CN115604029B - 安全芯片的车辆信息管理方法及安全芯片装置 - Google Patents
安全芯片的车辆信息管理方法及安全芯片装置 Download PDFInfo
- Publication number
- CN115604029B CN115604029B CN202211507699.1A CN202211507699A CN115604029B CN 115604029 B CN115604029 B CN 115604029B CN 202211507699 A CN202211507699 A CN 202211507699A CN 115604029 B CN115604029 B CN 115604029B
- Authority
- CN
- China
- Prior art keywords
- information
- mobile phone
- phone terminal
- vehicle
- type
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Abstract
本申请公开了安全芯片的车辆信息管理方法及安全芯片装置,本申请属于通信技术领域。该方法包括:处理单元通过交互单元接收车辆信息的获取请求;处理单元确定目标信息;若为第一类安全信息,则通过交互单元向手机终端发出权限认证请求,以获取所述手机终端的认证信息;认证单元对使用者身份进行识别,若使用者身份在第一类安全信息的权限白名单范围内,则确定手机终端具备获取权限;处理单元读取所述目标信息的存储地址,并获取读取令牌;处理单元将存储地址和读取令牌反馈至手机终端,供手机终端读取目标信息。本方案,能够实现针对不同级别的数据进行不同的校验机制,确保用户或者车辆信息的隐私安全。
Description
技术领域
本申请属于通信技术领域,具体涉及一种安全芯片的车辆信息管理方法、安全芯片装置、设备及介质。
背景技术
随着科技的发展,越来越多的行业与人工智能相结合。传统的汽车领域往往使用机械锁进行防盗。而现在越来越多的汽车选用智能车钥匙。例如在手机中下载对应的应用软件来实现解锁和启动车辆,这种方式不但实现车辆的解锁与上锁,还可以在手机终端中查看车辆信息。现有技术中,手机终端的应用软件会通过与车辆的信息交互获取大量的信息,如车内温度,行驶总里程等。当手机被他人使用时,使用者可以通过应用软件轻松获取用户的信息。这些隐私数据可能对用户造成一定影响,缺乏有效的加密机制。
因此,如何保护用户以及车辆的隐私安全已经成为本技术领域亟待解决的问题。
发明内容
本申请实施例的目的是提供一种安全芯片的车辆信息管理方法、安全芯片装置、设备及介质,解决了现有技术中用户隐私数据的安全问题,能够实现针对不同级别的数据进行不同的校验机制,确保用户或者车辆信息的隐私安全。
第一方面,本申请实施例提供了一种安全芯片的车辆信息管理方法,所述方法由安全芯片执行,所述安全芯片设置于车辆终端;所述方法包括:
处理单元通过车辆终端的交互单元接收车辆信息的获取请求;其中,所述获取请求包括手机终端ID以及手机终端的用户信息;
处理单元根据所述获取请求,确定目标信息为第一类安全信息或者为第二类安全信息;
若为第一类安全信息,则通过车辆终端的交互单元向手机终端发出权限认证请求,以获取所述手机终端的认证信息;其中,所述手机终端的认证信息包括手机终端的使用者身份确认信息;
认证单元对所述认证信息中的使用者身份进行识别,若所述使用者身份在所述第一类安全信息的权限白名单范围内,则确定所述手机终端具备获取权限;
处理单元从存储单元中读取所述目标信息的存储地址,并获取所述存储地址的读取令牌;
处理单元通过车辆终端的交互单元将所述存储地址和所述读取令牌反馈至手机终端,供所述手机终端基于所述存储地址和所述读取令牌从车辆终端中读取目标信息。
进一步的,在处理单元根据所述获取请求,确定目标信息为第一类安全信息或者为第二类安全信息之后,所述方法还包括:
若为第二类安全信息,则通过车辆终端的总线读取目标信息,并将所述目标信息反馈至手机终端。
进一步的,所述第一类安全信息包括:车辆行驶轨迹信息、驾驶数据信息、驾驶习惯信息以及驾驶人员信息;
所述第二类安全信息包括:车辆温度信息、发动机状态信息、车窗开关信息、方向盘转角信息以及胎压信息。
进一步的,在认证单元对所述认证信息中的使用者身份进行识别,若所述使用者身份在所述第一类安全信息的权限白名单范围内,则确定所述手机终端具备获取权限之前,所述方法还包括:
处理单元通过车辆终端的交互单元向手机终端发出使用者身份的使用时长信息,以获取所述手机终端的使用时长信息;其中,所述手机终端的使用时长信息包括手机终端的当前使用者对于手机终端的使用时长;
相应的,认证单元对所述认证信息中的使用者身份进行识别,若所述使用者身份在所述第一类安全信息的权限白名单范围内,则确定所述手机终端具备获取权限,包括:
认证单元对所述认证信息中的使用者身份进行识别,若所述使用者身份在所述第一类安全信息的权限白名单范围内,且当前使用者对于手机终端的使用时长达到预设安全时长,则确定所述手机终端具备获取权限。
进一步的,在认证单元对所述认证信息中的使用者身份进行识别,若所述使用者身份在所述第一类安全信息的权限白名单范围内,则确定所述手机终端具备获取权限之前,所述方法还包括:
处理单元通过车辆终端的交互单元向手机终端发出使用者身份的切换信息,以获取所述手机终端的使用者切换信息;其中,所述手机终端的使用者切换信息包括手机终端的当前使用者对于手机终端的过程中发生使用者切换的次数和/或切换对象数量;
相应的,认证单元对所述认证信息中的使用者身份进行识别,若所述使用者身份在所述第一类安全信息的权限白名单范围内,则确定所述手机终端具备获取权限,包括:
认证单元对所述认证信息中的使用者身份进行识别,若所述使用者身份在所述第一类安全信息的权限白名单范围内,且手机终端的使用者切换信息符合预设约束条件,则确定所述手机终端具备获取权限。
