CN112468294A - 一种车载tbox的访问方法及鉴权设备 - Google Patents
一种车载tbox的访问方法及鉴权设备 Download PDFInfo
- Publication number
- CN112468294A CN112468294A CN202011325069.3A CN202011325069A CN112468294A CN 112468294 A CN112468294 A CN 112468294A CN 202011325069 A CN202011325069 A CN 202011325069A CN 112468294 A CN112468294 A CN 112468294A
- Authority
- CN
- China
- Prior art keywords
- vehicle
- application program
- mounted tbox
- client application
- private key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种车载TBOX的访问方法及鉴权设备,通过将车载TBOX的私钥加密后存储在鉴权设备的安全世界中的安全存储区中,保证了车载TBOX的私钥的安全存储,鉴权设备的普通世界中的客户端应用程序是由用户导入的,可信任应用程序通过对客户端应用程序发送的解密读取指令验证通过的情况下,对安全存储区存储的加密私钥进行解密,保证了客户端应用程序的可靠性以及私钥解密的安全性。在此基础上,客户端应用程序利用解密后的车载TBOX的私钥与车载TBOX进行安全认证,并在安全认证通过的情况下,接收车载TBOX反馈的访问结果,在保证不泄露私钥的情况下,实现对车载TBOX的安全访问。
Description
技术领域
本发明涉及汽车通信技术领域,更具体的,涉及一种车载TBOX的访问方法及鉴权设备。
背景技术
随着车载电子技术升级和车载产品需求的激增,车载TBOX(Telematics BOX)作为车辆信息的采集和通信模块,车载TBOX内的信息安全也变的越发重要。
基于安全考虑,车载TBOX厂商都会为自己的产品制定一套安全认证方案,目前一般使用非对称加密算法来进行安全认证。非对称加密算法包含一个密钥对,分为公钥和私钥,公钥对外公开预置在车载TBOX之中,私钥由厂家保管不对外公开,只有持有私钥的厂家才能通过安全验证访问TBOX,非对称加密算法的复杂性保证了在没有私钥的情况下破解TBOX安全认证的难度。
但是,一套完整的车载终端的开发需要不同公司分工协作,硬件、服务器、数据处理可能需要不同公司分别开发调试。这些公司在开发时需要通过车载TBOX的安全认证,从而访问车载TBOX,如何在保证私钥不泄露的情况下实现对车载TBOX的安全访问成为本领域亟待解决的技术问题。
发明内容
有鉴于此,本发明提供了一种车载TBOX的访问方法及鉴权设备,在保证不泄露私钥的情况下,通过鉴权设备实现对车载TBOX的安全访问。
为了实现上述发明目的,本发明提供的具体技术方案如下:
一种车载TBOX的访问方法,应用于鉴权设备,所述鉴权设备被配置为与车载TBOX之间通过网络物理连接,所述鉴权设备包括普通世界和安全世界,所述安全世界包括安全存储区,所述安全存储区预先存储所述车载TBOX的加密私钥,所述安全世界预先部署了可信任应用程序,所述方法包括:
在所述鉴权设备中的普通世界被用户导入客户端应用程序的情况下,所述客户端应用程序向所述可信任应用程序发送解密读取指令,所述客户端应用程序用于访问所述车载TBOX中的预设数据;
所述可信任应用程序在对所述解密读取指令验证通过的情况下,对所述加密私钥进行解密,得到所述车载TBOX的私钥,并将所述车载TBOX的私钥发送到所述客户端应用程序;
所述客户端应用程序利用所述车载TBOX的私钥与所述车载TBOX进行安全认证;
在安全认证通过的情况下,所述客户端应用程序向所述车载TBOX发送预设访问请求,并接收所述车载TBOX反馈的所述预设数据。
可选的,所述客户端应用程序利用所述车载TBOX的私钥与所述车载TBOX进行安全认证,包括:
所述客户端应用程序检测所述鉴权设备与所述车载TBOX之间的网络连接是否正常;
若网络连接正常,所述客户端应用程序利用所述车载TBOX的私钥与所述车载TBOX进行安全认证。
可选的,所述方法还包括:
所述可信任应用程序对所述解密读取指令进行解析,得到通信标识;
所述可信任应用程序对所述安全存储区预先存储的通信标识与解析得到的通信标识进行比较;
在所述安全存储区预先存储的通信标识与解析得到的通信标识一致的情况下,所述可信任应用程序对所述解密读取指令验证通过。
可选的,所述可信任应用程序对所述加密私钥进行解密,包括:
所述可信任应用程序获取所述安全存储区的芯片标识、硬件唯一密钥HUK和所述安全存储区预先存储的通信标识;
所述可信任应用程序采用预设解密算法,根据所述安全存储区的芯片标识、硬件唯一密钥HUK和所述安全存储区预先存储的通信标识对所述加密私钥进行解密。
可选的,所述客户端应用程序向所述可信任应用程序发送解密读取指令,包括:
所述客户端应用程序调用安全世界接口,从操作系统用户空间进入到内核空间中;
所述客户端应用程序从所述内核空间中向所述可信任应用程序发送解密读取指令。
一种鉴权设备,所述鉴权设备被配置为与车载TBOX之间通过网络物理连接,所述鉴权设备包括普通世界和安全世界;
所述安全世界包括安全存储区;
所述安全存储区预先存储所述车载TBOX的加密私钥;
所述安全世界预先部署了可信任应用程序;
在所述鉴权设备中的普通世界被用户导入客户端应用程序的情况下,所述客户端应用程序,用于向所述可信任应用程序发送解密读取指令,所述客户端应用程序用于访问所述车载TBOX中的预设数据;
所述可信任应用程序,用于在对所述解密读取指令验证通过的情况下,对所述加密私钥进行解密,得到所述车载TBOX的私钥,并将所述车载TBOX的私钥发送到所述客户端应用程序;
所述客户端应用程序,还用于利用所述车载TBOX的私钥与所述车载TBOX进行安全认证;
在安全认证通过的情况下,所述客户端应用程序,还用于向所述车载TBOX发送预设访问请求,并接收所述车载TBOX反馈的所述预设数据。
可选的,所述客户端应用程序,具体用于:
所述客户端应用程序检测所述鉴权设备与所述车载TBOX之间的网络连接是否正常;
若网络连接正常,所述客户端应用程序利用所述车载TBOX的私钥与所述车载TBOX进行安全认证。
可选的,所述可信任应用程序,还用于:
对所述解密读取指令进行解析,得到通信标识;
对所述安全存储区预先存储的通信标识与解析得到的通信标识进行比较;
在所述安全存储区预先存储的通信标识与解析得到的通信标识一致的情况下,对所述解密读取指令验证通过。
可选的,所述可信任应用程序,具体用于:
获取所述安全存储区的芯片标识、硬件唯一密钥HUK和所述安全存储区预先存储的通信标识;
采用预设解密算法,根据所述安全存储区的芯片标识、硬件唯一密钥HUK和所述安全存储区预先存储的通信标识对所述加密私钥进行解密。
可选的,所述客户端应用程序,具体用于:
调用安全世界接口,从操作系统用户空间进入到内核空间中;
从所述内核空间中向所述可信任应用程序发送解密读取指令。
相对于现有技术,本发明的有益效果如下:
本发明公开的一种车载TBOX的访问方法,通过将车载TBOX的私钥加密后存储在鉴权设备的安全世界中的安全存储区中,保证了车载TBOX的私钥的安全存储,鉴权设备的普通世界中的客户端应用程序是由用户导入的,可信任应用程序通过对客户端应用程序发送的解密读取指令验证通过的情况下,对安全存储区存储的加密私钥进行解密,保证了客户端应用程序的可靠性以及私钥解密的安全性。在此基础上,客户端应用程序利用解密后的车载TBOX的私钥与车载TBOX进行安全认证,并在安全认证通过的情况下,接收车载TBOX反馈的访问结果,整个车载TBOX访问过程中,鉴权设备内包括私钥在内的所有信息对用户均不可知,用户只能得到鉴权设备运行后反馈的访问结果,在保证不泄露私钥的情况下,实现对车载TBOX的安全访问。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明实施例公开的一种车载TBOX的访问方法的场景示意图;
图2为本发明实施例公开的一种车载TBOX的访问方法的流程示意图;
图3为本发明实施例公开的一种可信任应用程序对解密读取指令的验证方法的流程示意图;
图4为本发明实施例公开的一种可信任应用程序对加密私钥进行解密的方法的流程示意图;
图5为本发明实施例公开的一种鉴权设备的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明公开了一种车载TBOX的访问方法,应用于鉴权设备,以鉴权设备存储车载TBOX的加密私钥,请参阅图1,鉴权设备被配置为与车载TBOX之间通过网络物理连接,如利用车载TBOX开放的USB从设备,在鉴权设备上集成USB主设备,通过USB连接建立鉴权设备与车载TBOX之间的网络物理连接。
鉴权设备包括普通世界normalworld和安全世界secure world,其中,安全世界包括安全存储区,安全存储区预先存储车载TBOX的加密私钥,安全世界预先部署了可信任应用程序(Trust Application,TA)。
在此基础上,请参阅图2,本实施例公开的一种车载TBOX的访问方法包括如下步骤:
S101:在鉴权设备中的普通世界被用户导入客户端应用程序的情况下,客户端应用程序向可信任应用程序发送解密读取指令,客户端应用程序用于访问车载TBOX中的预设数据;
其中,客户端应用程序(Client Application,CA)可以为二进制可执行文件,用于访问车载TBOX中的预设数据,也就是说,TBOX厂商根据用户的不同访问需求,可以开发出不同的客户端应用程序,客户端应用程序可以通过任何一种安全方式发送给用户,在此不做具体限定。
在使用鉴权设备访问车载TBOX的过程中,由于客户端应用程序是由用户导入鉴权设备中的普通世界的,且只有导入客户端应用程序的鉴权设备才能正常访问车载TBOX,因此,即使鉴权设备被非法窃取,仅依靠鉴权设备也无法访问车载TBOX,并且由于鉴权设备中的车载TBOX的私钥是加密过的,即使鉴权设备被非法窃取,车载TBOX的私钥的不会泄露。
进一步,客户端应用程序能向可信任应用程序发送解密读取指令的前提在于:客户端应用程序与可信任应用程序之间建立通信连接。
具体的,客户端应用程序调用安全世界接口TEE_Client_API,从操作系统用户空间进入到内核空间中,在内核空间中系统会切换到监视模式,监视模式是ARM为了安全而扩展出的用于执行安全监控代码的模式,客户端应用程序从内核空间中向可信任应用程序发送解密读取指令,进一步提高了客户端应用程序与可信仍应用程序之间通信的安全性。
S102:可信任应用程序在对解密读取指令验证通过的情况下,对加密私钥进行解密,得到车载TBOX的私钥,并将车载TBOX的私钥发送到客户端应用程序;
客户端应用程序以二进制可执行文件的方式通过调用库文件API来实现。用户有一定的开放性来自己构造客户端应用程序调用API接口来满足部分需求,但如果可操作性开放过多,如果被恶意嵌入私有代码也会导致安全防护失效,使鉴权设备成了换了个形式的“密钥”。所以API接口也分为两类,第一类操作简单、固定不会引发安全风险的,直接开放给用户;另一类操作复杂、开发性大、容易引发安全风险的,设定需要传入TBOX厂家私有的通信标识uuid信息才可调用,这部分接口相当于厂家的私有接口,用户无法直接使用,如果想要执行更复杂操作,使用者需要将自己的需求提交TBOX厂商审查,确认安全无风险后由TBOX厂商使用私有的通信标识uuid信息来构造编译,再发布给用户,以此来保证设备的安全风险可防可控。
因此,即使客户端应用程序是由用户导入鉴权设备中的普通世界的,为了进一步保证客户端应用程序的安全性,可信任应用程序需要对解密读取指令进行验证,即对客户端应用程序进行验证。
具体的,当客户端应用程序是通过调用普通API接口向可信任应用程序发送解密读取指令时,可信任应用程序对解密读取指令验证通过。当客户端应用程序是通过调用TEE_Client_API接口向可信任应用程序发送解密读取指令时,请参阅图3,可信任应用程序对解密读取指令的验证方法如下:
S201:可信任应用程序对解密读取指令进行解析,得到通信标识。
S202:可信任应用程序对安全存储区预先存储的通信标识与解析得到的通信标识进行比较。
S203:在安全存储区预先存储的通信标识与解析得到的通信标识一致的情况下,可信任应用程序对解密读取指令验证通过。
S204:在安全存储区预先存储的通信标识与解析得到的通信标识不一致的情况下,可信任应用程序对解密读取指令验证不通过。
其中,通信标识UUID是鉴权设备在出厂时由TBOX厂商烧写,不对外公开,即只有客户端应用程序与可信任应用程序的通信标识一致,可信任应用程序才会对加密私钥进行解密,其他人无法仿造通信标识来窃取安全存储区内的私钥,保证鉴权设备中的安全存储区是可以信任的,存储在安全存储区中的私钥信息不会被泄露,安全可靠。
需要说明的是,安全存储区中存储的车载TBOX的加密私钥是采用预设加密算法,如AES加密算法,根据安全存储区的芯片标识(chip ID,每一个芯片内部都有的唯一ID,出厂时被写入到芯片中)、硬件唯一密钥HUK(Hardware Unique Key,用于衍生其他密钥,出厂时写入到一次性可编程存储器eFuse中)和安全存储区预先存储的通信标识,对车载TBOX的私钥进行加密后生成的,由于不同鉴权设备中的安全存储区的芯片标识不同,因此,即使是对同一个车载TBOX的私钥进行加密,不同鉴权设备存储的加密私钥也不同,无法通过外部计算得出。
对应的,请参阅图4,可信任应用程序对加密私钥进行解密的方法如下:
S301:可信任应用程序获取安全存储区的芯片标识、硬件唯一密钥HUK和安全存储区预先存储的通信标识;
S302:可信任应用程序采用预设解密算法,根据安全存储区的芯片标识、硬件唯一密钥HUK和安全存储区预先存储的通信标识对加密私钥进行解密。
S103:客户端应用程序利用车载TBOX的私钥与车载TBOX进行安全认证;
客户端应用程序在与车载车载TBOX进行安全认证之前,需要检测鉴权设备与车载TBOX之间的网络连接是否正常,在网络连接正常的情况下,客户端应用程序利用车载TBOX的私钥与车载TBOX进行安全认证,具体安全认证的方法与用户直接利用车载TBOX的私钥与车载TBOX进行安全认证的方法同理,在此不再赘述。
S104:在安全认证通过的情况下,客户端应用程序向车载TBOX发送预设访问请求,并接收车载TBOX反馈的预设数据。
由于客户端应用程序是根据用户的访问需求开发的,运行客户端应用程序即可通过向车载TBOX发送预设访问请求,得到车载TBOX反馈的预设数据,对于用户来说,整个车载TBOX访问过程中,鉴权设备内包括私钥在内的所有信息对用户均不可知,用户只能得到鉴权设备运行后反馈的访问结果,在保证不泄露私钥的情况下,实现对车载TBOX的安全访问。
基于上述实施例公开的一种车载TBOX的访问方法,本实施例对应公开了一种鉴权设备,所述鉴权设备被配置为与车载TBOX之间通过网络物理连接,请参阅图5,所述鉴权设备包括普通世界和安全世界;
所述安全世界包括安全存储区;
所述安全存储区预先存储所述车载TBOX的加密私钥;
所述安全世界预先部署了可信任应用程序;
在所述鉴权设备中的普通世界被用户导入客户端应用程序的情况下,所述客户端应用程序,用于向所述可信任应用程序发送解密读取指令,所述客户端应用程序用于访问所述车载TBOX中的预设数据;
所述可信任应用程序,用于在对所述解密读取指令验证通过的情况下,对所述加密私钥进行解密,得到所述车载TBOX的私钥,并将所述车载TBOX的私钥发送到所述客户端应用程序;
所述客户端应用程序,还用于利用所述车载TBOX的私钥与所述车载TBOX进行安全认证;
在安全认证通过的情况下,所述客户端应用程序,还用于向所述车载TBOX发送预设访问请求,并接收所述车载TBOX反馈的所述预设数据。
可选的,所述客户端应用程序,具体用于:
所述客户端应用程序检测所述鉴权设备与所述车载TBOX之间的网络连接是否正常;
若网络连接正常,所述客户端应用程序利用所述车载TBOX的私钥与所述车载TBOX进行安全认证。
可选的,所述可信任应用程序,还用于:
对所述解密读取指令进行解析,得到通信标识;
对所述安全存储区预先存储的通信标识与解析得到的通信标识进行比较;
在所述安全存储区预先存储的通信标识与解析得到的通信标识一致的情况下,对所述解密读取指令验证通过。
可选的,所述可信任应用程序,具体用于:
获取所述安全存储区的芯片标识、硬件唯一密钥HUK和所述安全存储区预先存储的通信标识;
采用预设解密算法,根据所述安全存储区的芯片标识、硬件唯一密钥HUK和所述安全存储区预先存储的通信标识对所述加密私钥进行解密。
可选的,所述客户端应用程序,具体用于:
调用安全世界接口,从操作系统用户控件进入到内核空间中;
从所述内核空间中向所述可信任应用程序发送解密读取指令。
本实施例公开的一种鉴权设备,通过将车载TBOX的私钥加密后存储在鉴权设备的安全世界中的安全存储区中,保证了车载TBOX的私钥的安全存储,鉴权设备的普通世界中的客户端应用程序是由用户导入的,可信任应用程序通过对客户端应用程序发送的解密读取指令验证通过的情况下,对安全存储区存储的加密私钥进行解密,保证了客户端应用程序的可靠性以及私钥解密的安全性。在此基础上,客户端应用程序利用解密后的车载TBOX的私钥与车载TBOX进行安全认证,并在安全认证通过的情况下,接收车载TBOX反馈的访问结果,整个车载TBOX访问过程中,鉴权设备内包括私钥在内的所有信息对用户均不可知,用户只能得到鉴权设备运行后反馈的访问结果,在保证不泄露私钥的情况下,实现对车载TBOX的安全访问。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种车载TBOX的访问方法,其特征在于,应用于鉴权设备,所述鉴权设备被配置为与车载TBOX之间通过网络物理连接,所述鉴权设备包括普通世界和安全世界,所述安全世界包括安全存储区,所述安全存储区预先存储所述车载TBOX的加密私钥,所述安全世界预先部署了可信任应用程序,所述方法包括:
在所述鉴权设备中的普通世界被用户导入客户端应用程序的情况下,所述客户端应用程序向所述可信任应用程序发送解密读取指令,所述客户端应用程序用于访问所述车载TBOX中的预设数据;
所述可信任应用程序在对所述解密读取指令验证通过的情况下,对所述加密私钥进行解密,得到所述车载TBOX的私钥,并将所述车载TBOX的私钥发送到所述客户端应用程序;
所述客户端应用程序利用所述车载TBOX的私钥与所述车载TBOX进行安全认证;
在安全认证通过的情况下,所述客户端应用程序向所述车载TBOX发送预设访问请求,并接收所述车载TBOX反馈的所述预设数据。
2.根据权利要求1所述的方法,其特征在于,所述客户端应用程序利用所述车载TBOX的私钥与所述车载TBOX进行安全认证,包括:
所述客户端应用程序检测所述鉴权设备与所述车载TBOX之间的网络连接是否正常;
若网络连接正常,所述客户端应用程序利用所述车载TBOX的私钥与所述车载TBOX进行安全认证。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述可信任应用程序对所述解密读取指令进行解析,得到通信标识;
所述可信任应用程序对所述安全存储区预先存储的通信标识与解析得到的通信标识进行比较;
在所述安全存储区预先存储的通信标识与解析得到的通信标识一致的情况下,所述可信任应用程序对所述解密读取指令验证通过。
4.根据权利要求3所述的方法,其特征在于,所述可信任应用程序对所述加密私钥进行解密,包括:
所述可信任应用程序获取所述安全存储区的芯片标识、硬件唯一密钥HUK和所述安全存储区预先存储的通信标识;
所述可信任应用程序采用预设解密算法,根据所述安全存储区的芯片标识、硬件唯一密钥HUK和所述安全存储区预先存储的通信标识对所述加密私钥进行解密。
5.根据权利要求1所述的方法,其特征在于,所述客户端应用程序向所述可信任应用程序发送解密读取指令,包括:
所述客户端应用程序调用安全世界接口,从操作系统用户空间进入到内核空间中;
所述客户端应用程序从所述内核空间中向所述可信任应用程序发送解密读取指令。
6.一种鉴权设备,其特征在于,所述鉴权设备被配置为与车载TBOX之间通过网络物理连接,所述鉴权设备包括普通世界和安全世界;
所述安全世界包括安全存储区;
所述安全存储区预先存储所述车载TBOX的加密私钥;
所述安全世界预先部署了可信任应用程序;
在所述鉴权设备中的普通世界被用户导入客户端应用程序的情况下,所述客户端应用程序,用于向所述可信任应用程序发送解密读取指令,所述客户端应用程序用于访问所述车载TBOX中的预设数据;
所述可信任应用程序,用于在对所述解密读取指令验证通过的情况下,对所述加密私钥进行解密,得到所述车载TBOX的私钥,并将所述车载TBOX的私钥发送到所述客户端应用程序;
所述客户端应用程序,还用于利用所述车载TBOX的私钥与所述车载TBOX进行安全认证;
在安全认证通过的情况下,所述客户端应用程序,还用于向所述车载TBOX发送预设访问请求,并接收所述车载TBOX反馈的所述预设数据。
7.根据权利要求6所述的鉴权设备,其特征在于,所述客户端应用程序,具体用于:
所述客户端应用程序检测所述鉴权设备与所述车载TBOX之间的网络连接是否正常;
若网络连接正常,所述客户端应用程序利用所述车载TBOX的私钥与所述车载TBOX进行安全认证。
8.根据权利要求6所述的鉴权设备,其特征在于,所述可信任应用程序,还用于:
对所述解密读取指令进行解析,得到通信标识;
对所述安全存储区预先存储的通信标识与解析得到的通信标识进行比较;
在所述安全存储区预先存储的通信标识与解析得到的通信标识一致的情况下,对所述解密读取指令验证通过。
9.根据权利要求8所述的鉴权设备,其特征在于,所述可信任应用程序,具体用于:
获取所述安全存储区的芯片标识、硬件唯一密钥HUK和所述安全存储区预先存储的通信标识;
采用预设解密算法,根据所述安全存储区的芯片标识、硬件唯一密钥HUK和所述安全存储区预先存储的通信标识对所述加密私钥进行解密。
10.根据权利要求6所述的鉴权设备,其特征在于,所述客户端应用程序,具体用于:
调用安全世界接口,从操作系统用户空间进入到内核空间中;
从所述内核空间中向所述可信任应用程序发送解密读取指令。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011325069.3A CN112468294B (zh) | 2020-11-23 | 2020-11-23 | 一种车载tbox的访问方法及鉴权设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011325069.3A CN112468294B (zh) | 2020-11-23 | 2020-11-23 | 一种车载tbox的访问方法及鉴权设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112468294A true CN112468294A (zh) | 2021-03-09 |
CN112468294B CN112468294B (zh) | 2023-07-18 |
Family
ID=74798647
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011325069.3A Active CN112468294B (zh) | 2020-11-23 | 2020-11-23 | 一种车载tbox的访问方法及鉴权设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112468294B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113792287A (zh) * | 2021-09-14 | 2021-12-14 | 江苏北斗星通汽车电子有限公司 | 车载导航系统后台的钥匙生成方法、验证方法和装置 |
CN114615061A (zh) * | 2022-03-11 | 2022-06-10 | 北京经纬恒润科技股份有限公司 | 以太网接入认证方法及装置 |
CN115801445A (zh) * | 2022-12-22 | 2023-03-14 | 成都赛力斯科技有限公司 | 防止第三方应用恶意连接的车载服务安全防护方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105635147A (zh) * | 2015-12-30 | 2016-06-01 | 深圳市图雅丽特种技术有限公司 | 基于车载特种装备系统的数据安全传输方法及系统 |
CN105678197A (zh) * | 2015-12-30 | 2016-06-15 | 青岛海信移动通信技术股份有限公司 | 客户端数据的保存方法及移动终端 |
CN107743133A (zh) * | 2017-11-30 | 2018-02-27 | 中国石油大学(北京) | 移动终端及其基于可信安全环境的访问控制方法和系统 |
CN108881486A (zh) * | 2018-08-01 | 2018-11-23 | 北京航空航天大学 | 基于可信技术的智能网联汽车远程通信方法及系统 |
WO2019109727A1 (zh) * | 2017-12-08 | 2019-06-13 | 西安中兴新软件有限责任公司 | 身份验证方法及装置 |
CN110753345A (zh) * | 2019-10-08 | 2020-02-04 | 武汉光庭信息技术股份有限公司 | 一种TBox通信方法及TBox装置 |
CN111204311A (zh) * | 2018-11-19 | 2020-05-29 | 上海擎感智能科技有限公司 | 车载tbox、车辆、蓝牙钥匙的实现方法及系统 |
-
2020
- 2020-11-23 CN CN202011325069.3A patent/CN112468294B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105635147A (zh) * | 2015-12-30 | 2016-06-01 | 深圳市图雅丽特种技术有限公司 | 基于车载特种装备系统的数据安全传输方法及系统 |
CN105678197A (zh) * | 2015-12-30 | 2016-06-15 | 青岛海信移动通信技术股份有限公司 | 客户端数据的保存方法及移动终端 |
CN107743133A (zh) * | 2017-11-30 | 2018-02-27 | 中国石油大学(北京) | 移动终端及其基于可信安全环境的访问控制方法和系统 |
WO2019109727A1 (zh) * | 2017-12-08 | 2019-06-13 | 西安中兴新软件有限责任公司 | 身份验证方法及装置 |
CN108881486A (zh) * | 2018-08-01 | 2018-11-23 | 北京航空航天大学 | 基于可信技术的智能网联汽车远程通信方法及系统 |
CN111204311A (zh) * | 2018-11-19 | 2020-05-29 | 上海擎感智能科技有限公司 | 车载tbox、车辆、蓝牙钥匙的实现方法及系统 |
CN110753345A (zh) * | 2019-10-08 | 2020-02-04 | 武汉光庭信息技术股份有限公司 | 一种TBox通信方法及TBox装置 |
Non-Patent Citations (2)
Title |
---|
DONGXU YANG; HUA WEI; YUN ZHU; PEIJIE LI; JIAN-CHENG TAN: "Virtual Private Cloud Based Power-Dispatching Automation System—Architecture and Application", 《IEEE TRANSACTIONS ON INDUSTRIAL INFORMATICS ( VOLUME: 15, ISSUE: 3, MARCH 2019)》 * |
曹启: "车联网密钥管理系统设计与实现", 《中国优秀硕士学位论文全文数据库》 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113792287A (zh) * | 2021-09-14 | 2021-12-14 | 江苏北斗星通汽车电子有限公司 | 车载导航系统后台的钥匙生成方法、验证方法和装置 |
CN114615061A (zh) * | 2022-03-11 | 2022-06-10 | 北京经纬恒润科技股份有限公司 | 以太网接入认证方法及装置 |
CN114615061B (zh) * | 2022-03-11 | 2023-06-16 | 北京经纬恒润科技股份有限公司 | 以太网接入认证方法及装置 |
CN115801445A (zh) * | 2022-12-22 | 2023-03-14 | 成都赛力斯科技有限公司 | 防止第三方应用恶意连接的车载服务安全防护方法 |
Also Published As
Publication number | Publication date |
---|---|
CN112468294B (zh) | 2023-07-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112771826B (zh) | 一种应用程序登录方法、应用程序登录装置及移动终端 | |
CN112468294B (zh) | 一种车载tbox的访问方法及鉴权设备 | |
CN101106455B (zh) | 身份认证的方法和智能密钥装置 | |
KR100792287B1 (ko) | 자체 생성한 암호화키를 이용한 보안방법 및 이를 적용한보안장치 | |
CN108763917B (zh) | 一种数据加解密方法及装置 | |
CN107430658B (zh) | 安全软件认证及验证 | |
WO2012106878A1 (zh) | 信息安全处理的方法及装置 | |
EP2051181A1 (en) | Information terminal, security device, data protection method, and data protection program | |
CN108256302B (zh) | 数据安全访问方法及装置 | |
JP6476167B2 (ja) | 自己認証デバイス及び自己認証方法 | |
CN107944234B (zh) | 一种Android设备的刷机控制方法 | |
CN107124279B (zh) | 擦除终端数据的方法及装置 | |
CN111814132B (zh) | 安全认证方法及装置、安全认证芯片、存储介质 | |
CN108599959B (zh) | 授权证书校验方法、装置及可读存储介质、应用设备 | |
US20110154436A1 (en) | Provider Management Methods and Systems for a Portable Device Running Android Platform | |
KR20070059891A (ko) | 어플리케이션 인증 보안 시스템 및 그 인증 보안 방법 | |
US9977907B2 (en) | Encryption processing method and device for application, and terminal | |
CN112241633B (zh) | 一种非接触式智能卡的双向认证实现方法及系统 | |
CN114189862A (zh) | 无线终端及无线终端在Uboot模式下的接口访问鉴权方法 | |
CN108363912B (zh) | 一种程序代码的密保方法及装置 | |
KR101711024B1 (ko) | 부정조작방지 장치 접근 방법 및 그 방법을 채용한 단말 장치 | |
CN116415313A (zh) | 一种安全一体机、安全一体机的保护方法及装置 | |
CN103281188A (zh) | 一种备份电子签名令牌中私钥的方法和系统 | |
CN110674525A (zh) | 一种电子设备及其文件处理方法 | |
CN110851881B (zh) | 终端设备的安全检测方法及装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |