CN115801445A - 防止第三方应用恶意连接的车载服务安全防护方法 - Google Patents

防止第三方应用恶意连接的车载服务安全防护方法 Download PDF

Info

Publication number
CN115801445A
CN115801445A CN202211660607.3A CN202211660607A CN115801445A CN 115801445 A CN115801445 A CN 115801445A CN 202211660607 A CN202211660607 A CN 202211660607A CN 115801445 A CN115801445 A CN 115801445A
Authority
CN
China
Prior art keywords
vehicle
application
white list
file
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211660607.3A
Other languages
English (en)
Inventor
张克喜
徐开庭
于红超
李洪
朱波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing Selis Phoenix Intelligent Innovation Technology Co ltd
Original Assignee
Chengdu Seres Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu Seres Technology Co Ltd filed Critical Chengdu Seres Technology Co Ltd
Priority to CN202211660607.3A priority Critical patent/CN115801445A/zh
Publication of CN115801445A publication Critical patent/CN115801445A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明公开了一种防止第三方应用恶意连接的车载服务安全防护方法,当车载服务收到第三方应用连接请求时,需要对该第三方应用进行验证匹配,具体地,先获得待连接的第三方应用的信息,接着解密车载服务中预存储的应用白名单,然后将待接入的第三方应用的应用信息与白名单中可信的应用信息进行一一校验,且仅响应校验成功的第三方应用的连接请求,若当前待连接的第三方应用校验失败,则可以直接拒绝其接入本地车载服务。本发明能够有效解决车载服务被其他未授权的第三方应用恶意连接导致正常应用无法连接的问题,从而避免恶意程序通过恶意连接车载服务的方式致使用户损失,进而起到了对本地车载服务的安全防护作用并可靠地过滤了恶意应用的效果。

Description

防止第三方应用恶意连接的车载服务安全防护方法
技术领域
本发明涉及车载应用技术领域,尤其涉及一种防止第三方应用恶意连接的车载服务安全防护方法。
背景技术
车机上通常会预安装多个服务型的基本应用或核心应用,比如多媒体服务、导航与地图服务、场景引擎服务等,本发明将此类服务应用统称为“车载服务”。
车载服务通常会在后台一直运行,当有其他应用(可以是指安装在本地车机的第三方应用)连接时,待其连接成功后可以获取到这些车载服务的数据并操作相应的车载服务,从而提供便捷的使用体验。
然而,若某些恶意的第三方应用高频次连接车载服务,则会出现正常的其他应用无法连接的情况,更甚者,会出现车载服务被恶意劫持操作,从而给用户带来不必要的损失,比如盗取用户的支付账户信息等。由此,需要采取可靠且安全的方式防止第三方应用恶意连接本车的车载服务。
发明内容
鉴于上述,本发明旨在提供一种防止第三方应用恶意连接的车载服务安全防护方法,以解决非信任应用恶意连接本地车载服务的问题。
本发明采用的技术方案如下:
本发明提供了一种防止第三方应用恶意连接的车载服务安全防护方法,其中包括:
当车载服务收到第三方应用连接请求时,获取所述第三方应用的应用信息;
车载服务从预存储的文件中取出密钥及加密的应用白名单;
对所述应用白名单进行解密后,从中获取若干个预设的可信应用信息;
将所述第三方应用的应用信息与所述可信应用信息进行一一匹配;
若匹配成功,则允许所述第三方应用连接至车载服务,否则拒绝连接。
在其中至少一种可能的实现方式中,所述安全防护方法还包括:基于授权及鉴权机制,更新车载服务中预存储的密钥及加密的应用白名单。
在其中至少一种可能的实现方式中,所述基于授权及鉴权机制,更新车载服务中预存储的密钥及加密的应用白名单包括:
在车辆点火并开机启动车载服务后,扫描车机是否连接授权媒介;
在确定车机已连接所述授权媒介后,对所述授权媒介进行鉴权,并从中获取加密的白名单文件和/或密钥文件;
利用所述白名单文件和/或密钥文件对应更新车载服务中预存储的文件。
在其中至少一种可能的实现方式中,所述授权媒介包括:本地物理设备或远端服务器。
在其中至少一种可能的实现方式中,所述授权媒介的授权过程包括:
预先向所述授权媒介的预设路径下输入白名单文件并加密,和/或输入密钥文件,且所述白名单文件与所述密钥文件的文件名均为固定不变的。
在其中至少一种可能的实现方式中,所述授权媒介的鉴权过程包括:
在所述授权媒介连接车机后,扫描所述预设路径下是否存在包含既定文件名的文件,如果有,则确定所述授权媒介已经过授权,反之则表征所述授权媒介鉴权失败。
在其中至少一种可能的实现方式中,在车载服务中预存储文件的过程包括:
预先创建存有可信应用信息的原始白名单文件,然后对原始白名单文件进行加密处理,并将加密后的原始白名单文件以及对应的密钥文件存入车载服务中。
在其中至少一种可能的实现方式中,所述应用信息用于表征不同的第三方应用的唯一性。
本发明的主要设计构思在于,当车载服务收到第三方应用连接请求时,需要对该第三方应用的身份进行验证匹配,具体地,是先获得请求连接的第三方应用的特定信息,接着解密车载服务中预存储的应用白名单,然后将待接入的第三方应用的应用信息与白名单中可信的应用信息进行一一校验,且仅响应校验成功的第三方应用的连接请求,若当前待连接的第三方应用校验失败,则可以直接拒绝其接入本地车载服务。本发明能够有效解决车载服务被其他未授权的第三方应用恶意连接导致正常应用无法连接的问题,从而避免恶意程序通过恶意连接车载服务的方式致使用户损失,进而起到了对本地车载服务的安全防护作用并可靠地过滤了恶意应用的效果。
进一步地,在一些较佳实施例中,可以通过动态授权配置可接入车载服务的可信应用,减少整个车载系统的CPU运行开销,提高整体系统的流畅性,并且显著改善了对车机应用的使用体验。
附图说明
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步描述,其中:
图1为本发明实施例提供的防止第三方应用恶意连接的车载服务安全防护方法的流程图。
具体实施方式
下面详细描述本发明的实施例,实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能解释为对本发明的限制。
本发明提出了一种防止第三方应用恶意连接的车载服务安全防护方法的实施例,具体来说,如图1所示,其中包括:
步骤S1、当车载服务收到第三方应用连接请求时,获取所述第三方应用的应用信息;
在实际操作中,所述应用信息可以但不限于是指应用包名,具体是指每个应用特有的字符串,该字符串具有独一无二性,可以用来区分不同的应用,当然,除了包名其他能够用来区分不同应用的信息也可适用。
步骤S2、车载服务从预存储的文件中取出密钥及加密的应用白名单;
具体来说,可以预先创建存储有可信应用信息的白名单文件,然后对所述白名单文件进行加密处理,并将加密后的白名单文件以及密钥文件预存储在车载服务中,其中可信应用信息可以是指允许连接车载服务的特定第三方应用包名。
这里涉及的具体加密方式可以但不限于采用异或加密,例如在实际操作中可以编写一段加密程序作为特定的加密工具,加密时采用该段加密程序读取白名单文件的字节流,然后每个字节与密钥进行异或操作,最终就可以得到一串加密后的白名单文件密文。
步骤S3、对所述应用白名单进行解密后,从中获取若干个预设的可信应用信息;
参照前文所述,具体的解密方式同样可以采用异或解密,例如编写一段解密程序作为解密工具,该段解密程序读取白名单密文字节流,然后每个字节与密钥进行异或操作,最终得到的就是白名单文件中的可信应用信息列表明文。
步骤S4、将所述第三方应用的应用信息与所述可信应用信息进行一一匹配;
步骤S5、若匹配成功,则允许所述第三方应用连接至车载服务,否则拒绝连接。
为了进一步降低白名单以及密钥信息泄露的风险,可以不定期地更新前述预存储在车载服务中的密钥及加密的应用白名单,从而能够动态授权配置可连接到车载服务的应用,减少整个车载系统的CPu运行开销,提高整体系统的流畅性,并提高用户使用车机的体验感。
这里提及的更新操作,可以参考如下示例:
在车辆点火并开机启动车载服务后,扫描车机是否连接授权媒介;
具体来说,所述授权媒介可以至少采用两种形式:其一、本地物理设备,例如但不限于原厂/4S店等提供的USB设备,包括U盘或者移动硬盘等;其二、正规的车联网平台,具体实施时可以是指车机厂商或汽车供应商的远程服务器。需指出的是,从实际操作而言,本地物理设备可无需通过联网连接,相对具有更佳的安全性。
接着,在确定车机已连接所述授权媒介后,对所述授权媒介进行鉴权,并从中获取加密的白名单文件和/或密钥文件;然后,利用所述白名单文件和/或密钥文件更新车载服务预存储的文件。
在实际操作中,所述白名单文件的类型则可以采用多种格式,例如txt、Excel、XML等格式文件,其中存有较新的可信应用信息,只是当前是已密文形式存在;而所述密钥文件则存有用来解析加密白名单的密钥。
针对前述授权媒介的授权过程,这里以USB设备为例,预先向USB设备的预设路径下写入白名单文件并加密和/或写入密钥文件,这里提及的预设路径,以及白名单文件与密钥文件的文件名,是固化的,一般情况下不可随意变更,这是因为车载服务同样会预配置解析授权媒介的途径,二者必须统一且固定;采用远程非接触连接的授权媒介,同样是按既定的路径及文件名查询并在平台中存储白名单和/或密钥。
关于对所述授权媒介进行鉴权的过程,这里仍以USB设备为例,在USB设备插入车机的端口后,扫描该USB设备的预设路径下是否存在包含既定文件名的文件,如果有,则表示该USB设备是经过授权的,反之则表征鉴权未通过;这样,通过授权与鉴权才能在监测到车机连接授权媒介后,访问既定的路径及文件名进行特定文件的查找,此外对于远程平台鉴权过程与物理设备鉴权一致,此处不再赘述。
而这里需要补充说明的是,本发明在授权媒介的特定路径下查找白名单文件和/或密钥文件时,并非要同时获得二者,即授权媒介存在白名单文件和/或密钥文件时,皆可以获取下来并更新车载服务预存储的旧有文件,例如,可以仅从授权媒介中获取到白名单文件,然后仅更新旧的白名单,而后续车载服务执行解密时,利用的是原有密钥对更新的白名单密文进行解密。
综上所述,本发明的主要设计构思在于,当车载服务收到第三方应用连接请求时,需要对该第三方应用的身份进行验证匹配,具体地,是先获得请求连接的第三方应用的特定信息,接着解密车载服务中预存储的应用白名单,然后将待接入的第三方应用的应用信息与白名单中可信的应用信息进行一一校验,且仅响应校验成功的第三方应用的连接请求,若当前待连接的第三方应用校验失败,则可以直接拒绝其接入本地车载服务。本发明能够有效解决车载服务被其他未授权的第三方应用恶意连接导致正常应用无法连接的问题,从而避免恶意程序通过恶意连接车载服务的方式致使用户损失,进而起到了对本地车载服务的安全防护作用并可靠地过滤了恶意应用的效果。
本发明实施例中,“至少一个”是指一个或者多个,“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示单独存在A、同时存在A和B、单独存在B的情况。其中A,B可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系。“以下至少一项”及其类似表达,是指的这些项中的任意组合,包括单项或复数项的任意组合。例如,a,b和c中的至少一项可以表示:a,b,c,a和b,a和c,b和c或a和b和c,其中a,b,c可以是单个,也可以是多个。
以上依据图式所示的实施例详细说明了本发明的构造、特征及作用效果,但以上仅为本发明的较佳实施例,需要言明的是,上述实施例及其优选方式所涉及的技术特征,本领域技术人员可以在不脱离、不改变本发明的设计思路以及技术效果的前提下,合理地组合搭配成多种等效方案;因此,本发明不以图面所示限定实施范围,凡是依照本发明的构想所作的改变,或修改为等同变化的等效实施例,仍未超出说明书与图示所涵盖的精神时,均应在本发明的保护范围内。

Claims (8)

1.一种防止第三方应用恶意连接的车载服务安全防护方法,其特征在于,包括:
当车载服务收到第三方应用连接请求时,获取所述第三方应用的应用信息;
车载服务从预存储的文件中取出密钥及加密的应用白名单;
对所述应用白名单进行解密后,从中获取若干个预设的可信应用信息;
将所述第三方应用的应用信息与所述可信应用信息进行一一匹配;
若匹配成功,则允许所述第三方应用连接至车载服务,否则拒绝连接。
2.根据权利要求1所述的防止第三方应用恶意连接的车载服务安全防护方法,其特征在于,所述安全防护方法还包括:基于授权及鉴权机制,更新车载服务中预存储的密钥及加密的应用白名单。
3.根据权利要求2所述的防止第三方应用恶意连接的车载服务安全防护方法,其特征在于,所述基于授权及鉴权机制,更新车载服务中预存储的密钥及加密的应用白名单包括:
在车辆点火并开机启动车载服务后,扫描车机是否连接授权媒介;
在确定车机已连接所述授权媒介后,对所述授权媒介进行鉴权,并从中获取加密的白名单文件和/或密钥文件;
利用所述白名单文件和/或密钥文件对应更新车载服务中预存储的文件。
4.根据权利要求3所述的防止第三方应用恶意连接的车载服务安全防护方法,其特征在于,所述授权媒介包括:本地物理设备或远端服务器。
5.根据权利要求3所述的防止第三方应用恶意连接的车载服务安全防护方法,其特征在于,所述授权媒介的授权过程包括:
预先向所述授权媒介的预设路径下输入白名单文件并加密,和/或输入密钥文件,且所述白名单文件与所述密钥文件的文件名均为固定不变的。
6.根据权利要求5所述的防止第三方应用恶意连接的车载服务安全防护方法,其特征在于,所述授权媒介的鉴权过程包括:
在所述授权媒介连接车机后,扫描所述预设路径下是否存在包含既定文件名的文件,如果有,则确定所述授权媒介已经过授权,反之则表征所述授权媒介鉴权失败。
7.根据权利要求1~6任一项所述的防止第三方应用恶意连接的车载服务安全防护方法,其特征在于,在车载服务中预存储文件的过程包括:
预先创建存有可信应用信息的原始白名单文件,然后对原始白名单文件进行加密处理,并将加密后的原始白名单文件以及对应的密钥文件存入车载服务中。
8.根据权利要求1~6任一项所述的防止第三方应用恶意连接的车载服务安全防护方法,其特征在于,所述应用信息用于表征不同的第三方应用的唯一性。
CN202211660607.3A 2022-12-22 2022-12-22 防止第三方应用恶意连接的车载服务安全防护方法 Pending CN115801445A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211660607.3A CN115801445A (zh) 2022-12-22 2022-12-22 防止第三方应用恶意连接的车载服务安全防护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211660607.3A CN115801445A (zh) 2022-12-22 2022-12-22 防止第三方应用恶意连接的车载服务安全防护方法

Publications (1)

Publication Number Publication Date
CN115801445A true CN115801445A (zh) 2023-03-14

Family

ID=85427751

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211660607.3A Pending CN115801445A (zh) 2022-12-22 2022-12-22 防止第三方应用恶意连接的车载服务安全防护方法

Country Status (1)

Country Link
CN (1) CN115801445A (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102833250A (zh) * 2012-08-28 2012-12-19 华南理工大学 一种用于车载移动互联的安全管理方法和系统
US20160217280A1 (en) * 2013-02-22 2016-07-28 Duo Security, Inc. System and method for integrating two-factor authentication in a device
CN109495269A (zh) * 2017-09-13 2019-03-19 厦门雅迅网络股份有限公司 车载端对接入设备的可信验证方法及其系统、车载端
CN111199030A (zh) * 2018-11-20 2020-05-26 上海擎感智能科技有限公司 车辆、车机设备及车载第三方应用软件自动激活方法
US10755283B1 (en) * 2015-04-15 2020-08-25 United Services Automobile Association (Usaa) Automated vehicle ownership support
CN112468294A (zh) * 2020-11-23 2021-03-09 北京经纬恒润科技股份有限公司 一种车载tbox的访问方法及鉴权设备
CN112597447A (zh) * 2020-12-15 2021-04-02 广州橙行智动汽车科技有限公司 车载服务授权激活方法、装置及车辆

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102833250A (zh) * 2012-08-28 2012-12-19 华南理工大学 一种用于车载移动互联的安全管理方法和系统
US20160217280A1 (en) * 2013-02-22 2016-07-28 Duo Security, Inc. System and method for integrating two-factor authentication in a device
US10755283B1 (en) * 2015-04-15 2020-08-25 United Services Automobile Association (Usaa) Automated vehicle ownership support
CN109495269A (zh) * 2017-09-13 2019-03-19 厦门雅迅网络股份有限公司 车载端对接入设备的可信验证方法及其系统、车载端
CN111199030A (zh) * 2018-11-20 2020-05-26 上海擎感智能科技有限公司 车辆、车机设备及车载第三方应用软件自动激活方法
CN112468294A (zh) * 2020-11-23 2021-03-09 北京经纬恒润科技股份有限公司 一种车载tbox的访问方法及鉴权设备
CN112597447A (zh) * 2020-12-15 2021-04-02 广州橙行智动汽车科技有限公司 车载服务授权激活方法、装置及车辆

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
DURBADAL CHATTARAJ: ""Block-CLAP: Blockchain-Assisted Certificateless Key Agreement Protocol for Internet of Vehicles in Smart Transportation"", 《 IEEE TRANSACTIONS ON VEHICULAR TECHNOLOGY》, 22 June 2021 (2021-06-22) *
翟世俊;姚一楠;: "车载智能终端安全威胁及应对措施分析", 互联网天地, no. 11, 15 November 2015 (2015-11-15) *

Similar Documents

Publication Publication Date Title
CN108684041B (zh) 登录认证的系统和方法
US6256393B1 (en) Authorization and access control of software object residing in set-top terminals
US6948065B2 (en) Platform and method for securely transmitting an authorization secret
US11330432B2 (en) Maintenance system and maintenance method
US20110083161A1 (en) Vehicle, maintenance device, maintenance service system, and maintenance service method
CN100512201C (zh) 用于处理分组业务的接入-请求消息的方法
CN104639506B (zh) 对应用程序安装进行管控的方法、系统与终端
JP2004326796A (ja) 高度機密保護機能を要求するアプリケーションを実行する方法における、端末とアプリケーションとの安全確保の方法、通信端末、識別モジュール
CN113138775B (zh) 车载诊断系统固件保护方法及系统
CN100596188C (zh) 机顶盒终端及其验证方法
KR20070059891A (ko) 어플리케이션 인증 보안 시스템 및 그 인증 보안 방법
JPH10260939A (ja) コンピュータネットワークのクライアントマシン認証方法,クライアントマシン,ホストマシン及びコンピュータシステム
CN110807210B (zh) 一种信息处理方法、平台、系统及计算机存储介质
CN106096336B (zh) 软件防破解方法和系统
CN112261103A (zh) 一种节点接入方法及相关设备
CN115801445A (zh) 防止第三方应用恶意连接的车载服务安全防护方法
US11550932B2 (en) Method for a terminal to acquire and access data
CN112887099B (zh) 数据签名方法、电子设备及计算机可读存储介质
CN114040221A (zh) 基于机顶盒服务器端双签名的安全认证的防拷贝方法
CN113343203A (zh) 数字车钥匙处理方法、设备及平台系统
CN108449753B (zh) 一种手机设备读取可信计算环境中的数据的方法
CN106789074B (zh) 一种Java卡的应用身份验证方法及验证系统
CN112437923A (zh) 信息处理装置、信息处理方法、信息处理程序及信息处理系统
CN115499170B (zh) 访问方法、访问装置、车及计算机可读存储介质
WO2024066327A1 (zh) 车载应用激活方法、车载设备、车辆

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20240122

Address after: No. 13 Xingxiang Road, Zengjia Town, High tech Zone, Shapingba District, Chongqing, 400039

Applicant after: Chongqing Selis Phoenix Intelligent Innovation Technology Co.,Ltd.

Country or region after: China

Address before: Room 2901, Floor 29, Unit 1, Building 1, No. 151, Tianfu Second Street, Chengdu Hi tech Zone, Chengdu Free Trade Pilot Zone, 610,000, Sichuan

Applicant before: Chengdu Thalys Technology Co.,Ltd.

Country or region before: China