第二方面,本申请实施例提供了一种安全芯片的车辆信息管理安全芯片装置,所述装置由安全芯片执行,所述安全芯片设置于车辆终端;所述装置包括:
处理单元,用于通过车辆终端的交互单元接收车辆信息的获取请求;其中,所述获取请求包括手机终端ID以及手机终端的用户信息;
处理单元,还用于根据所述获取请求,确定目标信息为第一类安全信息或者为第二类安全信息;
处理单元,若为第一类安全信息,则还用于通过车辆终端的交互单元向手机终端发出权限认证请求,以获取所述手机终端的认证信息;其中,所述手机终端的认证信息包括手机终端的使用者身份确认信息;
认证单元,用于对所述认证信息中的使用者身份进行识别,若所述使用者身份在所述第一类安全信息的权限白名单范围内,则确定所述手机终端具备获取权限;
处理单元,还用于从存储单元中读取所述目标信息的存储地址,并获取所述存储地址的读取令牌;
处理单元,还用于通过车辆终端的交互单元将所述存储地址和所述读取令牌反馈至手机终端,供所述手机终端基于所述存储地址和所述读取令牌从车辆终端中读取目标信息。
进一步的,所述装置还包括:
目标信息反馈单元,若为第二类安全信息,则用于通过车辆终端的总线读取目标信息,并将所述目标信息反馈至手机终端。
进一步的,所述第一类安全信息包括:车辆行驶轨迹信息、驾驶数据信息、驾驶习惯信息以及驾驶人员信息;
所述第二类安全信息包括:车辆温度信息、发动机状态信息、车窗开关信息、方向盘转角信息以及胎压信息。
进一步的,所述装置还包括:
处理单元,用于通过车辆终端的交互单元向手机终端发出使用者身份的使用时长信息,以获取所述手机终端的使用时长信息;其中,所述手机终端的使用时长信息包括手机终端的当前使用者对于手机终端的使用时长;
所述认证单元单元,具体用于:
对所述认证信息中的使用者身份进行识别,若所述使用者身份在所述第一类安全信息的权限白名单范围内,且当前使用者对于手机终端的使用时长达到预设安全时长,则确定所述手机终端具备获取权限。
进一步的,所述装置还包括:
处理单元,用于通过车辆终端的交互单元向手机终端发出使用者身份的切换信息,以获取所述手机终端的使用者切换信息;其中,所述手机终端的使用者切换信息包括手机终端的当前使用者对于手机终端的过程中发生使用者切换的次数和/或切换对象数量;
相应的,所述认证单元,具体用于:
对所述认证信息中的使用者身份进行识别,若所述使用者身份在所述第一类安全信息的权限白名单范围内,且手机终端的使用者切换信息符合预设约束条件,则确定所述手机终端具备获取权限。
第三方面,本申请实施例提供了一种电子设备,该电子设备包括处理器、存储器及存储在所述存储器上并可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如第一方面所述的安全芯片的车辆信息管理方法的步骤。
第四方面,本申请实施例提供了一种可读存储介质,所述可读存储介质上存储程序或指令,所述程序或指令被处理器执行时实现如第一方面所述的安全芯片的车辆信息管理方法的步骤。
在本申请实施例中,处理单元通过车辆终端的交互单元接收车辆信息的获取请求;其中,所述获取请求包括手机终端ID以及手机终端的用户信息;处理单元根据所述获取请求,确定目标信息为第一类安全信息或者为第二类安全信息;若为第一类安全信息,则通过车辆终端的交互单元向手机终端发出权限认证请求,以获取所述手机终端的认证信息;其中,所述手机终端的认证信息包括手机终端的使用者身份确认信息;认证单元对所述认证信息中的使用者身份进行识别,若所述使用者身份在所述第一类安全信息的权限白名单范围内,则确定所述手机终端具备获取权限;处理单元从存储单元中读取所述目标信息的存储地址,并获取所述存储地址的读取令牌;处理单元通过车辆终端的交互单元将所述存储地址和所述读取令牌反馈至手机终端,供所述手机终端基于所述存储地址和所述读取令牌从车辆终端中读取目标信息。本方案解决了现有技术中用户隐私数据的安全问题,能够实现针对不同级别的数据进行不同的校验机制,确保用户或者车辆信息的隐私安全。
附图说明
图1是本申请实施例一提供的安全芯片的车辆信息管理方法的流程示意图;
图2是本申请实施例二提供的安全芯片的车辆信息管理方法的流程示意图;
图3是本申请实施例三提供的安全芯片的车辆信息管理方法的流程示意图;
图4是本申请实施例四提供的安全芯片的车辆信息管理安全芯片装置的结构示意图;
图5是本申请实施例五提供的电子设备的结构示意图。
具体实施方式
为了使本申请的目的、技术方案和优点更加清楚,下面结合附图对本申请具体实施例作进一步的详细描述。可以理解的是,此处所描述的具体实施例仅仅用于解释本申请,而非对本申请的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本申请相关的部分而非全部内容。在更加详细地讨论示例性实施例之前应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图将各项操作(或步骤)描述成顺序的处理,但是其中的许多操作可以被并行地、并发地或者同时实施。此外,各项操作的顺序可以被重新安排。当其操作完成时所述处理可以被终止,但是还可以具有未包括在附图中的附加步骤。所述处理可以对应于方法、函数、规程、子例程、子程序等等。
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员获得的所有其他实施例,都属于本申请保护的范围。
本申请的说明书和权利要求书中的术语“第一”、“第二”等是用于区别类似的对象,而不用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施,且“第一”、“第二”等所区分的对象通常为一类,并不限定对象的个数,例如第一对象可以是一个,也可以是多个。此外,说明书以及权利要求中“和/或”表示所连接对象的至少其中之一,字符“/”,一般表示前后关联对象是一种“或”的关系。
下面结合附图,通过具体的实施例及其应用场景对本申请实施例提供的安全芯片的车辆信息管理方法、安全芯片装置、设备及介质进行详细地说明。
实施例一
图1是本申请实施例一提供的安全芯片的车辆信息管理方法的流程示意图。所述方法由安全芯片执行,所述安全芯片设置于车辆终端;所述方法包括:
S101,处理单元通过车辆终端的交互单元接收车辆信息的获取请求;其中,所述获取请求包括手机终端ID以及手机终端的用户信息。
本申请实施例的使用场景为车辆端与手机终端进行信息交互的场景。本申请实施例的执行主体为安全芯片,其中,安全芯片是一个可独立进行密钥生成、加解密的装置。
安全芯片:相当于可信任平台模块,是一个可独立进行密钥生成、加解密的装置,内部拥有独立的处理器和存储单元,可存储密钥和特征数据,为电脑提供加密和安全认证服务。用安全芯片进行加密,密钥被存储在硬件中,被窃的数据无法解密,从而保护商业隐私和数据安全。
安全芯片相当于一个“保险柜”,最重要的密码数据都存储于安全芯片中,安全芯片通过SMB(System Management Bus,系统管理总线)与车辆终端的主处理器和BIOS(BasicInput Output System,基本输入输出系统)芯片进行通信,然后配合管理软件完成各种安全保护工作。根据安全芯片的原理,由于密码数据只能输出,而不能输入,这样加密和解密的运算在安全芯片内部完成,并且只是将结果输出到上层,避免了密码被破解的机会。
本方案中,处理单元可以负责处理任务的模块。具体的,处理单元应安置于安全芯片中。处理单元对获取到的请求信息进行分析,确认手机终端的用户权限。同时处理单元还可以对请求信息做出反馈。交互单元可以是安置在车辆终端的模块。具体的,交互单元用于在手机终端与处理单元间进行传达指令。例如,手机终端发送请求信息,交互单元接收到信息并传达给处理单元。处理单元处理完请求后的反馈信息再由交互单元传达给手机终端。获取请求可以是手机终端申请获取车辆信息的请求。具体的,获取请求中应包含需要获取的车辆信息、手机终端ID以及手机终端的用户信息。其中,手机终端ID可以是指手机序列号,它是由一串数字组成的“电子串号”。手机序列号作为全球唯一的标识,作用相当于我们每个人的身份证,每部手机都有唯一的序列号。手机终端的用户信息可以是用户身份信息。具体的,身份信息是指能够单独或者与其他信息结合识别自然人个人身份的各种信息,包括但不限于自然人的姓名、出生日期、身份证件号码、个人生物识别信息、住址、电话号码等。
S102,处理单元根据所述获取请求,确定目标信息为第一类安全信息或者为第二类安全信息。
本方案中,处理单元通过交互单元获取到手机终端发来的请求,通过分析请求信息,把请求信息归类为第一类安全信息或者归类为第二类安全信息。第一类安全信息可以是隐私级别较高的信息,例如第一类安全信息中可以包括用户信息,驾驶记录信息等。第二类安全信息可以是隐私级别较低的信息,例如车内状况信息中发动机信息以及温度信息等。其中,处理单元通过查找请求获取的信息在第一类安全信息或者第二类安全信息内,来确定请求信息处于哪个级别。例如,手机终端请求获取温度信息,在第二类安全信息中查询到该信息类别,即可确定手机终端请求获取的信息属于第二类安全信息。
S103,若为第一类安全信息,则通过车辆终端的交互单元向手机终端发出权限认证请求,以获取所述手机终端的认证信息;其中,所述手机终端的认证信息包括手机终端的使用者身份确认信息。
本方案中,如果处理单元确定请求信息为第一类安全信息。则需要向手机终端发出权限认证请求。具体的,处理单元通过交互单元向手机终端发出请求。权限认证请求可以是请求获取手机终端的使用者身份确认信息。使用者身份确认信息可以是通过手机终端对使用者的身份认证结果。身份认证的方式通常为基于共享密钥的身份验证、基于生物学特征的身份验证和基于公开密钥加密算法的身份验证。其中,共享密钥的身份验证是指服务器端和用户共同拥有一个或一组密码。当用户需要进行身份验证时,用户通过输入或通过保管有密码的设备提交由用户和服务器共同拥有的密码。服务器在收到用户提交的密码后,检查用户所提交的密码是否与服务器端保存的密码一致,如果一致,就判断用户为合法用户。如果用户提交的密码与服务器端所保存的密码不一致时,则判定身份验证失败。基于生物学特征的身份验证是指基于每个人身体上独一无二的特征,如指纹和虹膜等。基于公开密钥加密算法的身份验证是指通信中的双方分别持有公开密钥和私有密钥,由其中的一方采用私有密钥对特定数据进行加密,而对方采用公开密钥对数据进行解密,如果解密成功,就认为用户是合法用户,否则就认为是身份验证失败。认证信息可以是用户身份的信息,手机终端通过上述身份认证方法中的一种完成认证后,将识别出用户身份信息。例如,通过账号密码或者人脸识别等认证方式,认证出用户身份为张三,20岁,男。
S104,认证单元对所述认证信息中的使用者身份进行识别,若所述使用者身份在所述第一类安全信息的权限白名单范围内,则确定所述手机终端具备获取权限。
本方案中,手机终端将所述认证信息通过交互单元发送给认证单元。认证单元接收到认证信息后,从中提取使用者身份信息进行识别。认证单元通过搜索白名单中是否有使用者身份信息,并将信息进行比对,如果身份信息一致则确认手机终端具备获取第一类安全信息的权限。权限白名单可以是存储拥有第一类安全信息权限的用户名单。具体的,白名单中的信息需要验证用户唯一身份。比如,白名单可以包括用户ID,用户名称等信息。
S105,处理单元从存储单元中读取所述目标信息的存储地址,并获取所述存储地址的读取令牌。
本方案中,识别单元认证身份信息成功后,处理单元将从存储单元中读取目标信息的存储地址。其中,存储单元是置于安全芯片中的,存储单元中应存储第一类安全信息的存储地址。存储地址是存储器中存储单元的编号。由于存储器中存储单元数量很多,为了进行查找,需要给每个存储单元赋予一个存储器地址。目前通常采用十六进制数来表达地址,其中范围可以是:0000H~FFFFH。令牌可以是为了保护信息安全设置的动态口令。具体的,安全芯片依照特别的算法生成一组新的随机密码,用来获取第一类安全信息。
S106,处理单元通过车辆终端的交互单元将所述存储地址和所述读取令牌反馈至手机终端,供所述手机终端基于所述存储地址和所述读取令牌从车辆终端中读取目标信息。
本方案中,处理单元获取到存储地址和令牌后,通过交互单元将存储地址和令牌发送至手机终端。手机终端再将令牌与存储地址发送至车辆终端,车辆终端将会查找对应信息。具体的,车辆终端将对令牌进行验证,通过验证后,根据提供的存储地址查找到相关信息。
本方案中,内存中往往采用地址指定方式进行数据存储和读取。当采用地址指定方式时,形成操作数或指令地址的方式称为寻址方式。寻址方式分为两类,即指令寻址方式和数据寻址方式。指令寻址方式包括顺序寻址方式和跳跃寻址方式;操作数寻址方式包括隐含寻址、立即寻址、直接寻址、间接寻址以及相对寻址方式。本方案中,根据自身需求选择合适的寻址方式,此处不做过多限定。
在上述实施例中,可选的,在处理单元根据所述获取请求,确定目标信息为第一类安全信息或者为第二类安全信息之后,所述方法还包括:
若为第二类安全信息,则通过车辆终端的总线读取目标信息,并将所述目标信息反馈至手机终端。
本方案中,车辆终端的总线可以是CAN总线(Controller Area Network,控制器局域网络),CAN控制器局域网是用于解决汽车众多控制部件之间的数据交换而开发的一种串行数据通信总线。由于第二类安全信息不涉及用户个人隐私,使用者无需进行身份认证,可以直接通过手机终端获取目标信息。其中,手机终端将请求信息发送给CAN,CAN再去查找对应信息,最后将查找到的信息反馈至手机终端。具体的,在汽车中设置传感器或者节电设备,CAN总线与这些设备相连,用于控制或者存储数据。
本实施例中,通过使用车辆总线读取第二类安全信息,使得读取效率更高,提高了用户体验。
在上述实施例中,可选的,所述第一类安全信息包括:车辆行驶轨迹信息、驾驶数据信息、驾驶习惯信息以及驾驶人员信息;
所述第二类安全信息包括:车辆温度信息、发动机状态信息、车窗开关信息、方向盘转角信息以及胎压信息。
本方案中,第一类安全信息可以是隐私性较强的信息。车辆行驶轨迹信息可以是汽车行驶历程的记录,通过行车记录仪或者定位仪记录并上传到互联网。记录后可以查询车辆去过的地方。驾驶数据信息可以记是录汽车行驶的速度,历程,图像以及声音等数据。驾驶习惯信息可以是驾驶人员的作息习惯,比如驾驶人员习惯在夜间驾驶。驾驶人员信息可以是驾驶人员的身份信息,可以是驾驶证记录的驾驶人信息。例如姓名、身份、年龄以及身份证号码等。本方案中,车辆温度信息可以是车内的温度信息,可以通过温度传感器来获取温度。发动机状态信息可以是发动机的健康状态信息,例如发动机的老化程度。车窗开关信息可以是车窗处于开窗还是关窗状态的信息。方向盘转角信息可以是检测方向盘的转动角度、转动方向和转向速度信息。具体的,可以根据方向盘转角传感器进行数据获取。胎压信息可以是检测轮胎的状态信息,例如是否存在轮胎漏气和低气压等信息。
本实施例中,对第一类安全信息和第二类安全信息进行说明,确立了各类信息的安全等级,使得分级校验更方便划分,进一步提高了用户隐私安全。
本实施例所提供的技术方案,处理单元通过车辆终端的交互单元接收车辆信息的获取请求;其中,所述获取请求包括手机终端ID以及手机终端的用户信息;处理单元根据所述获取请求,确定目标信息为第一类安全信息或者为第二类安全信息;若为第一类安全信息,则通过车辆终端的交互单元向手机终端发出权限认证请求,以获取所述手机终端的认证信息;其中,所述手机终端的认证信息包括手机终端的使用者身份确认信息;认证单元对所述认证信息中的使用者身份进行识别,若所述使用者身份在所述第一类安全信息的权限白名单范围内,则确定所述手机终端具备获取权限;处理单元从存储单元中读取所述目标信息的存储地址,并获取所述存储地址的读取令牌;处理单元通过车辆终端的交互单元将所述存储地址和所述读取令牌反馈至手机终端,供所述手机终端基于所述存储地址和所述读取令牌从车辆终端中读取目标信息。本方案解决了现有技术中用户隐私数据的安全问题,能够实现针对不同级别的数据进行不同的校验机制,确保用户或者车辆信息的隐私安全。
实施例二
图2是本申请实施例二提供的安全芯片的车辆信息管理方法的流程示意图,如图2所示,具体方法包括如下步骤:
S201,处理单元通过车辆终端的交互单元接收车辆信息的获取请求;其中,所述获取请求包括手机终端ID以及手机终端的用户信息。
S202,处理单元根据所述获取请求,确定目标信息为第一类安全信息或者为第二类安全信息。
S203,若为第一类安全信息,则通过车辆终端的交互单元向手机终端发出权限认证请求,以获取所述手机终端的认证信息;其中,所述手机终端的认证信息包括手机终端的使用者身份确认信息。
S204,处理单元通过车辆终端的交互单元向手机终端发出使用者身份的使用时长信息,以获取所述手机终端的使用时长信息;其中,所述手机终端的使用时长信息包括手机终端的当前使用者对于手机终端的使用时长。
本方案中,在确定手机终端需要获取的信息为第一类安全信息后,处理单元需要通过交互单元获取手机终端中的使用者身份的使用时长。使用者身份使用时长可以是当前使用者对于手机终端的使用时长。具体的,使用者拿到手机后进行生物特征识别或者是共享密钥的身份认证,在确定使用者身份后进行使用时长统计,每次使用时间会进行累计,最后将累计时长发送给安全芯片。例如,车主以及手机终端主人使用时长200小时,但其亲戚朋友也会使用其手机终端开锁车辆,识别身份后判定当前使用者的身份,可以统计当前使用者使用手机终端2小时,则将时长信息发送至安全芯片。
S205,认证单元对所述认证信息中的使用者身份进行识别,若所述使用者身份在所述第一类安全信息的权限白名单范围内,且当前使用者对于手机终端的使用时长达到预设安全时长,则确定所述手机终端具备获取权限。
本方案中,认证单元查找使用者身份是否在白名单中,还需要对使用者的使用时长进行判定。如果当前用户的使用时间过短,没用达到预设安全时长,则不进行授权。例如,预设时长为100小时。车主以及手机终端主人使用时长200小时,满足预设时长。而其他使用者使用手机终端时长只有50小时,则不满足预设时长,不能获取相关隐私信息。
S206,处理单元从存储单元中读取所述目标信息的存储地址,并获取所述存储地址的读取令牌。
S207,处理单元通过车辆终端的交互单元将所述存储地址和所述读取令牌反馈至手机终端,供所述手机终端基于所述存储地址和所述读取令牌从车辆终端中读取目标信息。
本实施例所提供的技术方案,处理单元通过车辆终端的交互单元接收车辆信息的获取请求;处理单元根据所述获取请求,确定目标信息为第一类安全信息或者为第二类安全信息。若为第一类安全信息,则通过车辆终端的交互单元向手机终端发出权限认证请求,以获取所述手机终端的认证信息;处理单元通过车辆终端的交互单元向手机终端发出使用者身份的使用时长信息,以获取所述手机终端的使用时长信息;认证单元对所述认证信息中的使用者身份进行识别,若所述使用者身份在所述第一类安全信息的权限白名单范围内,且当前使用者对于手机终端的使用时长达到预设安全时长,则确定所述手机终端具备获取权限。处理单元从存储单元中读取所述目标信息的存储地址,并获取所述存储地址的读取令牌。处理单元通过车辆终端的交互单元将所述存储地址和所述读取令牌反馈至手机终端,供所述手机终端基于所述存储地址和所述读取令牌从车辆终端中读取目标信息。通过确定使用者身份以及使用者使用时长来判定使用者是否有权限获取信息,对获取隐私数据的使用者身份进行更严格的判定,进一步保证了用户的隐私安全。
实施例三
图3是本申请实施例三提供的安全芯片的车辆信息管理方法的流程示意图,如图3所示,具体方法包括如下步骤:
S301,处理单元通过车辆终端的交互单元接收车辆信息的获取请求;其中,所述获取请求包括手机终端ID以及手机终端的用户信息。
S302,处理单元根据所述获取请求,确定目标信息为第一类安全信息或者为第二类安全信息。
S303,若为第一类安全信息,则通过车辆终端的交互单元向手机终端发出权限认证请求,以获取所述手机终端的认证信息;其中,所述手机终端的认证信息包括手机终端的使用者身份确认信息。
S304,处理单元通过车辆终端的交互单元向手机终端发出使用者身份的切换信息,以获取所述手机终端的使用者切换信息;其中,所述手机终端的使用者切换信息包括手机终端的当前使用者对于手机终端的过程中发生使用者切换的次数和/或切换对象数量。
本方案中,在确定手机终端需要获取的信息为第一类安全信息后,处理单元需要通过交互单元获取手机终端中的使用者信息,具体的,切换信息包括手机终端识别的使用者切换次数和切换对象数量。处理单元可以同时获取切换次数以及数量信息,还可以获取其中的一个信息。其中,使用者切换次数需要识别每次切换是否为同一个人,如果不是同一个人则次数增加。切换对象数量可以是统计该手机终端的使用人数,即判定到一种新身份时,数量增加。
S305,认证单元对所述认证信息中的使用者身份进行识别,若所述使用者身份在所述第一类安全信息的权限白名单范围内,且手机终端的使用者切换信息符合预设约束条件,则确定所述手机终端具备获取权限。
本方案中,认证单元查找使用者身份是否在白名单中,还需要对使用者的切换信息进行判定。如果使用者的切换次数过多或者切换对象数量过多,则不进行授权。例如,短时间内手机终端切换次数为30次,或者手机使用者达到五人,证明该手机已不具备安全保证,不能将权限授权给手机终端的使用者。
S306,处理单元从存储单元中读取所述目标信息的存储地址,并获取所述存储地址的读取令牌。
S307,处理单元通过车辆终端的交互单元将所述存储地址和所述读取令牌反馈至手机终端,供所述手机终端基于所述存储地址和所述读取令牌从车辆终端中读取目标信息。
本实施例所提供的技术方案,处理单元通过车辆终端的交互单元接收车辆信息的获取请求;处理单元根据所述获取请求,确定目标信息为第一类安全信息或者为第二类安全信息。若为第一类安全信息,则通过车辆终端的交互单元向手机终端发出权限认证请求,以获取所述手机终端的认证信息;处理单元通过车辆终端的交互单元向手机终端发出使用者身份的切换信息,以获取所述手机终端的使用者切换信息;认证单元对所述认证信息中的使用者身份进行识别,若所述使用者身份在所述第一类安全信息的权限白名单范围内,且手机终端的使用者切换信息符合预设约束条件,则确定所述手机终端具备获取权限。处理单元从存储单元中读取所述目标信息的存储地址,并获取所述存储地址的读取令牌。处理单元通过车辆终端的交互单元将所述存储地址和所述读取令牌反馈至手机终端,供所述手机终端基于所述存储地址和所述读取令牌从车辆终端中读取目标信息。通过对手机终端的切换次数以及使用人数进行判定,如果未达到预设条件则不进行授权,对手机终端的安全指数进行评估,进一步保证了用户的隐私安全。
实施例四
图4是本申请实施例四提供的安全芯片的车辆信息管理安全芯片装置的结构示意图。所述装置由安全芯片执行,所述安全芯片设置于车辆终端;如图4所示,所述安全芯片装置包括:
处理单元401,用于通过车辆终端的交互单元接收车辆信息的获取请求;其中,所述获取请求包括手机终端ID以及手机终端的用户信息。
处理单元,还用于根据所述获取请求,确定目标信息为第一类安全信息或者为第二类安全信息。
处理单元,若为第一类安全信息,则还用于通过车辆终端的交互单元向手机终端发出权限认证请求,以获取所述手机终端的认证信息;其中,所述手机终端的认证信息包括手机终端的使用者身份确认信息。
认证单元402,用于对所述认证信息中的使用者身份进行识别,若所述使用者身份在所述第一类安全信息的权限白名单范围内,则确定所述手机终端具备获取权限。
处理单元,还用于从存储单元403中读取所述目标信息的存储地址,并获取所述存储地址的读取令牌。
处理单元,还用于通过车辆终端的交互单元将所述存储地址和所述读取令牌反馈至手机终端,供所述手机终端基于所述存储地址和所述读取令牌从车辆终端中读取目标信息。
本实施例中,可选的,所述装置还包括:
目标信息反馈单元,若为第二类安全信息,则用于通过车辆终端的总线读取目标信息,并将所述目标信息反馈至手机终端。
本实施例中,可选的,所述第一类安全信息包括:车辆行驶轨迹信息、驾驶数据信息、驾驶习惯信息以及驾驶人员信息;
所述第二类安全信息包括:车辆温度信息、发动机状态信息、车窗开关信息、方向盘转角信息以及胎压信息。
本实施例中,可选的,所述装置还包括:
处理单元,用于通过车辆终端的交互单元向手机终端发出使用者身份的使用时长信息,以获取所述手机终端的使用时长信息;其中,所述手机终端的使用时长信息包括手机终端的当前使用者对于手机终端的使用时长;
所述认证单元单元,具体用于:
对所述认证信息中的使用者身份进行识别,若所述使用者身份在所述第一类安全信息的权限白名单范围内,且当前使用者对于手机终端的使用时长达到预设安全时长,则确定所述手机终端具备获取权限。
本实施例中,可选的,所述装置还包括:
处理单元,用于通过车辆终端的交互单元向手机终端发出使用者身份的切换信息,以获取所述手机终端的使用者切换信息;其中,所述手机终端的使用者切换信息包括手机终端的当前使用者对于手机终端的过程中发生使用者切换的次数和/或切换对象数量;
相应的,所述认证单元,具体用于:
对所述认证信息中的使用者身份进行识别,若所述使用者身份在所述第一类安全信息的权限白名单范围内,且手机终端的使用者切换信息符合预设约束条件,则确定所述手机终端具备获取权限。
本实施例所提供的技术方案,处理单元通过车辆终端的交互单元接收车辆信息的获取请求;其中,所述获取请求包括手机终端ID以及手机终端的用户信息;处理单元根据所述获取请求,确定目标信息为第一类安全信息或者为第二类安全信息;若为第一类安全信息,则通过车辆终端的交互单元向手机终端发出权限认证请求,以获取所述手机终端的认证信息;其中,所述手机终端的认证信息包括手机终端的使用者身份确认信息;认证单元对所述认证信息中的使用者身份进行识别,若所述使用者身份在所述第一类安全信息的权限白名单范围内,则确定所述手机终端具备获取权限;处理单元从存储单元中读取所述目标信息的存储地址,并获取所述存储地址的读取令牌;处理单元通过车辆终端的交互单元将所述存储地址和所述读取令牌反馈至手机终端,供所述手机终端基于所述存储地址和所述读取令牌从车辆终端中读取目标信息。本方案解决了现有技术中用户隐私数据的安全问题,能够实现针对不同级别的数据进行不同的校验机制,确保用户或者车辆信息的隐私安全。
实施例五
图5是本申请实施例五提供的电子设备的结构示意图。如图5所示,本申请实施例还提供一种电子设备500,包括处理器501,存储器502,存储在存储器502上并可在所述处理器501上运行的程序或指令,该程序或指令被处理器501执行时实现上述安全芯片的车辆信息管理方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
需要说明的是,本申请实施例中的电子设备包括上述所述的移动电子设备和非移动电子设备。
实施例六
本申请实施例还提供一种可读存储介质,所述可读存储介质上存储有程序或指令,该程序或指令被处理器执行时实现上述安全芯片的车辆信息管理方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
其中,所述处理器为上述实施例中所述的电子设备中的处理器。所述可读存储介质,包括计算机可读存储介质,如计算机只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等。
上述仅为本申请的较佳实施例及所运用的技术原理。本申请不限于这里所述的特定实施例,对本领域技术人员来说能够进行的各种明显变化、重新调整及替代均不会脱离本申请的保护范围。因此,虽然通过以上实施例对本申请进行了较为详细的说明,但是本申请不仅仅限于以上实施例,在不脱离本申请构思的情况下,还可以包括更多其他等效实施例,而本申请的范围由权利要求的范围决定。
Claims (9)
1.一种安全芯片的车辆信息管理方法,其特征在于,所述方法由安全芯片执行,所述安全芯片设置于车辆终端;所述方法包括:
处理单元通过车辆终端的交互单元接收车辆信息的获取请求;其中,所述获取请求包括手机终端ID以及手机终端的用户信息;
处理单元根据所述获取请求,确定目标信息为第一类安全信息或者为第二类安全信息;
若为第一类安全信息,则通过车辆终端的交互单元向手机终端发出权限认证请求,以获取所述手机终端的认证信息;其中,所述手机终端的认证信息包括手机终端的使用者身份确认信息;
处理单元通过车辆终端的交互单元向手机终端发出使用者身份的使用时长信息,以获取所述手机终端的使用时长信息;其中,所述手机终端的使用时长信息包括手机终端的当前使用者对于手机终端的使用时长;
认证单元对所述认证信息中的使用者身份进行识别,若所述使用者身份在所述第一类安全信息的权限白名单范围内,且当前使用者对于手机终端的使用时长达到预设安全时长,则确定所述手机终端具备获取权限;
处理单元从存储单元中读取所述目标信息的存储地址,并获取所述存储地址的读取令牌;
处理单元通过车辆终端的交互单元将所述存储地址和所述读取令牌反馈至手机终端,供所述手机终端基于所述存储地址和所述读取令牌从车辆终端中读取目标信息。
2.根据权利要求1所述的方法,其特征在于,在处理单元根据所述获取请求,确定目标信息为第一类安全信息或者为第二类安全信息之后,所述方法还包括:
若为第二类安全信息,则通过车辆终端的总线读取目标信息,并将所述目标信息反馈至手机终端。
3.根据权利要求1所述的方法,其特征在于,所述第一类安全信息包括:车辆行驶轨迹信息、驾驶数据信息、驾驶习惯信息以及驾驶人员信息;
所述第二类安全信息包括:车辆温度信息、发动机状态信息、车窗开关信息、方向盘转角信息以及胎压信息。
4.根据权利要求1所述的方法,其特征在于,在通过车辆终端的交互单元向手机终端发出权限认证请求,以获取所述手机终端的认证信息之后,所述方法还包括:
处理单元通过车辆终端的交互单元向手机终端发出使用者身份的切换信息,以获取所述手机终端的使用者切换信息;其中,所述手机终端的使用者切换信息包括手机终端的当前使用者对于手机终端的过程中发生使用者切换的次数和/或切换对象数量;
认证单元对所述认证信息中的使用者身份进行识别,若所述使用者身份在所述第一类安全信息的权限白名单范围内,且手机终端的使用者切换信息符合预设约束条件,则确定所述手机终端具备获取权限;
并执行:处理单元从存储单元中读取所述目标信息的存储地址,并获取所述存储地址的读取令牌;
处理单元通过车辆终端的交互单元将所述存储地址和所述读取令牌反馈至手机终端,供所述手机终端基于所述存储地址和所述读取令牌从车辆终端中读取目标信息。
5.一种安全芯片的车辆信息管理装置,其特征在于,所述装置由安全芯片执行,所述安全芯片设置于车辆终端;所述装置包括:
处理单元,用于通过车辆终端的交互单元接收车辆信息的获取请求;其中,所述获取请求包括手机终端ID以及手机终端的用户信息;
处理单元,还用于根据所述获取请求,确定目标信息为第一类安全信息或者为第二类安全信息;
处理单元,若为第一类安全信息,则还用于通过车辆终端的交互单元向手机终端发出权限认证请求,以获取所述手机终端的认证信息;其中,所述手机终端的认证信息包括手机终端的使用者身份确认信息;
处理单元,用于通过车辆终端的交互单元向手机终端发出使用者身份的使用时长信息,以获取所述手机终端的使用时长信息;其中,所述手机终端的使用时长信息包括手机终端的当前使用者对于手机终端的使用时长;
认证单元,用于对所述认证信息中的使用者身份进行识别,若所述使用者身份在所述第一类安全信息的权限白名单范围内,且当前使用者对于手机终端的使用时长达到预设安全时长,则确定所述手机终端具备获取权限;
处理单元,还用于从存储单元中读取所述目标信息的存储地址,并获取所述存储地址的读取令牌;
处理单元,还用于通过车辆终端的交互单元将所述存储地址和所述读取令牌反馈至手机终端,供所述手机终端基于所述存储地址和所述读取令牌从车辆终端中读取目标信息。
6.根据权利要求5所述的装置,其特征在于,所述装置还包括:
目标信息反馈单元,若为第二类安全信息,则用于通过车辆终端的总线读取目标信息,并将所述目标信息反馈至手机终端。
7.根据权利要求5所述的装置,其特征在于,所述第一类安全信息包括:车辆行驶轨迹信息、驾驶数据信息、驾驶习惯信息以及驾驶人员信息;
所述第二类安全信息包括:车辆温度信息、发动机状态信息、车窗开关信息、方向盘转角信息以及胎压信息。
8.一种电子设备,其特征在于,包括处理器,存储器及存储在所述存储器上并可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如权利要求1-4中任一项所述的安全芯片的车辆信息管理方法的步骤。
9.一种可读存储介质,其特征在于,所述可读存储介质上存储程序或指令,所述程序或指令被处理器执行时实现如权利要求1-4中任一项所述的安全芯片的车辆信息管理方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211507699.1A CN115604029B (zh) | 2022-11-29 | 2022-11-29 | 安全芯片的车辆信息管理方法及安全芯片装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211507699.1A CN115604029B (zh) | 2022-11-29 | 2022-11-29 | 安全芯片的车辆信息管理方法及安全芯片装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115604029A CN115604029A (zh) | 2023-01-13 |
CN115604029B true CN115604029B (zh) | 2023-04-07 |
Family
ID=84852778
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211507699.1A Active CN115604029B (zh) | 2022-11-29 | 2022-11-29 | 安全芯片的车辆信息管理方法及安全芯片装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115604029B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105373713A (zh) * | 2015-11-23 | 2016-03-02 | 上海汽车集团股份有限公司 | 车载终端唤醒方法、车载终端及车辆 |
WO2022017314A1 (en) * | 2020-07-21 | 2022-01-27 | Giesecke+Devrient Mobile Security Gmbh | Information reading method, apparatus, system and storage medium |
CN115174575A (zh) * | 2022-06-28 | 2022-10-11 | 重庆长安汽车股份有限公司 | 一种服务控制方法、装置、电子设备及存储介质 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016045860A (ja) * | 2014-08-26 | 2016-04-04 | 株式会社デンソー | 車両用データ変換装置及び車両用データ出力方法 |
WO2017074112A1 (en) * | 2015-10-29 | 2017-05-04 | Samsung Electronics Co., Ltd. | Wireless terminal and instruction processing method thereof |
CN107181722A (zh) * | 2016-03-11 | 2017-09-19 | 比亚迪股份有限公司 | 车辆安全通信方法、装置、车辆多媒体系统及车辆 |
US10814835B2 (en) * | 2019-02-28 | 2020-10-27 | Ford Global Technologies, Llc | Method and apparatus for vehicle assisted dynamic multi-factor authentication |
-
2022
- 2022-11-29 CN CN202211507699.1A patent/CN115604029B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105373713A (zh) * | 2015-11-23 | 2016-03-02 | 上海汽车集团股份有限公司 | 车载终端唤醒方法、车载终端及车辆 |
WO2022017314A1 (en) * | 2020-07-21 | 2022-01-27 | Giesecke+Devrient Mobile Security Gmbh | Information reading method, apparatus, system and storage medium |
CN115174575A (zh) * | 2022-06-28 | 2022-10-11 | 重庆长安汽车股份有限公司 | 一种服务控制方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN115604029A (zh) | 2023-01-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109936833B (zh) | 车辆虚拟钥匙生成使用方法及其系统以及用户终端 | |
US11167723B2 (en) | Method for access management of a vehicle | |
JP3222110B2 (ja) | 個人識別フォブ | |
US6816971B2 (en) | Signature process | |
US7868736B2 (en) | Security device, vehicle authentication device, method and program | |
CN103241215B (zh) | 基于二维码的汽车使用授权、防盗系统及方法 | |
US8035494B2 (en) | Motor vehicle control device data transfer system and process | |
CN111651748B (zh) | 一种车内ecu的安全访问处理系统及其方法 | |
US20090327760A1 (en) | Tachograph | |
CN101202762A (zh) | 用于存储和检索身份映射信息的方法和系统 | |
KR20050026862A (ko) | 리모트 액세스 시스템, 리모트 액세스 방법, 리모트액세스 프로그램을 기록한 매체 | |
CN113347133B (zh) | 车载设备的认证方法及装置 | |
US7213267B2 (en) | Method of protecting a microcomputer system against manipulation of data stored in a storage assembly of the microcomputer system | |
JP2007534544A (ja) | 車両内の制御機器の認証 | |
US20040003232A1 (en) | Method and system for vehicle component authentication of another vehicle component | |
CN1195275C (zh) | 安全设备 | |
CN115604029B (zh) | 安全芯片的车辆信息管理方法及安全芯片装置 | |
US11014535B2 (en) | Shared vehicle security | |
Markham et al. | A balanced approach for securing the OBD-II port | |
US10755504B1 (en) | Method for controlling vehicle based on location information and vehicle-control supporting server using the same | |
JP2005346388A (ja) | 利用者の認証方法、セキュリティシステム、携帯型記憶媒体、及び認証装置 | |
JP2015090519A (ja) | 車載記録装置 | |
CN114312667A (zh) | 一种车辆控制权限赋能控制方法、系统和介质 | |
CN114684069B (zh) | 一种车辆防盗的启动授权方法和装置 | |
RU2138412C1 (ru) | Способ сообщения пароля системе безопасности автомобиля |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |