 | 2010-12-22 | 河南省电力公司 | 一种电力系统用手机终端安全加固系统 |
CN105204487A (zh) * | 2014-12-26 | 2015-12-30 | 北京邮电大学 | 基于通信模型的工业控制系统的入侵检测方法及系统 |
CN105139660A (zh) * | 2015-10-10 | 2015-12-09 | 无锡高联信息技术有限公司 | 基于td-scdma技术的智能公交抓拍系统 |
CN107181722A (zh) * | 2016-03-11 | 2017-09-19 | 比亚迪股份有限公司 | 车辆安全通信方法、装置、车辆多媒体系统及车辆 |
CN106143364A (zh) * | 2016-07-22 | 2016-11-23 | 北京航空航天大学 | 一种电动汽车分布式控制器信息安全方法及系统 |
CN106648626A (zh) * | 2016-11-29 | 2017-05-10 | 郑州信大捷安信息技术股份有限公司 | 一种车辆安全远程升级系统及升级方法 |
CN107454190A (zh) * | 2017-08-30 | 2017-12-08 | 北京新能源汽车股份有限公司 | 一种智能网联汽车的网络架构及汽车 |
Non-Patent Citations (2)
Title |
---|
刘一博等: ""基于可信计算的网络互联模型"", 《计算机应用》 * |
无: ""电子政务安全解决方案"", 《中国电子政务网》 * |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109714344B (zh) * | 2018-12-28 | 2021-08-03 | 国汽(北京)智能网联汽车研究院有限公司 | 基于“端-管-云”的智能网联汽车信息安全平台 |
CN109714344A (zh) * | 2018-12-28 | 2019-05-03 | 国汽(北京)智能网联汽车研究院有限公司 | 基于“端-管-云”的智能网联汽车信息安全平台 |
CN109547264A (zh) * | 2018-12-28 | 2019-03-29 | 深圳竹云科技有限公司 | 一种事中告警的方法 |
CN109808643A (zh) * | 2019-03-04 | 2019-05-28 | 重庆长安汽车股份有限公司 | 蓝牙电子钥匙系统及其控制方法 |
CN112328271B (zh) * | 2019-07-31 | 2022-05-03 | 株洲中车时代电气股份有限公司 | 一种车载设备软件升级方法及系统 |
CN112328271A (zh) * | 2019-07-31 | 2021-02-05 | 株洲中车时代电气股份有限公司 | 一种车载设备软件升级方法及系统 |
CN113556307A (zh) * | 2020-04-03 | 2021-10-26 | 国网上海能源互联网研究院有限公司 | 边缘物联代理、接入网关和物联管理平台及安全防护方法 |
CN114625426A (zh) * | 2020-12-09 | 2022-06-14 | 博泰车联网科技(上海)股份有限公司 | 一种硬隔离实现架构 |
CN114625426B (zh) * | 2020-12-09 | 2023-09-29 | 博泰车联网科技(上海)股份有限公司 | 一种硬隔离实现系统 |
CN113051540A (zh) * | 2021-03-26 | 2021-06-29 | 中原银行股份有限公司 | 一种应用程序接口安全分级治理方法 |
CN113411311A (zh) * | 2021-05-20 | 2021-09-17 | 联合汽车电子有限公司 | Ecu诊断授权验证方法、存储介质和系统 |
CN113722104A (zh) * | 2021-09-10 | 2021-11-30 | 上海芯钛信息科技有限公司 | 车载域控制器芯片系统及提升车载域控制器安全性的方法 |
CN115883194A (zh) * | 2022-11-29 | 2023-03-31 | 重庆长安汽车股份有限公司 | 汽车网络安全管理系统、汽车、管理方法及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109088848A (zh) | 一种智能网联汽车信息安全保护方法 | |
Li et al. | TSP security in intelligent and connected vehicles: Challenges and solutions | |
CN106100836B (zh) | 一种工业用户身份认证和加密的方法及系统 | |
CN102833250B (zh) | 一种用于车载移动互联的安全管理方法和系统 | |
CN110891257B (zh) | 一种具有防攻击双向认证的网联车远程升级系统及方法 | |
CN106878008A (zh) | 一种车载T‑Box与用户手机信息交互安全认证系统及方法 | |
CN108632250B (zh) | 指令操控会话主密钥生成、操作指令传输的方法及设备 | |
CN108650220B (zh) | 发放、获取移动终端证书及汽车端芯片证书的方法、设备 | |
CN104756127A (zh) | 通过虚拟机进行安全数据处理 | |
CN107026874A (zh) | 一种指令签名与验证方法及系统 | |
CN113596009B (zh) | 零信任访问方法、系统、零信任安全代理、终端及介质 | |
CN109714171B (zh) | 安全防护方法、装置、设备和介质 | |
CN1973518A (zh) | 在不泄漏个人信息的情况下的不可靠网关的验证 | |
US20190089681A1 (en) | Secure communication method and apparatus for vehicle, vehicle multimedia system, and vehicle | |
CN111815816B (zh) | 一种电子锁安全系统及其密钥分发方法 | |
JP5590953B2 (ja) | 鍵生成装置及びデータ提供装置及び端末装置及びプログラム | |
CN111267774B (zh) | 一种虚拟钥匙的授权方法及装置 | |
GB2516939A (en) | Access authorisation system and secure data communications system | |
CN109981568B (zh) | 一种基于双通道身份认证的变电站远方操作安全防护方法 | |
Dellios et al. | Information security compliance over intelligent transport systems: Is it possible? | |
CN111815810A (zh) | 一种电子锁安全开锁方法和装置 | |
CN114598501A (zh) | 一种基于物联网的数据处理方法和装置 | |
CN112702312A (zh) | 一种基于国密算法的轻量级物联网数字证书的处理方法及系统 | |
CN111815811B (zh) | 一种电子锁安全系统 | |
CN114024682A (zh) | 跨域单点登录方法、服务设备及认证设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: 331100 hi tech Industrial Park, Yichun, Yichun, Jiangxi Province, No. 12 Applicant after: Faurecia music electronics (Fengcheng) Co.,Ltd. Address before: 331100 hi tech Industrial Park, Yichun, Yichun, Jiangxi Province, No. 12 Applicant before: FAURECIA COAGENT ELECTRONIC TECHNOLOGY Co.,Ltd. |
|
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20181225 |