CN117528507A - 一种基于云端的车载密钥管理方法及系统 - Google Patents

一种基于云端的车载密钥管理方法及系统 Download PDF

Info

Publication number
CN117528507A
CN117528507A CN202311491228.0A CN202311491228A CN117528507A CN 117528507 A CN117528507 A CN 117528507A CN 202311491228 A CN202311491228 A CN 202311491228A CN 117528507 A CN117528507 A CN 117528507A
Authority
CN
China
Prior art keywords
key
vehicle
cloud
application program
uuid
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311491228.0A
Other languages
English (en)
Inventor
王军德
陈智勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan Kotei Informatics Co Ltd
Original Assignee
Wuhan Kotei Informatics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan Kotei Informatics Co Ltd filed Critical Wuhan Kotei Informatics Co Ltd
Priority to CN202311491228.0A priority Critical patent/CN117528507A/zh
Publication of CN117528507A publication Critical patent/CN117528507A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本发明提供一种基于云端的车载密钥管理方法及系统,方法包括:S1,建立车端与云端的安全连接,获得密钥对应的UUID,所述UUID为密钥的唯一标识符;S2,车端通过UUID向云端发起密钥查询请求,云端校验被查询的密钥是否存在,并向车端返回查询结果;S3,车端识别查询结果,若查询结果包括密钥,则采用查询得到的密钥对本地数据进行加密;若查询结果为不存在密钥,则向云端发起密钥生成请求;S4,云端根据密钥生成请求生成对应类型的密钥进行保存,并向车端返回密钥生成结果。本发明解决了传统方式密钥存储困难、易被窃取等难题,同时,可实现车端多个应用程序的密钥共享,提升了密钥复用率、提高了密钥的维护性。

Description

一种基于云端的车载密钥管理方法及系统
技术领域
本发明涉及汽车安全技术领域,尤其涉及基于汽车车联云实现自动生成、存储车载密钥技术领域,更具体地,涉及一种基于云端的车载密钥管理方法及系统。
背景技术
随着汽车智能化快速发展,汽车与汽车之间、汽车智能化模块之间的信息交互越来越频繁,信息安全显得尤为重要。为了对车载数据进行保护,通常采用对称加解密、非对称加解密、数字签名与认证等;无论是何种保护技术,密钥是其中最为核心的要素。
传统方式,车载安全软件生成密钥并将其存储至车载存储器中或者通过第三方生成密钥然后存储至车载存储或者通过有关的硬件安全模块存储密钥。传统方式上,容易造成密钥的泄漏、丢失等;而且随着汽车智能化的发展,汽车之间或者智能化模块之间往往需要密钥的共享,传统方式难以妥善解决。所以,如何应对汽车智能化后密钥生成、存储挑战是一个亟待解决的问题。
发明内容
本发明针对现有技术中存在的技术问题,提供一种基于云端的车载密钥管理方法及系统,以解决汽车智能化后密钥生成、存储的安全性问题。
根据本发明的第一方面,提供了一种基于云端的车载密钥管理方法,包括:
S1,建立车端与云端的安全连接,获得密钥对应的UUID,所述UUID为密钥的唯一标识符;
S2,车端通过UUID向云端发起密钥查询请求,云端校验被查询的密钥是否存在,并向车端返回查询结果;
S3,车端识别查询结果,若查询结果包括密钥,则采用查询得到的密钥对本地数据进行加密;若查询结果为不存在密钥,则向云端发起密钥生成请求;
S4,云端根据密钥生成请求生成对应类型的密钥进行保存,并向车端返回密钥生成结果。
在上述技术方案的基础上,本发明还可以作出如下改进。
可选的,步骤S1,包括:
S101,云端后台程序通过SOMEIP协议的OfferService接口发布密钥生成、获取和查询的服务,车载应用程序1通过SOMEIP协议的FindService接口发现云端后台程序提供的服务,车载应用程序1通过发现的服务创建客户端代理对象1;
S102,车载应用程序1通过所述客户端代理对象1初次向云端后台程序提交密钥生成请求,云端后台程序收到密钥生成请求后通过加密算法库生成共享的随机密钥,并将生成的密钥存储到数据库中,然后将生成的密钥对应的唯一标识符UUID返回给车载应用程序1,车载应用程序1保存UUID在本地。
可选的,步骤S1,还包括:
S103,车载应用程序2通过SOMEIP协议的FindService接口发现云端后台程序提供的服务,车载应用程序2通过发现的服务创建客户端代理对象2;其中,所述车载应用程序2的身份权限允许所述车载应用程序2与车载应用程序1共享密钥对象;
S104,车载应用程序2通过客户端代理对象2向云端后台程序查询并获取车载应用程序1生成的UUID,车载应用程序2保存UUID在本地。
可选的,步骤S2,包括:
车载应用程序1通过客户端代理对象1以及UUID向云端后台程序提交获取密钥的请求,云端后台程序向车载应用程序1返回从数据库查询到的所述UUID对应的密钥对象,或,云端后台程序向车载应用程序1返回未查询到所述UUID对应密钥对象的结果;
车载应用程序2通过客户端代理对象2以及UUID向云端后台程序提交获取密钥的请求,云端后台程序向车载应用程序2返回从数据库查询到的所述UUID对应的密钥对象,或,云端后台程序向车载应用程序2返回未查询到所述UUID对应密钥对象的结果。
可选的,步骤S3,包括:
车载应用程序1或车载应用程序2识别返回的查询结果,若查询结果中包括所述UUID对应的密钥对象,车载应用程序1或车载应用程序2可通过此密钥对象加密本地的数据;
若查询结果为不存在密钥,则车载应用程序1或车载应用程序2向云端后台程序再次发起密钥生成请求。
可选的,车载应用程序1或车载应用程序2还可通过查询得到的密钥对象进行加密数据的交互。
根据本发明的第二方面,提供一种基于云端的车载密钥管理系统,包括:
车载终端模块,集成了加密算法库和SOMEIP协议,用于通过SOMEIP协议建立车端与云端的安全连接,发起密钥生成请求以及密钥查询请求,获得并保存密钥对应的UUID,所述UUID为密钥的唯一标识符;还用于根据查询得到的密钥对本地数据进行加密;
服务端模块,集成加密算法库和SOMEIP协议,用于通过SOMEIP协议建立车端与云端的安全连接,并根据密钥生成请求和加密算法库生成对应密钥及其UUID,还用于根据密钥查询请求查询储存的密钥;
数据库模块,用于查询、更新、存储密钥。
根据本发明的第三方面,提供了一种电子设备,包括存储器、处理器,所述处理器用于执行存储器中存储的计算机管理类程序时实现前述基于云端的车载密钥管理方法的步骤。
根据本发明的第四方面,提供了一种计算机可读存储介质,其上存储有计算机管理类程序,所述计算机管理类程序被处理器执行时实现前述基于云端的车载密钥管理方法的步骤。
本发明提供的一种基于云端的车载密钥管理方法、系统、电子设备及存储介质,解决了传统方式密钥存储困难、易被窃取等难题,同时,可实现车端多个应用程序的密钥共享,提升了密钥复用率、提高了密钥的维护性。
附图说明
图1为本发明提供的一种基于云端的车载密钥管理方法流程图;
图2为某一实施例提供的基于云端的车载密钥管理方法流程图;
图3为本发明提供的一种基于云端的车载密钥管理系统的组成框图;
图4为本发明提供的一种可能的电子设备的硬件结构示意图;
图5为本发明提供的一种可能的计算机可读存储介质的硬件结构示意图。
具体实施方式
下面结合附图和实施例,对本发明的具体实施方式作进一步详细描述。以下实施例用于说明本发明,但不用来限制本发明的范围。
图1为本发明实施例提供的一种基于云端的车载密钥管理方法流程图,如图1所示,方法包括:
S1,建立车端与云端的安全连接,获得密钥对应的UUID,所述UUID为密钥的唯一标识符;
S2,车端通过UUID向云端发起密钥查询请求,云端校验被查询的密钥是否存在,并向车端返回查询结果;
S3,车端识别查询结果,若查询结果包括密钥,则采用查询得到的密钥对本地数据进行加密;若查询结果为不存在密钥,则向云端发起密钥生成请求;
S4,云端根据密钥生成请求生成对应类型的密钥进行保存,并向车端返回密钥生成结果。
可以理解的是,基于背景技术中的缺陷,本发明实施例提出了一种基于云端的车载密钥管理方法,该方法解决了传统方式密钥存储困难、易被窃取等难题,同时,可实现车端多个应用程序的密钥共享,提升了密钥复用率、提高了密钥的维护性。
在一种可能的实施例方式中,如图2所示,步骤S1,包括:
S101,云端后台程序通过SOMEIP协议的OfferService接口发布密钥生成、获取和查询的服务,车载应用程序1通过SOMEIP协议的FindService接口发现云端后台程序提供的服务,车载应用程序1通过发现的服务创建客户端代理对象1;
S102,车载应用程序1通过所述客户端代理对象1初次向云端后台程序提交密钥生成请求,云端后台程序收到密钥生成请求后通过加密算法库生成共享的随机密钥,并将生成的密钥存储到数据库中,然后将生成的密钥对应的唯一标识符UUID返回给车载应用程序1,车载应用程序1保存UUID在本地。
可以理解的是,车载应用程序1与云端后台程序进行通信连接后,根据初次密钥生成请求生成的密钥及其对应的UUID,可用于车载应用程序1对其本地数据进行加密。
在一种可能的实施例方式中,如图2所示,步骤S1,还包括:
S103,车载应用程序2通过SOMEIP协议的FindService接口发现云端后台程序提供的服务,车载应用程序2通过发现的服务创建客户端代理对象2;其中,所述车载应用程序2的身份权限允许所述车载应用程序2与车载应用程序1共享密钥对象;
S104,车载应用程序2通过客户端代理对象2向云端后台程序查询并获取车载应用程序1生成的UUID,车载应用程序2保存UUID在本地。
可以理解的是,云端后台程序生成的密钥,可用于车端多个应用程序共享,用于各个应用程序对其本地数据进行加密,从而实现车端多个应用程序之间的数据交互。由于多个应用程序之间的密钥共享,可明显提升密钥复用率、提高了密钥的维护性。
在一种可能的实施例方式中,如图2所示,步骤S2,包括:
车载应用程序1通过客户端代理对象1以及UUID向云端后台程序提交获取密钥的请求,云端后台程序向车载应用程序1返回从数据库查询到的所述UUID对应的密钥对象,或,云端后台程序向车载应用程序1返回未查询到所述UUID对应密钥对象的结果;
车载应用程序2通过客户端代理对象2以及UUID向云端后台程序提交获取密钥的请求,云端后台程序向车载应用程序2返回从数据库查询到的所述UUID对应的密钥对象,或,云端后台程序向车载应用程序2返回未查询到所述UUID对应密钥对象的结果。
可以理解的是,在初次生成密钥后,各个车载应用程序可根据同一个UUID查询云端储存的密钥,从而实现多个应用程序之间的密钥共享。
在一种可能的实施例方式中,如图2所示,步骤S3,包括:
车载应用程序1或车载应用程序2识别返回的查询结果,若查询结果中包括所述UUID对应的密钥对象,车载应用程序1或车载应用程序2可通过此密钥对象加密本地的数据;
若查询结果为不存在密钥,则车载应用程序1或车载应用程序2向云端后台程序再次发起密钥生成请求。
可以理解的是,若根据UUID查询到对应的密钥,则可对该密钥直接使用;若未查询到该密钥,则可根据UUID与密钥之间唯一对应的特性重新生成密钥并保存。
在一种可能的实施例方式中,如图2所示,车载应用程序1或车载应用程序2还可通过查询得到的密钥对象进行加密数据的交互。
可以理解的是,车载应用程序1和车载应用程序2可以通过从云端后台程序获取的密钥对象对各自本地数据进行加密,两者可以通过此方式进行加密数据的交互,其它的应用程序也可以使用同样的方式使用此共享存储的密钥进行加密数据交互,也可以使用云端存储的密钥进行本地数据的加密。
图3为本发明实施例提供的一种基于云端的车载密钥管理系统结构图,如图3所示,一种基于云端的车载密钥管理系统,包括车载终端模块、服务端模块和数据库模块,其中:
车载终端模块,集成了加密算法库和SOMEIP协议,用于通过SOMEIP协议建立车端与云端的安全连接,发起密钥生成请求以及密钥查询请求,获得并保存密钥对应的UUID,所述UUID为密钥的唯一标识符;还用于根据查询得到的密钥对本地数据进行加密;
服务端模块,集成加密算法库和SOMEIP协议,用于通过SOMEIP协议建立车端与云端的安全连接,并根据密钥生成请求和加密算法库生成对应密钥及其UUID,还用于根据密钥查询请求查询储存的密钥;
数据库模块,用于查询、更新、存储密钥。
可以理解的是,本发明提供的一种基于云端的车载密钥管理系统与前述各实施例提供的基于云端的车载密钥管理方法相对应,基于云端的车载密钥管理系统的相关技术特征可参考基于云端的车载密钥管理方法的相关技术特征,在此不再赘述。
请参阅图4,图4为本发明实施例提供的电子设备的实施例示意图。如图4所示,本发明实施例提了一种电子设备400,包括存储器410、处理器420及存储在存储器410上并可在处理器420上运行的计算机程序411,处理器420执行计算机程序411时实现以下步骤:
S1,建立车端与云端的安全连接,获得密钥对应的UUID,所述UUID为密钥的唯一标识符;
S2,车端通过UUID向云端发起密钥查询请求,云端校验被查询的密钥是否存在,并向车端返回查询结果;
S3,车端识别查询结果,若查询结果包括密钥,则采用查询得到的密钥对本地数据进行加密;若查询结果为不存在密钥,则向云端发起密钥生成请求;
S4,云端根据密钥生成请求生成对应类型的密钥进行保存,并向车端返回密钥生成结果。
请参阅图5,图5为本发明提供的一种计算机可读存储介质的实施例示意图。如图5所示,本实施例提供了一种计算机可读存储介质500,其上存储有计算机程序511,该计算机程序511被处理器执行时实现如下步骤:
S1,建立车端与云端的安全连接,获得密钥对应的UUID,所述UUID为密钥的唯一标识符;
S2,车端通过UUID向云端发起密钥查询请求,云端校验被查询的密钥是否存在,并向车端返回查询结果;
S3,车端识别查询结果,若查询结果包括密钥,则采用查询得到的密钥对本地数据进行加密;若查询结果为不存在密钥,则向云端发起密钥生成请求;
S4,云端根据密钥生成请求生成对应类型的密钥进行保存,并向车端返回密钥生成结果。
本发明实施例提供的一种基于云端的车载密钥管理方法、系统、电子设备及存储介质,解决了传统方式密钥存储困难、易被窃取等难题,同时,可实现车端多个应用程序的密钥共享,提升了密钥复用率、提高了密钥的维护性。
需要说明的是,在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详细描述的部分,可以参见其它实施例的相关描述。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式计算机或者其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包括这些改动和变型在内。

Claims (9)

1.一种基于云端的车载密钥管理方法,其特征在于,包括:
S1,建立车端与云端的安全连接,获得密钥对应的UUID,所述UUID为密钥的唯一标识符;
S2,车端通过UUID向云端发起密钥查询请求,云端校验被查询的密钥是否存在,并向车端返回查询结果;
S3,车端识别查询结果,若查询结果包括密钥,则采用查询得到的密钥对本地数据进行加密;若查询结果为不存在密钥,则向云端发起密钥生成请求;
S4,云端根据密钥生成请求生成对应类型的密钥进行保存,并向车端返回密钥生成结果。
2.根据权利要求1所述的一种基于云端的车载密钥管理方法,其特征在于,步骤S1,包括:
S101,云端后台程序通过SOMEIP协议的OfferService接口发布密钥生成、获取和查询的服务,车载应用程序1通过SOMEIP协议的FindService接口发现云端后台程序提供的服务,车载应用程序1通过发现的服务创建客户端代理对象1;
S102,车载应用程序1通过所述客户端代理对象1初次向云端后台程序提交密钥生成请求,云端后台程序收到密钥生成请求后通过加密算法库生成共享的随机密钥,并将生成的密钥存储到数据库中,然后将生成的密钥对应的唯一标识符UUID返回给车载应用程序1,车载应用程序1保存UUID在本地。
3.根据权利要求2所述的一种基于云端的车载密钥管理方法,其特征在于,步骤S1,还包括:
S103,车载应用程序2通过SOMEIP协议的FindService接口发现云端后台程序提供的服务,车载应用程序2通过发现的服务创建客户端代理对象2;其中,所述车载应用程序2的身份权限允许所述车载应用程序2与车载应用程序1共享密钥对象;
S104,车载应用程序2通过客户端代理对象2向云端后台程序查询并获取车载应用程序1生成的UUID,车载应用程序2保存UUID在本地。
4.根据权利要求3所述的一种基于云端的车载密钥管理方法,其特征在于,步骤S2,包括:
车载应用程序1通过客户端代理对象1以及UUID向云端后台程序提交获取密钥的请求,云端后台程序向车载应用程序1返回从数据库查询到的所述UUID对应的密钥对象,或,云端后台程序向车载应用程序1返回未查询到所述UUID对应密钥对象的结果;
车载应用程序2通过客户端代理对象2以及UUID向云端后台程序提交获取密钥的请求,云端后台程序向车载应用程序2返回从数据库查询到的所述UUID对应的密钥对象,或,云端后台程序向车载应用程序2返回未查询到所述UUID对应密钥对象的结果。
5.根据权利要求1所述的一种基于云端的车载密钥管理方法,其特征在于,步骤S3,包括:
车载应用程序1或车载应用程序2识别返回的查询结果,若查询结果中包括所述UUID对应的密钥对象,车载应用程序1或车载应用程序2可通过此密钥对象加密本地的数据;
若查询结果为不存在密钥,则车载应用程序1或车载应用程序2向云端后台程序再次发起密钥生成请求。
6.根据权利要求5所述的一种基于云端的车载密钥管理方法,其特征在于,车载应用程序1或车载应用程序2还可通过查询得到的密钥对象进行加密数据的交互。
7.一种基于云端的车载密钥管理系统,其特征在于,包括:
车载终端模块,集成了加密算法库和SOMEIP协议,用于通过SOMEIP协议建立车端与云端的安全连接,发起密钥生成请求以及密钥查询请求,获得并保存密钥对应的UUID,所述UUID为密钥的唯一标识符;还用于根据查询得到的密钥对本地数据进行加密;
服务端模块,集成加密算法库和SOMEIP协议,用于通过SOMEIP协议建立车端与云端的安全连接,并根据密钥生成请求和加密算法库生成对应密钥及其UUID,还用于根据密钥查询请求查询储存的密钥;
数据库模块,用于查询、更新、存储密钥。
8.一种电子设备,其特征在于,包括存储器、处理器,所述处理器用于执行存储器中存储的计算机管理类程序时实现如权利要求1-6任一项所述的一种基于云端的车载密钥管理方法的步骤。
9.一种计算机可读存储介质,其特征在于,其上存储有计算机管理类程序,所述计算机管理类程序被处理器执行时实现如权利要求1-6任一项所述的一种基于云端的车载密钥管理方法的步骤。
CN202311491228.0A 2023-11-08 2023-11-08 一种基于云端的车载密钥管理方法及系统 Pending CN117528507A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311491228.0A CN117528507A (zh) 2023-11-08 2023-11-08 一种基于云端的车载密钥管理方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311491228.0A CN117528507A (zh) 2023-11-08 2023-11-08 一种基于云端的车载密钥管理方法及系统

Publications (1)

Publication Number Publication Date
CN117528507A true CN117528507A (zh) 2024-02-06

Family

ID=89758014

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311491228.0A Pending CN117528507A (zh) 2023-11-08 2023-11-08 一种基于云端的车载密钥管理方法及系统

Country Status (1)

Country Link
CN (1) CN117528507A (zh)

Similar Documents

Publication Publication Date Title
EP3780481B1 (en) Method for upgrading vehicle-mounted device, and related device
US20150200804A1 (en) In-vehicle apparatus for efficient reprogramming and control method thereof
EP3487197B1 (en) Method and apparatus for secure communication between vehicle-to-everything terminals
US11356425B2 (en) Techniques for improving security of encrypted vehicle software updates
CN111279310A (zh) 一种车载设备升级方法及相关设备
US11546173B2 (en) Methods, application server, IoT device and media for implementing IoT services
JP6288219B1 (ja) 通信システム
EP3506553A1 (en) Vehicle information collection system, vehicle-mounted computer, vehicle information collection device, vehicle information collection method, and computer program
JP2018026669A (ja) 管理システム、鍵生成装置、車載コンピュータ、管理方法、及びコンピュータプログラム
KR102450811B1 (ko) 차량 내부 네트워크의 키 관리 시스템
JP6174229B1 (ja) 配信システム、データ保安装置、配信方法、及びコンピュータプログラム
CN115665138A (zh) 一种汽车ota升级系统及方法
US11628788B2 (en) Vehicle accident management using peer-to-peer networks and systems
CN106789963B (zh) 非对称白盒密码加密方法和装置及设备
JP6203798B2 (ja) 車載制御システム、車両、管理装置、車載コンピュータ、データ共有方法、及びコンピュータプログラム
CN110602036A (zh) 汽车诊断软件管理方法及相关装置
JP2018050255A (ja) 車両情報収集システム、データ保安装置、車両情報収集方法、及びコンピュータプログラム
CN117528507A (zh) 一种基于云端的车载密钥管理方法及系统
CN112418850A (zh) 一种基于区块链的交易方法、装置及电子设备
Kathiresh et al. Vehicle diagnostics over internet protocol and over-the-air updates
JP2018093285A (ja) 配信システム、データ保安装置、配信方法、及びコンピュータプログラム
JP6949797B2 (ja) 鍵管理システム、管理サーバ装置、端末装置、コンピュータプログラム、及び鍵管理方法
JP6830877B2 (ja) 配信システム、鍵生成装置、配信方法、及びコンピュータプログラム
CN109617895A (zh) 访问安全控制方法及系统
Wei et al. Authenticated can communications using standardized cryptographic techniques

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination