CN117319085A - 一种开启车载信息娱乐系统adb的方法及鉴权装置 - Google Patents
一种开启车载信息娱乐系统adb的方法及鉴权装置 Download PDFInfo
- Publication number
- CN117319085A CN117319085A CN202311594824.1A CN202311594824A CN117319085A CN 117319085 A CN117319085 A CN 117319085A CN 202311594824 A CN202311594824 A CN 202311594824A CN 117319085 A CN117319085 A CN 117319085A
- Authority
- CN
- China
- Prior art keywords
- ivi
- terminal
- adb
- authentication
- authentication device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 30
- 230000000977 initiatory effect Effects 0.000 claims description 2
- 230000001419 dependent effect Effects 0.000 abstract description 4
- 238000010586 diagram Methods 0.000 description 4
- 238000013475 authorization Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 238000000354 decomposition reaction Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000012827 research and development Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000013024 troubleshooting Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Lock And Its Accessories (AREA)
Abstract
本发明涉及汽车电子产品技术领域,具体涉及一种开启车载信息娱乐系统ADB的方法及鉴权装置,包括:后台生成鉴权装置白名单;基于用户身份设置不同的权限;基于加密算法生成成对公钥和私钥,将公钥预置于IVI终端,将私钥预置于鉴权装置并设置用户密码;当鉴权装置插入IVI终端时,IVI终端中的后台服务获取鉴权装置的USB信息进行白名单比对;IVI终端确认装置合法之后发起鉴权流程;鉴权流程通过后IVI终端用Android原生的方式打开ADB,用户拔掉鉴权装置,将IVI终端接入电脑即可进行ADB调试,从而通过增加鉴权装置以进行身份识别,然后配合加密方法以进行双重认证,在方便对不同的用户匹配不同的访问权限的同时,提高了安全性。
Description
技术领域
本发明涉及汽车电子产品技术领域,尤其涉及一种开启车载信息娱乐系统ADB的方法及鉴权装置。
背景技术
随着技术发展,越来越多的车载信息娱乐终端(后文简称IVI终端)使用了Android操作系统。出于安全考虑,IVI终端的ADB(ADB是Android Debug Bridge,是一个客户端-服务器端程序,用于调试桥的作用。它是Android SDK中的一个工具,可以直接操作管理Android模拟器或者真实的Android设备)默认是不会对用户开放的,所以Android原生的从开发者选项里打开ADB的方式会被移除。但IVI终端在生产、测试以及售后问题排查时,研发及售后人员不可避免地要用到ADB。
我国专利CN113961931A 公开了一种adb工具使用方法、装置和电子设备。该方法包括:通信连接终端将用户输入的明文信息加密为密文信息,并将密文信息传输至移动终端。在移动终端上,基于接收到的密文信息,配置adb工具待开启的目标使用权限。移动终端的操作系统基于目标使用权限的配置信息,确定adb工具的目标使用权限是否满足开启要求,并且在adb工具的目标使用权限满足开启要求的前提下,开启adb工具的目标使用权限。
该发明缺少对连接终端的合法性检查,使得安全性较低。
发明内容
本发明的目的在于提供一种开启车载信息娱乐系统ADB的方法及鉴权装置,旨在可以通过增加鉴权装置以进行身份识别,然后配合加密方法以进行双重认证,在方便对不同的用户匹配不同的访问权限的同时,提高了安全性。
为实现上述目的,第一方面,本发明提供了一种开启车载信息娱乐系统ADB的方法,包括后台生成鉴权装置白名单;
基于用户身份设置不同的权限;
基于加密算法生成成对公钥和私钥,将公钥预置于IVI终端,将私钥预置于鉴权装置并设置用户密码;
当鉴权装置插入IVI终端时,IVI终端中的后台服务获取鉴权装置的USB信息进行白名单比对;
IVI终端确认装置合法之后发起鉴权流程;
鉴权流程通过后IVI终端用Android原生的方式打开ADB,用户拔掉鉴权装置,将IVI终端接入电脑即可进行ADB调试。
其中,所述基于用户身份设置不同的权限的具体步骤包括:
获取ADB中的权限信息;
基于权限信息和用户身份生成不同的访问权限;
将访问权限写入鉴权装置中。
其中,所述加密算法包括RSA、DSA、ECC。
其中,所述设置用户密码的具体方式包括采用数字密码或者生物密码的形式来设置密码,生物密码需在鉴权装置上设置采集模块。
其中,所述USB信息包括vid、pid、接口类型和版本号。
其中,所述IVI终端确认装置合法之后发起鉴权流程的具体步骤包括:
IVI终端弹出对话框提示输入用户密码;
IVI终端选择与装置RSA私钥匹配的RSA公钥加密用户密码和一个随机字符串,将密文通过USB endpoint传输给鉴权装置;
鉴权装置用RSA私钥解密得到密码和随机字符串的明文。将解密后的用户密码与装置内保存的密码进行比对;
如果密码不匹配则鉴权失败,如果密码匹配,鉴权装置将随机字符串用RSA私钥加密后回传给IVI终端;IVI终端将鉴权装置返回的密文用RSA公钥解密得到明文,将明文与步骤B生成的随机字符串比较,如果字符串相同则整个鉴权成功,反之认为鉴权失败。
其中,在IVI终端接入电脑即可进行ADB调试完成后,IVI终端如果重启则默认关闭ADB。
第二方面,本发明还提供一种开启车载信息娱乐系统ADB的鉴权装置,包括:外壳、加密模块、接口模块和固件保护模块,所述加密模块设置在所述外壳内,所述接口模块与所述加密模块连接,所述固件保护模块设置在所述外壳内。
其中,所述开启车载信息娱乐系统ADB的鉴权装置还包括定位模块,所述定位模块用于对装置进行定位并在条件达成时撤销权限。
其中,所述开启车载信息娱乐系统ADB的鉴权装置还包括生物识别模块,所述生物识别模块与所述加密模块连接,用于获取用户的生物信息进行身份认证。
本发明的一种开启车载信息娱乐系统ADB的方法及鉴权装置,包括:后台生成鉴权装置白名单;基于用户身份设置不同的权限;基于加密算法生成成对公钥和私钥,将公钥预置于IVI终端,将私钥预置于鉴权装置并设置用户密码;
当鉴权装置插入IVI终端时,IVI终端中的后台服务获取鉴权装置的USB信息进行白名单比对;IVI终端确认装置合法之后发起鉴权流程;鉴权流程通过后IVI终端用Android原生的方式打开ADB,用户拔掉鉴权装置,将IVI终端接入电脑即可进行ADB调试,从而通过增加鉴权装置以进行身份识别,然后配合加密方法以进行双重认证,在方便对不同的用户匹配不同的访问权限的同时,提高了安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明的第一实施例的一种开启车载信息娱乐系统ADB的方法的流程图。
图2是本发明的第一实施例的基于用户身份设置不同的权限的流程图。
图3是本发明的第一实施例的终端确认装置合法之后发起鉴权流程的流程图。
图4是本发明的第二实施例的一种开启车载信息娱乐系统ADB的鉴权装置的结构图。
图5是本发明的第二实施例的定位模块的结构图。
外壳201、加密模块202、接口模块203、固件保护模块204、定位模块205、定位单元206、预警触发单元207、报警单元208、生物识别模块209、上传模块210。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本发明,而不能理解为对本发明的限制。
第一实施例
请参阅图1~图3,图1是本发明的第一实施例的一种开启车载信息娱乐系统ADB的方法的流程图。图2是本发明的第一实施例的基于用户身份设置不同的权限的流程图。图3是本发明的第一实施例的终端确认装置合法之后发起鉴权流程的流程图。
本发明提供一种开启车载信息娱乐系统ADB的方法,包括:
S101后台生成鉴权装置白名单;
通过生成白名单可以方便批量登记鉴权装置。
S102基于用户身份设置不同的权限;
可以针对不同的用户群体(比如研发工程师、工厂生产人员、售后人员等)签发不同的鉴权装置,IVI终端针对不同的用户开启不同的权限,具体步骤包括:
S201获取ADB中的权限信息;
首先获取ADB中可以开放连接的所有权限信息。
S202基于权限信息和用户身份生成不同的访问权限;
然后可以将这些获取到的权限信息和用户的身份进行绑定,从而可以生成不同的访问权限。
S203将访问权限写入鉴权装置中。
最终将访问权限写入到鉴权装置中,可以根据用户的身份定制相应的鉴权装置。
S103基于加密算法生成成对公钥和私钥,将公钥预置于IVI终端,将私钥预置于鉴权装置并设置用户密码;
所述加密算法包括RSA、DSA、ECC。RSA、DSA和ECC都是非对称加密算法,这是由于它们都需要两个密钥:公钥和私钥。这两个密钥是配对的,如果用公钥对数据进行加密,那么只有对应的私钥才能解密;反之,如果用私钥对数据进行加密,则只能用对应的公钥进行解密。
RSA是一种非常著名的非对称加密算法,其安全性主要基于大数分解的困难性。在实际应用中,RSA广泛应用于数字签名、加密通信等场景。
DSA是一种标准的非对称加密算法,主要用于数字签名和验证。与RSA不同,它并不适用于大规模的数据加密。
ECC是一种新兴的非对称加密算法。相比于RSA,ECC在安全性能上具有明显的优势。比如,在相同密钥长度下,160位的ECC与1024位的RSA或DSA具有相同的安全强度。此外,ECC的计算量小,处理速度快,特别是在私钥的处理速度上,ECC比RSA和DSA都快。因此,ECC已经在许多领域得到了广泛的应用。
设置用户密码的具体方式包括采用数字密码或者生物密码的形式来设置密码,生物密码需在鉴权装置上设置采集模块。
S104当鉴权装置插入IVI终端时,IVI终端中的后台服务获取鉴权装置的USB信息进行白名单比对;
所述USB信息包括vid、pid、接口类型和版本号。通过采用上述信息进行比对后以确定其合法性,从而完成身份认证。
S105IVI终端确认装置合法之后发起鉴权流程;
具体步骤包括:
S301IVI终端弹出对话框提示输入用户密码;
S302IVI终端选择与装置RSA私钥匹配的RSA公钥加密用户密码和一个随机字符串,将密文通过USB endpoint传输给鉴权装置;
S303鉴权装置用RSA私钥解密得到密码和随机字符串的明文。将解密后的用户密码与装置内保存的密码进行比对;
S304如果密码不匹配则鉴权失败,如果密码匹配,鉴权装置将随机字符串用RSA私钥加密后回传给IVI终端;IVI终端将鉴权装置返回的密文用RSA公钥解密得到明文,将明文与步骤B生成的随机字符串比较,如果字符串相同则整个鉴权成功,反之认为鉴权失败。
通过上述方式可以进行加密算法的鉴权。
S106鉴权流程通过后IVI终端用Android原生的方式打开ADB,用户拔掉鉴权装置,将IVI终端接入电脑即可进行ADB调试。
在IVI终端接入电脑即可进行ADB调试完成后,IVI终端如果重启则默认关闭ADB,以提高操作的安全性。
本发明的一种开启车载信息娱乐系统ADB的方法,通过增加鉴权装置以进行身份识别,然后配合加密方法以进行双重认证,在方便对不同的用户匹配不同的访问权限的同时,提高了安全性。
第二实施例
请参阅图4~图5,图4是本发明的第二实施例的一种开启车载信息娱乐系统ADB的鉴权装置的结构图。图5是本发明的第二实施例的定位模块的结构图。在第一实施例的基础上,本发明还提供一种开启车载信息娱乐系统ADB的鉴权装置,包括:外壳201、加密模块202、接口模块203和固件保护模块204,所述加密模块202设置在所述外壳201内,所述接口模块203与所述加密模块202连接,所述固件保护模块204设置在所述外壳201内。
在本实施方式中,通过所述外壳201进行保护,在所述外壳201内设置有加密模块202,用于写入相关的私钥信息,然后通过所述接口模块203可以和外界设备进行对接,所述固件保护模块204具有防拆卸功能,设置在所述外壳201内,以提高设备的安全性能。
所述开启车载信息娱乐系统ADB的鉴权装置还包括定位模块205,所述定位模块205用于对装置进行定位并在条件达成时撤销权限。为了进一步提高装置的安全性能,本申请通过所述定位模块205可以对装置的位置进行定位,以使得当检测到装置定位异常时撤销对该装置的白名单授权,提高安全性能。
所述定位模块205包括定位单元206、预警触发单元207和报警单元208,所述定位单元206用于对装置的地理位置进行定位,所述预警触发单元207,用于对地理位置的合法性进行匹配,所述报警单元208,用于当地理位置非法时发送报警信号并从白名单中撤销装置授权。通过所述定位单元206可以采用GPS等方式进行定位,然后通过所述预警触发单元207以对地理位置的合法性进行匹配检测,具体方式是可以限定区域检测,或者是与移动终端的位置进行绑定,当超出移动终端预设距离后则处于报警区域,所述报警单元208,用于当装置持续处于报警区域一定时间后,则发送警报和撤销授权,以提高安全性。
所述开启车载信息娱乐系统ADB的鉴权装置还包括生物识别模块209,所述生物识别模块209与所述加密模块202连接,用于获取用户的生物信息进行身份认证。所述生物识别模块209用于可以采集人体的生物信息进行授权,使得使用更加方便。
所述开启车载信息娱乐系统ADB的鉴权装置还包括上传模块210,所述上传模块210用于上传调试数据。所述上传模块210可以将调试产生的数据上传,使得使用更加方便。
以上所揭露的仅为本发明一种较佳实施例而已,当然不能以此来限定本发明之权利范围,本领域普通技术人员可以理解实现上述实施例的全部或部分流程,并依本发明权利要求所作的等同变化,仍属于发明所涵盖的范围。
Claims (10)
1.一种开启车载信息娱乐系统ADB的方法,其特征在于,
包括:后台生成鉴权装置白名单;
基于用户身份设置不同的权限;
基于加密算法生成成对公钥和私钥,将公钥预置于IVI终端,将私钥预置于鉴权装置并设置用户密码;
当鉴权装置插入IVI终端时,IVI终端中的后台服务获取鉴权装置的USB信息进行白名单比对;
IVI终端确认装置合法之后发起鉴权流程;
鉴权流程通过后IVI终端用Android原生的方式打开ADB,用户拔掉鉴权装置,将IVI终端接入电脑即可进行ADB调试。
2.如权利要求1所述的一种开启车载信息娱乐系统ADB的方法,其特征在于,
所述基于用户身份设置不同的权限的具体步骤包括:
获取ADB中的权限信息;
基于权限信息和用户身份生成不同的访问权限;
将访问权限写入鉴权装置中。
3.如权利要求2所述的一种开启车载信息娱乐系统ADB的方法,其特征在于,
所述加密算法包括RSA、DSA、ECC。
4.如权利要求3所述的一种开启车载信息娱乐系统ADB的方法,其特征在于,
所述设置用户密码的具体方式包括采用数字密码或者生物密码的形式来设置密码,生物密码需在鉴权装置上设置采集模块。
5.如权利要求4所述的一种开启车载信息娱乐系统ADB的方法,其特征在于,
所述USB信息包括vid、pid、接口类型和版本号。
6.如权利要求5所述的一种开启车载信息娱乐系统ADB的方法,其特征在于,
所述IVI终端确认装置合法之后发起鉴权流程的具体步骤包括:
IVI终端弹出对话框提示输入用户密码;
IVI终端选择与装置RSA私钥匹配的RSA公钥加密用户密码和一个随机字符串,将密文通过USB endpoint传输给鉴权装置;
鉴权装置用RSA私钥解密得到密码和随机字符串的明文,将解密后的用户密码与装置内保存的密码进行比对;
如果密码不匹配则鉴权失败,如果密码匹配,鉴权装置将随机字符串用RSA私钥加密后回传给IVI终端;IVI终端将鉴权装置返回的密文用RSA公钥解密得到明文,将明文与步骤B生成的随机字符串比较,如果字符串相同则整个鉴权成功,反之认为鉴权失败。
7.如权利要求6所述的一种开启车载信息娱乐系统ADB的方法,其特征在于,
在IVI终端接入电脑即可进行ADB调试完成后,IVI终端如果重启则默认关闭ADB。
8.一种开启车载信息娱乐系统ADB的鉴权装置,应用于权利要求1~7任意一项所述的一种开启车载信息娱乐系统ADB的方法,其特征在于,
包括:外壳、加密模块、接口模块和固件保护模块,所述加密模块设置在所述外壳内,所述接口模块与所述加密模块连接,所述固件保护模块设置在所述外壳内。
9.如权利要求8所述的一种开启车载信息娱乐系统ADB的鉴权装置,其特征在于,
所述开启车载信息娱乐系统ADB的鉴权装置还包括定位模块,所述定位模块用于对装置进行定位并在条件达成时撤销权限。
10.如权利要求9所述的一种开启车载信息娱乐系统ADB的鉴权装置,其特征在于,
所述开启车载信息娱乐系统ADB的鉴权装置还包括生物识别模块,所述生物识别模块与所述加密模块连接,用于获取用户的生物信息进行身份认证。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311594824.1A CN117319085A (zh) | 2023-11-28 | 2023-11-28 | 一种开启车载信息娱乐系统adb的方法及鉴权装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311594824.1A CN117319085A (zh) | 2023-11-28 | 2023-11-28 | 一种开启车载信息娱乐系统adb的方法及鉴权装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117319085A true CN117319085A (zh) | 2023-12-29 |
Family
ID=89288673
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311594824.1A Pending CN117319085A (zh) | 2023-11-28 | 2023-11-28 | 一种开启车载信息娱乐系统adb的方法及鉴权装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117319085A (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101178836A (zh) * | 2007-09-29 | 2008-05-14 | 张健 | 车辆状态监控的方法及其车载多媒体信息终端 |
CN105512538A (zh) * | 2015-12-11 | 2016-04-20 | 北京元心科技有限公司 | 智能移动操作系统的调试方法和系统 |
CN109728909A (zh) * | 2019-03-21 | 2019-05-07 | 郑建建 | 基于USBKey的身份认证方法和系统 |
CN109977013A (zh) * | 2019-03-19 | 2019-07-05 | 深圳市腾讯信息技术有限公司 | 一种调试信息获取方法、系统及装置 |
CN211554929U (zh) * | 2019-09-12 | 2020-09-22 | 上汽通用汽车有限公司 | 基于Android OS的人机交互界面自动化识别系统 |
CN112989316A (zh) * | 2021-02-24 | 2021-06-18 | 福州汇思博信息技术有限公司 | 一种adb授权的认证方法与系统 |
CN113961931A (zh) * | 2021-10-19 | 2022-01-21 | 北京字节跳动网络技术有限公司 | adb工具使用方法、装置和电子设备 |
CN114357432A (zh) * | 2021-12-31 | 2022-04-15 | 重庆长安汽车股份有限公司 | 预防车机adb被恶意使用的方法、系统、设备及存储介质 |
-
2023
- 2023-11-28 CN CN202311594824.1A patent/CN117319085A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101178836A (zh) * | 2007-09-29 | 2008-05-14 | 张健 | 车辆状态监控的方法及其车载多媒体信息终端 |
CN105512538A (zh) * | 2015-12-11 | 2016-04-20 | 北京元心科技有限公司 | 智能移动操作系统的调试方法和系统 |
CN109977013A (zh) * | 2019-03-19 | 2019-07-05 | 深圳市腾讯信息技术有限公司 | 一种调试信息获取方法、系统及装置 |
CN109728909A (zh) * | 2019-03-21 | 2019-05-07 | 郑建建 | 基于USBKey的身份认证方法和系统 |
CN211554929U (zh) * | 2019-09-12 | 2020-09-22 | 上汽通用汽车有限公司 | 基于Android OS的人机交互界面自动化识别系统 |
CN112989316A (zh) * | 2021-02-24 | 2021-06-18 | 福州汇思博信息技术有限公司 | 一种adb授权的认证方法与系统 |
CN113961931A (zh) * | 2021-10-19 | 2022-01-21 | 北京字节跳动网络技术有限公司 | adb工具使用方法、装置和电子设备 |
CN114357432A (zh) * | 2021-12-31 | 2022-04-15 | 重庆长安汽车股份有限公司 | 预防车机adb被恶意使用的方法、系统、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6775776B1 (en) | Biometric-based authentication in a nonvolatile memory device | |
US9218473B2 (en) | Creation and authentication of biometric information | |
US10116633B2 (en) | Systems and devices for hardened remote storage of private cryptography keys used for authentication | |
CN111181928B (zh) | 车辆诊断方法、服务器及计算机可读存储介质 | |
EP3037998B1 (en) | Method and system for providing secure and standalone-operable biometric authentication | |
US9479329B2 (en) | Motor vehicle control unit having a cryptographic device | |
US20160105285A1 (en) | Deriving cryptographic keys from biometric parameters | |
CN108540457B (zh) | 一种安全设备及其生物认证控制方法和装置 | |
CN111401901B (zh) | 生物支付设备的认证方法、装置、计算机设备和存储介质 | |
CN108256302B (zh) | 数据安全访问方法及装置 | |
CN112468294B (zh) | 一种车载tbox的访问方法及鉴权设备 | |
CN111508110B (zh) | 一种实现车辆远程锁定的方法及装置 | |
WO2019205857A1 (zh) | 诊断设备及诊断设备的安全访问方法 | |
EP2628133A1 (en) | Authenticate a fingerprint image | |
CN115527292B (zh) | 安全芯片的手机终端远程车辆解锁方法及安全芯片装置 | |
CN112396735A (zh) | 网联汽车数字钥匙安全认证方法及装置 | |
CN110046489B (zh) | 一种基于国产龙芯处理器的可信访问验证系统,计算机及可读存储介质 | |
CN111557003A (zh) | 利用安全终端的存储装置的数据安全管理系统及方法 | |
CN112153638A (zh) | 车载移动终端安全认证方法及设备 | |
KR102365254B1 (ko) | 보안단말기를 이용한 저장장치의 데이터 보안 관리 시스템 및 방법 | |
CN112351043A (zh) | 车载导航工厂设置密码管理方法和系统 | |
CN103281188A (zh) | 一种备份电子签名令牌中私钥的方法和系统 | |
US20200366488A1 (en) | Biometric template handling | |
CN117319085A (zh) | 一种开启车载信息娱乐系统adb的方法及鉴权装置 | |
CN112579374B (zh) | 一种用于嵌入式设备的安全调试的系统和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |