CN113014381A - 一种车载终端的密钥处理方法、装置、电子设备和介质 - Google Patents

一种车载终端的密钥处理方法、装置、电子设备和介质 Download PDF

Info

Publication number
CN113014381A
CN113014381A CN202110189175.1A CN202110189175A CN113014381A CN 113014381 A CN113014381 A CN 113014381A CN 202110189175 A CN202110189175 A CN 202110189175A CN 113014381 A CN113014381 A CN 113014381A
Authority
CN
China
Prior art keywords
key
vehicle
certificate
secret key
preset
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110189175.1A
Other languages
English (en)
Other versions
CN113014381B (zh
Inventor
谭乐安
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Xiaopeng Motors Technology Co Ltd
Guangzhou Chengxingzhidong Automotive Technology Co., Ltd
Original Assignee
Guangzhou Xiaopeng Motors Technology Co Ltd
Guangzhou Chengxingzhidong Automotive Technology Co., Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Xiaopeng Motors Technology Co Ltd, Guangzhou Chengxingzhidong Automotive Technology Co., Ltd filed Critical Guangzhou Xiaopeng Motors Technology Co Ltd
Priority to CN202110189175.1A priority Critical patent/CN113014381B/zh
Publication of CN113014381A publication Critical patent/CN113014381A/zh
Application granted granted Critical
Publication of CN113014381B publication Critical patent/CN113014381B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本发明实施例提供了一种车载终端的密钥处理方法、装置、电子设备和可读存储介质,所述方法包括:通过所述硬件加密组件,将厂商配置的证书和密钥,存储到预设安全空间的密钥加密文件中;将所述密钥加密文件上传至预设服务器;当检测到所述证书和/或密钥丢失时,从所述预设服务器获取所述密钥加密文件;通过所述硬件加密组件从所述密钥加密文件中提取所述证书和/或密钥。根据本发明实施例,在车载终端出厂后密钥丢失的情况下,车载终端可以自动还原证书和/或密钥,在不降低车载***信息安全的前提下,保持车载服务的高可用性,无需到指定环境恢复密钥,降低了售后的维护成本。

Description

一种车载终端的密钥处理方法、装置、电子设备和介质
技术领域
本发明涉及车辆技术领域,特别是涉及一种车载终端的密钥处理方法、一种车载终端的密钥处理装置、一种电子设备和一种计算机可读存储介质。
背景技术
随着车辆的智能化、网联化水平不断增加,汽车内部相对封闭的环境存在很多可被攻击的安全缺口,车载终端面临的信息安全问题日益增多。针对智能汽车的研发越来越重视固件和信息安全,智能汽车通过实施相关的安全策略提高车辆信息安全,如增加安全芯片或者安装安全软件等。
目前大部分的智能汽车的车载中控使用的是安卓***,安卓***支持硬件级安全密钥体系(AndroidKeyStore),基于AndroidKeyStore对密钥,敏感数据的保护已经是普遍使用的可靠手段。然而,现有技术对于任意加密算法,首先都要先约定秘钥,并在特定的环境或者特殊的通道的情况下协商或者预置密钥,如果出厂后密钥丢失(比如刷机或者磁盘损坏),就必须返厂进行重新预置,或者到指定站点的安全环境下重新预置,预置密钥的成本大。
发明内容
鉴于上述问题,提出了本发明实施例以便提供一种克服上述问题或者至少部分地解决上述问题的一种车载终端的密钥处理方法和相应的一种车载终端的密钥处理装置、一种电子设备,以及一种计算机可读存储介质。
为了解决上述问题,本发明实施例公开了一种车载终端的密钥处理方法,其中,所述车载终端具有硬件加密组件,所述方法包括:
通过所述硬件加密组件,将厂商配置的证书和密钥,存储到预设安全空间的密钥加密文件中;
将所述密钥加密文件上传至预设服务器;
当检测到所述证书和/或密钥丢失时,从所述预设服务器获取所述密钥加密文件;
通过所述硬件加密组件从所述密钥加密文件中提取所述证书和/或密钥。
可选地,所述当检测到所述证书和/或密钥丢失时,从所述预设服务器获取所述密钥加密文件,包括:
当检测到所述证书和/或密钥丢失时,进行鉴权处理;
若鉴权通过,则从所述预设服务器获取所述密钥加密文件。
可选地,所述将所述密钥加密文件上传至预设服务器,包括:
将所述密钥加密文件和预设的设备唯一标识信息上传至所述预设服务器,以使所述预设服务器将所述密钥加密文件和所述预设的设备唯一标识信息关联存储。
可选地,所述当检测到所述证书和/或密钥丢失时,从所述预设服务器获取所述密钥加密文件,包括:
当检测到所述证书和/或密钥丢失时,从所述预设服务器获取与所述预设的设备唯一标识信息匹配的所述密钥加密文件。
可选地,还包括:
接入厂商提供的专网,并在接入所述专网的情况下,接收接入所述专网的厂商设备发送的,与所述车载终端的设备唯一标识信息匹配的证书和/或密钥。
本发明实施例还公开了一种车载终端的密钥处理装置,其中,所述车载终端具有硬件加密组件,所述装置包括:
存储模块,用于通过所述硬件加密组件,将厂商配置的证书和密钥,存储到预设安全空间的密钥加密文件中;
上传模块,用于将所述密钥加密文件上传至预设服务器;
获取模块,用于当检测到所述证书和/或密钥丢失时,从所述预设服务器获取所述密钥加密文件;
提取模块,用于通过所述硬件加密组件从所述密钥加密文件中提取所述证书和/或密钥。
可选地,所述获取模块,包括:
鉴权子模块,用于当检测到所述证书和/或密钥丢失时,进行鉴权处理;
第一获取子模块,用于若鉴权通过,则从所述预设服务器获取所述密钥加密文件。
可选地,所述上传模块,包括:
上传子模块,用于将所述密钥加密文件和预设的设备唯一标识信息上传至所述预设服务器,以使所述预设服务器将所述密钥加密文件和所述预设的设备唯一标识信息关联存储。
可选地,所述获取模块,包括:
第二获取子模块,用于当检测到所述证书和/或密钥丢失时,从所述预设服务器获取与所述预设的设备唯一标识信息匹配的所述密钥加密文件。
可选地,还包括:
接收模块,用于接入厂商提供的专网,并在接入所述专网的情况下,接收接入所述专网的厂商设备发送的,与所述车载终端的设备唯一标识信息匹配的证书和/或密钥。
本发明实施例还公开了一种电子设备,包括:处理器、存储器及存储在所述存储器上并能够在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如上所述的一种车载终端的密钥处理方法的步骤。
本发明实施例还公开了一种计算机可读存储介质,所述计算机可读存储介质上存储计算机程序,所述计算机程序被处理器执行时实现如上所述的一种车载终端的密钥处理方法的步骤。
本发明实施例包括以下优点:
在本发明实施例中,当检测到车载终端的证书和/或密钥丢失时,可以直接从预设服务器获取密钥加密文件提取所需的证书和/或密钥。通过采用上述方法,在车载终端出厂后密钥丢失的情况下(如刷机或者磁盘损坏),车载终端可以自动还原证书和/或密钥,在不降低车载***信息安全的前提下,保持车载服务的高可用性,无需到指定环境恢复密钥,降低了售后的维护成本。
附图说明
图1是本发明实施例提供的一种车载终端的密钥处理方法的步骤流程图;
图2是本发明实施例提供的另一种车载终端的密钥处理方法的步骤流程图;
图3是本发明实施例的一种车载终端的密钥处理方法的流程图;
图4是本发明实施例提供的一种车载终端的密钥处理装置的结构框图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员所获得的所有其他实施例,都属于本发明保护的范围。
目前大部分的智能汽车的车载中控使用的是安卓***,安卓***支持AndroidKeyStore密钥***,AndroidKeyStore是由TEE、keymaster构成的硬件级安全密钥体系。TEE(Trusted Execution Environment,可信执行环境)环境可以保证不被常规操作***干扰的计算,因此称为“可信”;keymaster实现由Android“keystore”守护进程提供的密钥管理API(Application Programming Interface,应用程序接口),它可以安全的生成和存储密钥,并运行用户使用这些密钥操作数据。目前对于AndroidKeyStore这种硬件级的安全架构,一般人很难实现单体破解,至于批量破解更是难以达成。
现有技术对于任意加密算法,首先都要先约定秘钥,并在特定的环境或者特殊的通道的情况下协商或者预置密钥。比如车载终端的主机厂家需要在特定的安全生产环境/网络环境下,将密钥重新预置到主机中。如果出厂后主机密钥丢失(比如刷机或磁盘损坏),就必须返厂重新预置密钥,或者到指定站点的安全环境下重新预置。否则车载终端将不再支持部分服务,比如HTTPS(Hyper Text Transfer Protocol over SecureSocket Layer,超文本传输安全协议)请求,OTA(Over-the-Air Technology,空中下载技术)固件解密,隐私数据的调用/保存等。
基于此,本发明拟提供一种克服上述问题或者至少部分地解决上述问题的一种车载终端的密钥处理方法和相应的一种车载终端的密钥处理装置、一种电子设备、以及一种计算机可读存储介质。
本发明实施例的核心构思之一在于,当检测到车载终端的证书和/或密钥丢失时,可以直接从预设服务器获取密钥加密文件提取所需的证书和/或密钥。通过采用上述方法,在车载终端出厂后密钥丢失的情况下(如刷机或者磁盘损坏),车载终端可以自动还原证书和/或密钥,在不降低车载***信息安全的前提下,保持车载服务的高可用性,无需到指定环境恢复密钥,降低了售后的维护成本。
参照图1,示出了本发明实施例提供的一种车载终端的密钥处理方法的步骤流程图,其中,车载终端具有硬件加密组件,具体可以包括如下步骤:
步骤101,通过所述硬件加密组件,将厂商配置的证书和密钥,存储到预设安全空间的密钥加密文件中。
在本发明实施例中,车载终端可以是车载中控,车载中控包括中央控制台,以及音响控制面板等各种车辆控制器。车载终端具有硬件加密组件,其中,该硬件加密组件用于对车载环境进行硬件级的加密保护,以保护车辆固件和信息安全。通过该硬件加密组件,可以将厂商配置的证书和密钥,存储到预设安全空间的密钥加密文件中。预设安全空间可以是安全存储分区。在一种示例中,车载终端使用的是安卓***,对应的硬件加密组件可以为AndroidKeyStore。AndroidKeyStore采用安全空间和普通用户空间的基于硬件安全的数据交互技术,用于数据的加解密,签名验签等,起到数据保护和身份验证等作用。安全密钥一般只有在第一次预置的时候才会出现在设备存储/缓存中,基于安全原则,密钥明文只能出现一次,因此,这个预置过程也必须是一次性的。通过AndroidKeyStore预置的证书和密钥,通过TEE处理后,存储到预设安全空间的密钥加密文件中。优选地,密钥加密文件具有设备唯一性,只有生成该文件的CPU(central processing unit,处理器)才能通过硬件加解密接口调用该密钥加密文件,以利用其进行加密或者解密。密钥加密文件的这一特性可以杜绝对密钥的解析或者将密钥加密文件复制到其他硬件设备进行调用的可能性。进一步地,AndroidKeyStore通过UID(User Identification,用户身份证明)实现进程或者应用之间的分隔,从而可以避免其他进程或者应用错误加载该密钥加密文件。
需要说明的是,上述利用AndroidKeyStore将厂商配置的证书和密钥,存储到预设安全空间的密钥加密文件的方法只是其中一种优选的实施例,用户可以根据实际需要采用其他的硬件加密组件执行上述步骤,对此,本发明实施例不加以具体限制。
步骤102,将所述密钥加密文件上传至预设服务器。
在本发明实施例中,可以将密钥加密文件上传到预设服务器,例如,将该密钥加密文件备份到云端进行存储。
步骤103,当检测到所述证书和/或密钥丢失时,从所述预设服务器获取所述密钥加密文件。
当由于刷机等原因导致证书或者密钥丢失时,可以直接从预设服务器中获取密钥加密文件以进行密钥恢复。在一种示例中,可以将密钥加密文件下载到车载终端。
步骤104,通过所述硬件加密组件从所述密钥加密文件中提取所述证书和/或密钥。
在本发明实施例中,由于密钥加密文件是由车载终端的硬件加密组件生成的,因此,通过车载终端的硬件加密组件可以直接从获取的密钥加密文件中提取所需的证书和密钥,实现对车载终端的证书/密钥的还原。
综上,在本发明实施例中,当检测到车载终端的证书和/或密钥丢失时,可以直接从预设服务器获取密钥加密文件提取所需的证书和/或密钥。通过采用上述方法,在车载终端出厂后密钥丢失的情况下(如刷机或者磁盘损坏),车载终端可以自动还原证书和/或密钥,在不降低车载***信息安全的前提下,保持车载服务的高可用性,无需到指定环境恢复密钥,降低了售后的维护成本。
参照图2,示出了本发明实施例提供的另一种车载终端的密钥处理方法的步骤流程图,其中,车载终端具有硬件加密组件,具体可以包括如下步骤:
步骤201,通过所述硬件加密组件,将厂商配置的证书和密钥,存储到预设安全空间的密钥加密文件中。
在本发明实施例中,可以通过硬件加密组件,将厂商配置的针对该车辆的证书和密钥存储到预设安全空间的密钥加密文件中。在一种示例中,该密钥加密文件可以为keyblob文件。
步骤202,将所述密钥加密文件上传至预设服务器。
在本发明实施例中,将密钥加密文件进行上传,针对步骤202,可以执行以下步骤:
子步骤S11,将所述密钥加密文件和预设的设备唯一标识信息上传至所述预设服务器,以使所述预设服务器将所述密钥加密文件和所述预设的设备唯一标识信息关联存储。
在本发明实施例中,可以预先为车载终端设置对应的设备唯一标识信息,将该设备唯一标识信息和密钥加密文件上传到预设服务器中,并在设备唯一标识信息和密钥加密文件之间建立映射关系,即两者之间一一对应。
步骤203,当检测到所述证书和/或密钥丢失时,进行鉴权处理。
当检测到车辆的证书或者密钥丢失时,确定当前用户的身份权限。
步骤204,若鉴权通过,则从所述预设服务器获取所述密钥加密文件。
若当前用户的身份权限满足预设的权限级别要求,则表明鉴权通过,可以从预设服务器中获取密钥加密文件。在鉴权通过的情况下,在普通网络环境下即可从预设服务器中获取密钥加密文件,无需到指定的安全网络环境。
需要说明的是,上述鉴权方法只是其中一种优选的鉴权方法,在本申请中还可以采用其他的鉴权方法,对此,本发明实施例不加以具体限制。
其中,从预设服务器中获取密钥加密文件,具体的,可以执行以下步骤:
当检测到所述证书和/或密钥丢失时,从所述预设服务器获取与所述预设的设备唯一标识信息匹配的所述密钥加密文件。
在本发明实施例中,由于设备唯一标识信息和密钥加密文件之间具有映射关系,因此,确定当前车载终端的设备唯一标识信息,即可依据该设备唯一标识信息从预设服务器中查找匹配的密钥加密文件。
步骤205,通过所述硬件加密组件从所述密钥加密文件中提取所述证书和/或密钥。
在本发明实施例中,当获取到密钥加密文件之后,即可通过硬件加密组件提取证书或者密钥进行证书或者密钥还原,降低车载***重新预置证书或者密钥的成本。
此外,当证书和/或密钥丢失时,还可以返回厂商或者厂商指定的安全环境重新配置证书/密钥,具体的,可以执行以下步骤:
接入厂商提供的专网,并在接入所述专网的情况下,接收接入所述专网的厂商设备发送的,与所述车载终端的设备唯一标识信息匹配的证书和/或密钥。
在本发明实施例中,可以将车载***接入厂商提供的专网,并在该专网内获取证书或者密钥,具体的,证书和密钥是接入相同专网的厂商设备发送的,且发送的证书或者密钥与车载终端的设备唯一标识信息匹配。
为了使本领域技术人员能够更好地理解本发明实施例步骤201至步骤205,下面通过一个例子加以说明:
参照图3所示为本发明实施例的一种车载终端的密钥处理方法的流程图。其中,车载终端为车载中控,AndroidKeyStore为车载中控的硬件加密组件,主要流程如下:
1、在厂商企业内网部署安全服务,用于给每一台车辆产生证书和密钥,生成对应的密钥包;
2、在生产线部署安全专网VPN(Virtual Private Network,虚拟专用网络),使用私密的网络通道下发证书/密钥到车载中控的主机,以防止截取/篡改;
3、车载中控的主机连接专网的WIFI(Wi-Fi,无线通信技术),通过设备唯一标识下载密钥包,在预置APP(application,应用软件)中完成密钥包的解密;
4、解密得到的证书/密钥通过AndroidKeyStore预置到安全存储分区的密钥加密文件,即keyblob文件中;预置APP将预置产生的keyblob通过设备唯一标识上传到云端备份;
5、当车载中控的主机发现证书/密钥丢失时,通过鉴权后,在无需用户感知的情况下,自动从云端下载匹配的keyblob文件,实现对车辆车载中控主机的证书/密钥的还原。在不降低安全性的前提下解决车载领域AndroidKeyStore密钥丢失还原的便利性问题。利用AndroidKeyStore具有的硬件安全本身的特性,实现对密钥的无感知的备份和还原,密钥还原的过程不需要在安全环境和安全网络中进行。
综上,在本发明实施例中,当检测到车载终端的证书和/或密钥丢失时,可以直接从预设服务器获取密钥加密文件提取所需的证书和/或密钥。通过采用上述方法,在车载终端出厂后密钥丢失的情况下(如刷机或者磁盘损坏),车载终端可以自动还原证书和/或密钥,在不降低车载***信息安全的前提下,保持车载服务的高可用性,无需到指定环境恢复密钥,降低了售后的维护成本。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明实施例并不受所描述的动作顺序的限制,因为依据本发明实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本发明实施例所必须的。
参照图4,示出了本发明实施例提供的一种车载终端的密钥处理装置的结构框图,其中,车载终端具有硬件加密组件,具体可以包括如下模块:
存储模块401,用于通过所述硬件加密组件,将厂商配置的证书和密钥,存储到预设安全空间的密钥加密文件中;
上传模块402,用于将所述密钥加密文件上传至预设服务器;
获取模块403,用于当检测到所述证书和/或密钥丢失时,从所述预设服务器获取所述密钥加密文件;
提取模块404,用于通过所述硬件加密组件从所述密钥加密文件中提取所述证书和/或密钥。
在本发明实施例中,所述获取模块,包括:
鉴权子模块,用于当检测到所述证书和/或密钥丢失时,进行鉴权处理;
第一获取子模块,用于若鉴权通过,则从所述预设服务器获取所述密钥加密文件。
在本发明实施例中,所述上传模块,包括:
上传子模块,用于将所述密钥加密文件和预设的设备唯一标识信息上传至所述预设服务器,以使所述预设服务器将所述密钥加密文件和所述预设的设备唯一标识信息关联存储。
在本发明实施例中,所述获取模块,包括:
第二获取子模块,用于当检测到所述证书和/或密钥丢失时,从所述预设服务器获取与所述预设的设备唯一标识信息匹配的所述密钥加密文件。
在本发明实施例中,还包括:
接收模块,用于接入厂商提供的专网,并在接入所述专网的情况下,接收接入所述专网的厂商设备发送的,与所述车载终端的设备唯一标识信息匹配的证书和/或密钥。
综上,在本发明实施例中,当检测到车载终端的证书和/或密钥丢失时,可以直接从预设服务器获取密钥加密文件提取所需的证书和/或密钥。通过采用上述方法,在车载终端出厂后密钥丢失的情况下(如刷机或者磁盘损坏),车载终端可以自动还原证书和/或密钥,在不降低车载***信息安全的前提下,保持车载服务的高可用性,无需到指定环境恢复密钥,降低了售后的维护成本。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本发明实施例还提供了一种电子设备,包括:处理器、存储器及存储在所述存储器上并能够在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现上述一种车载终端的密钥处理方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
本发明实施例还提供了一种计算机可读存储介质,计算机可读存储介质上存储计算机程序,所述计算机程序被处理器执行时实现上述一种车载终端的密钥处理方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本领域内的技术人员应明白,本发明实施例的实施例可提供为方法、装置、或计算机程序产品。因此,本发明实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明实施例是参照根据本发明实施例的方法、终端设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明实施例范围的所有变更和修改。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
以上对本发明所提供的一种车载终端的密钥处理方法和一种车载终端的密钥处理装置、一种电子设备和一种计算机可读存储介质,进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (10)

1.一种车载终端的密钥处理方法,其特征在于,所述车载终端具有硬件加密组件,所述方法包括:
通过所述硬件加密组件,将厂商配置的证书和密钥,存储到预设安全空间的密钥加密文件中;
将所述密钥加密文件上传至预设服务器;
当检测到所述证书和/或密钥丢失时,从所述预设服务器获取所述密钥加密文件;
通过所述硬件加密组件从所述密钥加密文件中提取所述证书和/或密钥。
2.根据权利要求1所述的方法,其特征在于,所述当检测到所述证书和/或密钥丢失时,从所述预设服务器获取所述密钥加密文件,包括:
当检测到所述证书和/或密钥丢失时,进行鉴权处理;
若鉴权通过,则从所述预设服务器获取所述密钥加密文件。
3.根据权利要求1所述的方法,其特征在于,所述将所述密钥加密文件上传至预设服务器,包括:
将所述密钥加密文件和预设的设备唯一标识信息上传至所述预设服务器,以使所述预设服务器将所述密钥加密文件和所述预设的设备唯一标识信息关联存储。
4.根据权利要求3所述的方法,其特征在于,所述当检测到所述证书和/或密钥丢失时,从所述预设服务器获取所述密钥加密文件,包括:
当检测到所述证书和/或密钥丢失时,从所述预设服务器获取与所述预设的设备唯一标识信息匹配的所述密钥加密文件。
5.根据权利要求1所述的方法,其特征在于,还包括:
接入厂商提供的专网,并在接入所述专网的情况下,接收接入所述专网的厂商设备发送的,与所述车载终端的设备唯一标识信息匹配的证书和/或密钥。
6.一种车载终端的密钥处理装置,其特征在于,所述车载终端具有硬件加密组件,所述装置包括:
存储模块,用于通过所述硬件加密组件,将厂商配置的证书和密钥,存储到预设安全空间的密钥加密文件中;
上传模块,用于将所述密钥加密文件上传至预设服务器;
获取模块,用于当检测到所述证书和/或密钥丢失时,从所述预设服务器获取所述密钥加密文件;
提取模块,用于通过所述硬件加密组件从所述密钥加密文件中提取所述证书和/或密钥。
7.根据权利要求6所述的装置,其特征在于,所述获取模块,包括:
鉴权子模块,用于当检测到所述证书和/或密钥丢失时,进行鉴权处理;
第一获取子模块,用于若鉴权通过,则从所述预设服务器获取所述密钥加密文件。
8.根据权利要求6所述的装置,其特征在于,所述上传模块,包括:
上传子模块,用于将所述密钥加密文件和预设的设备唯一标识信息上传至所述预设服务器,以使所述预设服务器将所述密钥加密文件和所述预设的设备唯一标识信息关联存储。
9.一种电子设备,其特征在于,包括:处理器、存储器及存储在所述存储器上并能够在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如权利要求1-5中任一项所述的一种车载终端的密钥处理方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储计算机程序,所述计算机程序被处理器执行时实现如权利要求1至5中任一项所述的一种车载终端的密钥处理方法的步骤。
CN202110189175.1A 2021-02-19 2021-02-19 一种车载终端的密钥处理方法、装置、电子设备和介质 Active CN113014381B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110189175.1A CN113014381B (zh) 2021-02-19 2021-02-19 一种车载终端的密钥处理方法、装置、电子设备和介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110189175.1A CN113014381B (zh) 2021-02-19 2021-02-19 一种车载终端的密钥处理方法、装置、电子设备和介质

Publications (2)

Publication Number Publication Date
CN113014381A true CN113014381A (zh) 2021-06-22
CN113014381B CN113014381B (zh) 2022-08-19

Family

ID=76403056

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110189175.1A Active CN113014381B (zh) 2021-02-19 2021-02-19 一种车载终端的密钥处理方法、装置、电子设备和介质

Country Status (1)

Country Link
CN (1) CN113014381B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114117455A (zh) * 2022-01-18 2022-03-01 荣耀终端有限公司 一种电子设备的安全启动方法及电子设备
CN114239050A (zh) * 2021-11-12 2022-03-25 希姆通信息技术(上海)有限公司 基于Android***秘钥文件安全存储的方法及***
CN116418541A (zh) * 2021-12-31 2023-07-11 龙芯中科(金华)技术有限公司 通信方法、装置和设备

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105960775A (zh) * 2014-03-03 2016-09-21 英特尔公司 用于迁移密钥的方法和装置
CN106708658A (zh) * 2016-11-29 2017-05-24 维沃移动通信有限公司 一种数据备份方法、移动终端及存储服务器
CN107135081A (zh) * 2017-05-13 2017-09-05 深圳市欧乐在线技术发展有限公司 一种双证书ca***及其实现方法
CN107483539A (zh) * 2017-07-14 2017-12-15 宝沃汽车(中国)有限公司 车联网的密钥管理方法
US20180006829A1 (en) * 2010-04-30 2018-01-04 T-Central, Inc. Secure communication of iot devices for vehicles
US20180026949A1 (en) * 2016-07-21 2018-01-25 Samsung Electronics Co., Ltd. System and method for providing vehicle information based on personal authentication and vehicle authentication
CN108549812A (zh) * 2018-03-12 2018-09-18 深圳市元征科技股份有限公司 基于Trustzone的安全隔离方法、安全隔离装置及车载终端
CN108650220A (zh) * 2018-03-27 2018-10-12 北京安御道合科技有限公司 发放、获取移动终端证书及汽车端芯片证书的方法、设备
CN108768972A (zh) * 2018-05-16 2018-11-06 智车优行科技(北京)有限公司 车辆数据的存储和访问方法及装置、***、电子设备
US20200013241A1 (en) * 2018-07-09 2020-01-09 Ikeyless, Llc Systems and methods for creating key backups by identifying and storing unique key information and for replicating unique keys from key backups

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180006829A1 (en) * 2010-04-30 2018-01-04 T-Central, Inc. Secure communication of iot devices for vehicles
CN105960775A (zh) * 2014-03-03 2016-09-21 英特尔公司 用于迁移密钥的方法和装置
US20180026949A1 (en) * 2016-07-21 2018-01-25 Samsung Electronics Co., Ltd. System and method for providing vehicle information based on personal authentication and vehicle authentication
CN106708658A (zh) * 2016-11-29 2017-05-24 维沃移动通信有限公司 一种数据备份方法、移动终端及存储服务器
CN107135081A (zh) * 2017-05-13 2017-09-05 深圳市欧乐在线技术发展有限公司 一种双证书ca***及其实现方法
CN107483539A (zh) * 2017-07-14 2017-12-15 宝沃汽车(中国)有限公司 车联网的密钥管理方法
CN108549812A (zh) * 2018-03-12 2018-09-18 深圳市元征科技股份有限公司 基于Trustzone的安全隔离方法、安全隔离装置及车载终端
CN108650220A (zh) * 2018-03-27 2018-10-12 北京安御道合科技有限公司 发放、获取移动终端证书及汽车端芯片证书的方法、设备
CN108768972A (zh) * 2018-05-16 2018-11-06 智车优行科技(北京)有限公司 车辆数据的存储和访问方法及装置、***、电子设备
US20200013241A1 (en) * 2018-07-09 2020-01-09 Ikeyless, Llc Systems and methods for creating key backups by identifying and storing unique key information and for replicating unique keys from key backups

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
AMAZON: "Security of backup", 《AWS CLOUDHSM USER GUIDE》 *
ANDROID 开发者: "Android 密钥库***", 《ANDROID DEVELOPERS》 *
MARKO WOLF: "The EVITA Hardware Security Module interface specification and basic security functionality", 《ESCRYPT GMBH-EMBEDDED SECURITY》 *
马小博: "5G时代车联网信息物理融合***综合安全研究", 《中国科学:信息科学》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114239050A (zh) * 2021-11-12 2022-03-25 希姆通信息技术(上海)有限公司 基于Android***秘钥文件安全存储的方法及***
CN116418541A (zh) * 2021-12-31 2023-07-11 龙芯中科(金华)技术有限公司 通信方法、装置和设备
CN116418541B (zh) * 2021-12-31 2024-06-04 龙芯中科(金华)技术有限公司 通信方法、装置和设备
CN114117455A (zh) * 2022-01-18 2022-03-01 荣耀终端有限公司 一种电子设备的安全启动方法及电子设备
CN114117455B (zh) * 2022-01-18 2023-03-14 荣耀终端有限公司 一种电子设备的安全启动方法及电子设备

Also Published As

Publication number Publication date
CN113014381B (zh) 2022-08-19

Similar Documents

Publication Publication Date Title
CN113014381B (zh) 一种车载终端的密钥处理方法、装置、电子设备和介质
EP3453136B1 (en) Methods and apparatus for device authentication and secure data exchange between a server application and a device
CN110597538B (zh) 一种基于ota升级***的软件升级方法和ota升级***
EP3800909B1 (en) Remote management method, and device
US9867051B2 (en) System and method of verifying integrity of software
CA2982539C (en) Method of operating a computing device, computing device and computer program
US11356425B2 (en) Techniques for improving security of encrypted vehicle software updates
CN112771826A (zh) 一种应用程序登录方法、应用程序登录装置及移动终端
US20120252405A1 (en) Connecting mobile devices, internet-connected hosts, and cloud services
EP3678396A1 (en) Holistic module authentication with a device
US20160350535A1 (en) Virtual machine image encryption
WO2012106878A1 (zh) 信息安全处理的方法及装置
EP4322464A1 (en) Information transmission method, storage medium and electronic device
CN108229144B (zh) 一种应用程序的验证方法、终端设备及存储介质
CN107040501B (zh) 基于平台即服务的认证方法和装置
CN112669104A (zh) 租赁设备的数据处理方法
JP2019508981A (ja) ケーブルモデムのクローニング対策
CN110837643B (zh) 一种可信执行环境的激活方法和装置
CN109891823B (zh) 用于凭证加密的方法、***以及非暂态计算机可读介质
CN110287725B (zh) 一种设备及其权限控制方法、计算机可读存储介质
CN105100030B (zh) 访问控制方法、***和装置
KR102534072B1 (ko) 보안 백업 및 복원을 수행하기 위한 방법들 및 장치
EP3975015B9 (en) Applet package sending method and device and computer readable medium
CN109688158B (zh) 金融执行链认证方法、电子装置及存储介质
WO2019037340A1 (zh) 一种数据版权保护方法及存储设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant