一种车载多媒体系统的密钥管理方法及装置与流程

文档序号:28856220发布日期:2022-02-11 18:45阅读:213来源:国知局
一种车载多媒体系统的密钥管理方法及装置与流程

1.本公开的实施例涉及车载终端信息安全控制技术领域,特别是涉及一种车载多媒体系统的密钥管理方法及装置。


背景技术:

2.车载多媒体系统,是嵌入安装在汽车环境中使用的多媒体系统,其上能够部署多个应用程序,以利用这些应用程序满足用户的导航、通信和娱乐等多方面的需求。为了满足用户的需求,车载多媒体系统中的应用程序与车辆中其他设备或云端系统的交互频繁。随着车联网的普及,车载多媒体系统信息交互的安全逐渐被重视,公钥基础设施的建设也逐渐成熟,车载多媒体系统内通信和系统运行的安全保证从安全机制的完善转移到公钥体系的使用中公私钥和对称密钥的安全使用上。保证密钥数据的安全使用和防止泄露成为车载多媒体系统安全的关键所在。
3.目前,车载多媒体系统中的应用程序仅使用其所属提供商提供的密钥数据完成信息的交互。比如,即时通信应用程序用来加密聊天记录的密钥数据来源于通信应用程序的提供商,且该密钥数据只能即时通信应用程序自己使用。另外,由于应用程序的密钥数据通常存储在车载多媒体系统的主存储设备的数据分区中,一旦车载多媒体系统出现出厂设置该密钥数据将会丢失,且在数据分区中的密钥数据防护性较差,容易被恶意盗取。可见,现有的方式中,车载多媒体系统的密钥数据的安全性和通用性均较差。


技术实现要素:

4.有鉴于此,本公开的实施例提出了一种车载多媒体系统的密钥管理方法及装置,主要目的在于提高车载多媒体系统的密钥数据的安全性和通用性。主要技术方案包括:
5.第一方面,本公开的实施例提供了车载多媒体系统的密钥管理方法,所述方法包括:
6.云端系统为车载多媒体系统的安全芯片分配车辆标识,其中,所述车辆标识具有唯一性;
7.所述云端系统生成所述车辆标识对应的密钥数据,其中,所述密钥数据供所述车载多媒体系统中的多个应用程序共用;
8.所述云端系统将所述车辆标识和与所述车辆标识对应的所述密钥数据提供给mes系统,其中,所述mes系统为制造企业生产过程执行管理系统;
9.所述mes系统基于所述车辆标识,将所述密钥数据灌装至所述安全芯片中,以使所述安全芯片利用所述密钥数据对各所述应用程序的通信数据进行加密处理。
10.第二方面,本公开的实施例提供了一种车载多媒体系统的密钥管理方法,应用于所述车载多媒体系统中的安全芯片,所述方法包括:
11.获取车载多媒体系统中的应用程序的通信数据;
12.利用所述应用程序对应的密钥数据加密所述通信数据;其中,所述密钥数据灌装
在所述安全芯片中,供所述车载多媒体系统中的多个应用程序共用;
13.将加密后的通信数据提供给所述通信数据的接收方。
14.第三方面,本公开的实施例提供了一种车载多媒体系统的密钥管理装置,所述装置包括:
15.云端系统,用于为车载多媒体系统的安全芯片分配车辆标识;生成所述车辆标识对应的密钥数据;将所述车辆标识和与所述车辆标识对应的所述密钥数据提供给mes系统;其中,所述车辆标识具有唯一性;所述密钥数据供所述车载多媒体系统中的多个应用程序共用;所述mes系统为制造企业生产过程执行管理系统;
16.所述mes系统,用于基于所述车辆标识,将所述密钥数据灌装至所述安全芯片中,以使所述安全芯片利用所述密钥数据对各所述应用程序的通信数据进行加密处理。
17.第四方面,本公开的实施例提供了一种车载多媒体系统中的安全芯片,所述安全芯片包括:
18.获取单元,用于获取车载多媒体系统中的应用程序的通信数据;
19.加密单元,用于利用所述应用程序对应的密钥数据加密所述通信数据;其中,所述密钥数据灌装在所述安全芯片中,供所述车载多媒体系统中的多个应用程序共用;
20.发送单元,用于将加密后的通信数据提供给所述通信数据的接收方。
21.第五方面,本公开的实施例提供了一种车载多媒体系统的密钥管理系统,包括:第三方面所述的车载多媒体系统的密钥管理装置,以及部署了第四方面所述的车载多媒体系统中的安全芯片的车载多媒体系统。
22.第六方面,本公开的实施例提供了一种存储介质,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在设备执行第一方面所述的车载多媒体系统的密钥管理方法,或执行第二方面所述的车载多媒体系统的密钥管理方法。
23.第七方面,本公开的实施例提供了一种人机交互装置,所述装置包括存储介质,及一个或者多个处理器,所述存储介质与所述处理器耦合,所述处理器被配置为执行所述存储介质中存储的程序指令;所述程序指令运行时执行第一方面所述的车载多媒体系统的密钥管理方法,或执行第二方面项所述的车载多媒体系统的密钥管理方法。
24.借由上述技术方案,本公开实施例提供的车载多媒体系统的密钥管理方法及装置,云端系统为车载多媒体系统的安全芯片分配唯一性的车辆标识。云端系统生成车辆标识对应的密钥数据,该密钥数据供车载多媒体系统中的多个应用程序共用。云端系统将车辆标识和与车辆标识对应的密钥数据提供给mes系统。mes系统基于车辆标识,将密钥数据灌装至安全芯片中,以使安全芯片利用密钥数据对各应用程序的通信数据进行加密处理。可见,本公开的实施例实现了不同的车辆具有不同的密钥数据,即使一辆车上的密钥数据被恶意盗取,也不会影响其他车辆上密钥数据的安全。为了增加密钥数据的通用性,车载多媒体系统中的多个应用程序共用同一密钥数据。另外,密钥数据由安全芯片统一管理,能够减少密钥数据被恶意盗取的风险。因此,本公开实施例提供的方案提高车载多媒体系统的密钥数据的安全性和通用性。
25.上述说明仅是本公开的实施例技术方案的概述,为了能够更清楚了解本公开的实施例的技术手段,而可依照说明书的内容予以实施,并且为了让本公开的实施例的上述和其它目的、特征和优点能够更明显易懂,以下特举本公开的实施例的具体实施方式。
附图说明
26.通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本公开的实施例的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
27.图1示出了本公开的实施例提供的一种车载多媒体系统的密钥管理方法的流程图;
28.图2示出了本公开的实施例提供的另一种车载多媒体系统的密钥管理方法的流程图;
29.图3示出了本公开的实施例提供的又一种车载多媒体系统的密钥管理方法的流程图;
30.图4示出了本公开的实施例提供的又一种车载多媒体系统的密钥管理方法的流程图;
31.图5示出了本公开的实施例提供的一种车载多媒体系统的密钥管理装置的组成框图;
32.图6示出了本公开的实施例提供的一种车载多媒体系统的安全芯片的组成框图;
33.图7示出了本公开的实施例提供的另一种车载多媒体系统的安全芯片的组成框图;
34.图8示出了本公开的实施例提供的一种车载多媒体系统的密钥管理系统的组成框图。
具体实施方式
35.下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
36.第一方面,本公开的实施例提供了一种车载多媒体系统的密钥管理方法,该方法应用于由云端系统和mes系统组成的车载多媒体系统的密钥管理装置,如图1所示,所述方法主要包括:
37.101、云端系统为车载多媒体系统的安全芯片分配车辆标识。
38.车载多媒体系统,是嵌入安装在汽车环境中使用的多媒体系统,其上能够部署多个应用程序,以利用这些应用程序满足用户的导航、通信和娱乐等多方面的需求。为了提高车载多媒体导航系统中密钥数据的安全性和通用性,则在车载多媒体系统中部署安全芯片,以将密钥数据的管理和使用交由该安全芯片。该安全芯片的安全标准为eal5+级或以上。需要说明的是,为了避免密钥数据的丢失,该安全芯片还需具有如下功能:在车载多媒体系统被恢复出厂设置时,安全芯片中的密钥数据不受影响,也就是说,一旦密钥数据被灌装至安全芯片,只要不是车企进行重新灌装操作或升级操作,其他的任何操作均不能删除该密钥数据。
39.云端系统是车企用于管理和维护与车辆相关的信息的云端系统。该云端系统需要为车载多媒体系统的安全芯片分配车辆标识,以使一个安全芯片仅能在一个车辆中使用,
从而在安全芯片被灌装密钥数据之后,实现每个车辆的密钥数据的唯一性。云端系统向安全芯片分配的车辆标识具有唯一性,也就是说,每一辆车的车辆标识均不同。车辆标识可以为但不限于vin(vehicle identification number,车辆识别号码)或车机串号或pin(personal identification number,标识码)。
40.云端系统为车载多媒体系统的安全芯片分配车辆标识的时机至少包括如下两种:
41.第一种,在安全芯片未出厂提供给车企时,由安全芯片的供应商向云端系统请求分配车辆标识。云端系统在接收到安全芯片供应商的请求时,批量生成多个车辆标识,并将所生成的批量车辆标识以队列的形式提供给供应商。当供应商接收到车辆标识之后,将每一个车辆标识对应的写入到一个安全芯片内。当车企接收到供应商的安全芯片之后,将安全芯片对应的部署在车载多媒体系统中即可。
42.第二种,安全芯片已经部署在车辆中,在车辆出厂前,为各安全芯片分配车辆标识,以在车辆出厂前基于车辆标识为各安全芯片灌装密钥数据。
43.102、云端系统生成所述车辆标识对应的密钥数据,其中,所述密钥数据供所述车载多媒体系统中的多个应用程序共用。
44.为了保证密钥的安全性,避免出现不同的车载多媒体系统中密钥数据可共用的情况出现,则云端系统生成的密钥数据具有唯一性,也就是说,不同的车辆标识对应不同密钥数据。这里所述的密钥数据可以是非对称密钥(rse公私钥对)和/或对称秘钥(aes密钥)。
45.下面对云端系统生成车辆标识对应的密钥数据的方法进行说明:
46.第一种,采用预设的非对称秘钥函数生成密钥数据中的非对称密钥,和/或,采用预设的对称密钥生成函数生成密钥数据中的对称密钥。
47.第二种,云端系统生成针对车辆标识的随机数,基于车辆标识和随机数的组合结果,生成车辆标识对应的密钥数据。此种方法中,由于车辆标识就是唯一性的数据,因此即使随机数的产生随机性较差的随机数,那么也可以保证车辆标识对应的密钥数据的唯一性。需要说明的是,基于车辆标识和随机数的组合结果,生成车辆标识对应的密钥数据的过程至少包括如下两种:一是,直接将车辆标识和随机数的组合结果作为车辆标识对应的密钥数据;二是,将车辆标识和随机数的组合结果作为非对称秘钥函数和/或对称密钥生成函数的种子参数,由非对称秘钥函数和/或对称密钥生成函数生成密钥数据。
48.云端数据所生成的密钥数据供车载多媒体系统中的多个应用程序共用,各应用程序与云端系统或车辆中的其他子系统(如mcu、车载以太网网关、仪表盘系统)进行数据交互时,均采用相同的密钥数据完成,方便密钥数据的统一管理。
49.进一步的,云端系统生成车辆标识对应的密钥数据的数量与车载多媒体系统中的部署的应用程序使用密钥数据的需求有关:
50.当车载多媒体系统中所部署的全部应用程序,需要共用同一密钥数据时,则云端系统生成车辆标识对应的一个密钥数据,该密钥数据供车载多媒体系统中所有的应用程序共用。
51.当车载多媒体系统中所部署的全部应用程序中被分为不同的组,每一个组中分别存在多个应用程序,且不同组具有不同的密钥数据需求。则云端系统生成的车辆标识对应的密钥数据的数量将为多个。每一个组均分别存在对应的一个密钥数据,该密钥数据供该组中的多个应用程序共用。当多个密钥数据被灌装至mes系统中之后,安全芯片利用每一个
密钥数据仅对该密钥数据所对应的应用程序的通信数据进行加密处理。此种方式中所涉及的分组可以与业务有关,也可以与应用程序的提供商有关。比如,将相同业务的应用程序分为一组;比如,将来自于同一提供商的应用程序分为一组。由于不同的组具有不同的密钥数据,因此不同组的应用程序之间若出现数据泄露,也可以保证数据的安全性。
52.103、云端系统将所述车辆标识和与所述车辆标识对应的所述密钥数据提供给mes系统。
53.所述mes系统为制造企业生产过程执行管理系统。
54.为了保证车辆标识和密钥数据传输的安全性,避免在传输过程中密钥数据被篡改或恶意截取,云端系统在将车辆标识和与车辆标识对应的密钥数据提供该mes系统之前,可先对车辆标识和密钥数据进行加密处理,将加密处理后的密钥数据和车辆标识提供给mes系统。
55.若需要进一步提高车辆标识和密钥数据传输的安全性,则云端系统在对车辆标识和密钥数据进行加密处理后,进行签名操作,然后将签名后的密钥数据和车辆标识提供给mes系统。
56.云端系统能够以webservice的方式,将车辆标识和与车辆标识对应的密钥数据提供给mes系统。进一步的,为了减少云端系统和mes系统之间的数据传输次数,则云端系统可一次将多个车辆标识和与多个车辆标识对应的多个密钥数据提供给mes系统。一次提供的密钥数据够mes系统在设定时间段内进行密钥数据灌装操作,示例性的,该设定时间段为一星期。
57.104、所述mes系统基于所述车辆标识,将所述密钥数据灌装至所述安全芯片中,以使所述安全芯片利用所述密钥数据对各所述应用程序的通信数据进行加密处理。
58.mes系统在将密钥数据灌装至安全芯片时,首先需要根据车辆标识确定哪个密钥数据需要灌装到哪个安全芯片,其次,在确定出密钥数据对应的安全芯片之后,则将该密钥数据灌装至该安全芯片即可。
59.为了保证灌入安全芯片的密钥数据来源以及密钥数据的保密性,则需要在对密钥数据进行加密后,mes系统才将密钥数据灌装至安全芯片内。该密钥数据的加密过程可以为:利用根公钥对密钥数据进行加密,将加密后的密钥数据灌装至安全芯片;然后安全芯片采用与根公钥对应的根私钥对密钥数据进行解密,待解密成功后,安全芯片存储密钥数据,则密钥数据灌装完成。需要说明的是,为了进一步的提高密钥数据的安全性,则在利用根公钥对密钥数据加密之前可先用设定的至少一个密钥对密钥数据进行至少一层加密,然后才用根公钥对加密后的密钥数据进行加密。或者为了进一步的提高密钥数据的安全性,则在利用根公钥对密钥数据加密之后,对密钥数据进行签名处理,使得安全芯片在接收到密钥数据时,需要先验签,安全芯片在验签和解密成功后才完成密钥数据的灌装。
60.当密钥数据被成功灌装到安全芯片中后,安全芯片利用密钥数据对共用该密钥数据的各应用程序的通信数据进行加密处理。由于加密处理使用的密钥数据来源于车企的云端系统,因此可以最大限度的保证各应用程序的通信数据的安全性。
61.本公开实施例提供的车载多媒体系统的密钥管理方法,云端系统为车载多媒体系统的安全芯片分配唯一性的车辆标识。云端系统生成车辆标识对应的密钥数据,该密钥数据供车载多媒体系统中的多个应用程序共用。云端系统将车辆标识和与车辆标识对应的密
钥数据提供给mes系统。mes系统基于车辆标识,将密钥数据灌装至安全芯片中,以使安全芯片利用密钥数据对各应用程序的通信数据进行加密处理。可见,本公开的实施例实现了不同的车辆具有不同的密钥数据,即使一辆车上的密钥数据被恶意盗取,也不会影响其他车辆上密钥数据的安全。为了增加密钥数据的通用性,车载多媒体系统中的多个应用程序共用同一密钥数据。另外,密钥数据由安全芯片统一管理,能够减少密钥数据被恶意盗取的风险。因此,本公开实施例提供的方案提高车载多媒体系统的密钥数据的安全性和通用性。
62.第二方面,依据第一方面所述的方法,本公开的另一个实施例还提供了一种车载多媒体系统的密钥管理方法,如图2所示,所述方法主要包括:
63.201、云端系统为车载多媒体系统的安全芯片分配车辆标识。
64.202、云端系统生成车辆标识对应的密钥数据。
65.密钥数据供车载多媒体系统中的多个应用程序共用。
66.203、云端系统对应存储车辆标识和密钥数据。
67.云端系统对应存储车辆标识和密钥数据的目的在于如下两点:一是,维护车辆与其密钥数据的对应关系,为以后对安全芯片的密钥数据升级做准备。二是,云端系统在接收到车载多媒体系统发送的加密后的通信数据时,基于车辆标识利用其存储的密钥数据对加密后的通信数据进行解密处理,以基于解密处理后得到的数据进行数据操作。其中,该加密后的通信数据是安全芯片利用其被灌装的密钥数据加密共用密钥数据的应用程序的通信数据而得的数据。
68.204、云端系统将车辆标识和与车辆标识对应的密钥数据提供给mes系统。
69.205、mes系统基于车辆标识,确定需要灌装密钥数据的安全芯片。
70.206、mes系统对密钥数据进行加密处理,并将处理后的密钥数据传输灌装至安全芯片。
71.为了保证灌入安全芯片的密钥数据来源以及密钥数据的保密性,则需要对密钥数据进行加密后,mes系统才将密钥数据灌装至安全芯片内。该密钥数据的加密过程可以为:利用根公钥对密钥数据进行加密,将加密后的密钥数据灌装至安全芯片;然后安全芯片采用与根公钥对应的根私钥对密钥数据进行解密,待解密成功后,安全芯片存储密钥数据,则密钥数据灌装完成。需要说明的是,为了进一步的提高密钥数据的安全性,则在利用根公钥对密钥数据加密之前可先用设定的至少一个密钥对密钥数据进行至少一层加密,然后才用根公钥对加密后的密钥数据进行加密。或者为了进一步的提高密钥数据的安全性,则在利用根公钥对密钥数据加密之后,对密钥数据进行签名处理,使得安全芯片在接收到密钥数据时,需要先验签,安全芯片在验签和解密成功后才完成密钥数据的灌装。
72.207、mes系统判断在设定时长内是否接收到安全芯片反馈的灌装成功信息;mes系统若在设定时长内未接收到安全芯片反馈的灌装成功信息时,执行208;否则,执行209。
73.灌装成功信息是安全芯片对处理后的密钥数据进行解密和验签成功,并存储所述密钥数据后发送的。若安全芯片向mes系统反馈该灌装成功信息,则说明密钥数据已经成功的灌装至安全芯片,安全芯片可对密钥数据进行使用,此时,执行210即可。若安全芯片在设定时长内未向mes系统反馈该灌装成功信息,则说明密钥数据未成功灌装至安全芯片,该密钥数据在从mes系统向安全芯片的传输过程中,或安全芯片对密钥数据进行解密处理的过程中出现了问题,则为了保证密钥数据能够成功的灌装至安全芯片,则需要执行208。
74.208、mes系统重新对密钥数据进行加密处理,将重新处理后的密钥数据灌装至安全芯片。
75.为了保证密钥数据能够成功的灌装至安全芯片,需要重新对密钥数据进行加密处理,该重新对密钥数据进行加密处理的加密方式可以与上一次加密处理的方法相同。可选的,为了排除上一次加密处理造成灌装不成功的可能,则该重新对密钥数据进行加密处理的加密方式与上一次加密处理的方法不同。另外,为了进一步的提高密钥数据传输的安全性,则在加密处理密钥数据之后,可进行签名操作。
76.需要说明的是,为了避免密钥数据被无限次的进行重新加密操作,则在重新对加密数据进行加密处理之前,还需要判断该密钥数据被重新加密的次数。若确定重新加密的次数达到预设的次数阈值,则停止重新加密,说明重新加密后再次灌入的方式也不能解决密钥数据灌入失败的问题。此时,需要展示针对该安全芯片灌入失败的提醒,以使业务人员基于该提醒进行异常处理。若确定重新加密的次数未达到预设的次数阈值,则说明重新加密后再次灌入的方式在一定程度上可能解决密钥数据灌入失败的问题,则重新对密钥数据加密即可。
77.另外,将重新处理后的密钥数据灌装至安全芯片的方式与上述206中的方式基于相同,因此这里将不再赘述。
78.209、云端系统判断是否接收到车载多媒体系统发送的加密后的通信数据;所述云端系统当接收到车载多媒体系统发送的加密后的通信数据时,执行210;否则,继续执行本步骤。
79.这里所述的加密后的通信数据是安全芯片利用其被灌装的密钥数据加密共用该密钥数据的应用程序的通信数据而得的数据。由于通信数据加密所使用的密钥数据来源于车企的云端系统,而与应用程序的提供商无关,因此云端系统可方便的对通信数据进行解密操作。
80.210、云端系统利用其存储的密钥数据对加密后的通信数据进行解密处理,以基于解密处理后得到的数据进行数据操作。
81.云端系统利用其存储的密钥数据对加密后的通信数据进行解密处理,得到通信数据,其可对通信数据进行数据操作形成相应的结果数据。云端系统可利用密钥数据对结果数据进行加密后,再次传回给车载多媒体系统,以使车载多媒体中的安全芯片对结果数据进行解密后,提供给相应的应用程序进行相应的数据操作。
82.第三方面,本公开的实施例提供了一种车载多媒体系统的密钥管理方法,如图3所示,应用于所述车载多媒体系统中的安全芯片,所述方法主要包括:
83.301、获取车载多媒体系统中的应用程序的通信数据。
84.为了提高车载多媒体导航系统中密钥数据的安全性和通用性,在车载多媒体系统中部署安全芯片。该安全芯片其内部灌装有车载多媒体系统中的多个应用程序共用的密钥数据,将密钥数据的管理和使用交由该安全芯片。该安全芯片的安全标准为eal5+级或以上。需要说明的是,为了避免密钥数据的丢失,该安全芯片还需具有如下功能:在车载多媒体系统被恢复出厂设置时,安全芯片中的密钥数据不受影响,也就是说,一旦密钥数据被灌装至安全芯片,只要不是车企进行重新灌装操作或密钥升级操作,其他的任何操作均不能删除该密钥数据。
85.安全芯片负责为共用密钥数据的多个应用程序的通信数据进行加密操作,故一旦有需要向外通信的应用程序,则安全芯片将获取应用程序的通信数据进行加密处理。
86.车载多媒体系统区分为内核空间和用户空间。内核空间权限级别很高,其负责管理分配和驱动硬件资源。用户空间无法访问硬件和外设,需要通过内核空间的支持。为了将安全芯片集成在车载多媒体系统中,使安全芯片能够获取到应用程序的通信数据,则安全芯片为车载多媒体系统的用户空间提供访问接口,以通过该访问接口获取到通信数据。
87.302、利用所述应用程序对应的密钥数据加密所述通信数据。
88.安全芯片其内部灌装有车载多媒体系统中的多个应用程序共用的密钥数据。当车载多媒体系统中所部署的全部应用程序,需要共用同一密钥数据时,则该安全芯片中仅存在一个密钥数据。当车载多媒体系统中所部署的全部应用程序中被分为不同的组,每一个组中分别存在多个应用程序时,则该安全芯片中存在多个密钥数据,每一个密钥数据分别对应一组中的多个应用程序。
89.安全芯片利用应用程序所对应的密钥数据对通信数据进行加密处理,该加密数据处理方式是车载多媒体系统与通信数据的接收方约定的。示例性的,该接收方可以为如下几种:一是,云端系统,也就是说,应用程序需要与车企的云端系统进行交互;二是,车辆中的其他子系统(如mcu、车载以太网网关、仪表盘系统)。需要说明的是,当接收方为车辆中的其他子系统时,云端系统需要将密钥数据告知其他子系统,以便其他子系统能够与应用程序进行通信。
90.在安全芯片利用所述应用程序对应的密钥数据加密通信数据时,需要从车载多媒体系统的用户空间中的api支持库调用加密处理方法,以依据该加密处理方法和密钥数据来加密通信数据。该api支持库用于封装加密处理方法,比如,密钥数据使用相关的加解密方法和签名验签方法等,该api支持库与通信库对接。
91.303、将加密后的通信数据提供给所述通信数据的接收方。
92.在安全芯片加密通信数据之后,依据用户空间中的通信库提供的通信协议,将加密后的通信数据提供给通信数据的接收方。该通信库提供用户空间与安全芯片的通信,负责协议解析和数据传输。
93.需要说明的是,将加密后的通信数据提供给通信数据的接收方时,首先与接收方建立安全套接字的会话连接,通过会话连接将加密后的通信数据提供给通信数据的云端系统。采用安全套接字的会话连接可与接收方建立安全的通信会话,从而防止通信数据被监听和伪造。
94.本公开的实施例提供的车载多媒体系统的密钥管理方法,实现了不同的车辆具有不同的密钥数据,即使一辆车上的密钥数据被恶意盗取,也不会影响其他车辆上密钥数据的安全。为了增加密钥数据的通用性,车载多媒体系统中的多个应用程序共用同一密钥数据。另外,密钥数据由安全芯片统一管理,减少密钥数据被恶意盗取的风险。因此,本公开实施例提供的方案提高车载多媒体系统的密钥数据的安全性和通用性。
95.第四方面,依据第三方面所述的方法,本公开的另一个实施例还提供了一种车载多媒体系统的密钥管理方法,如图4所示,所述方法主要包括:
96.401、获取车载多媒体系统中的应用程序的通信数据。
97.402、接收车载多媒体系统发送的利用第一私钥签名的随机数。
98.一些不法分子可能将非当前车载多媒体系统的部署的安全芯片放置在当前多媒体系统上使用,那么为了防止这种安全芯片被盗用的情况发生,安全芯片在获取到通信数据之后,需要对车载多媒体系统进行验证。
99.验证需要使用到第一私钥和第一公钥所组成的公私钥对,该公私钥对是车载多媒体系统的操作系统通过安全执行环境生成的密钥对。在安全芯片部署在车载多媒体系统中时,便将第一公钥导入到安全芯片中。故可通过第一私钥和第一公钥验证车载多媒体系统与安全芯片之间的对应关系。
100.车载多媒体系统可使用第一私钥签名一个随机数,该随机数是由随机数发生函数随机产生的,不同次验证使用的随机数不同。
101.403、利用自身存储的第一公钥对第一私钥签名的随机数进行验签,执行404或406。
102.第一私钥与第一公钥为车载多媒体系统的操作系统通过安全执行环境生成的密钥对。
103.安全芯片在接收到第一私钥签名的随机数之后,采用其自身存储的第一公钥进行验签。若验签通过,则说明车载多媒体系统与安全芯片是对应的,安全芯片不存在盗用的可能,故执行404。若验签未通过,则说明车载多媒体系统与安全芯片不对应,安全芯片存在盗用的可能,故执行406。
104.404、若对第一私钥签名的随机数验签成功,则利用应用程序对应的密钥数据加密通信数据。
105.若对第一私钥签名的随机数验签成功,则说明车载多媒体系统与安全芯片是对应的,安全芯片不存在盗用的可能,则利用应用程序对应的密钥数据加密通信数据。该加密过程可以为:利用与数据接收方约定的公钥对密钥数据加密后的通信数据进行加密,以使数据接收方安全芯片采用与上述公钥对应的私钥对解密,然后在对密钥数据对解密后的数据进行解密处理。需要说明的是,为了进一步的提高通信数据的安全性,则在利用根公钥对数据加密之后,对数据进行签名处理,使得接收方在接收到通信数据时,需要先验签,在验签和解密成功后才完成得到通信数据的明文。
106.405、将加密后的通信数据提供给通信数据的接收方,并结束当前流程。
107.406、若对第一私钥签名的随机数验签未成功,则删除通信数据。
108.若对第一私钥签名的随机数验签未成功,则说明车载多媒体系统与安全芯片不对应,安全芯片存在盗用的可能,为了保证通信数据的安全,则删除通信数据。
109.可选的,为了使得车企及时了解到哪些安全芯片被盗用了,减少车主的损失,则在对第一私钥签名的随机数验签未成功之后,还可向云端系统发送盗用通知,以使车企基于盗用通知进行相应的异常处理。
110.第五方面,依据图1或图2所示的方法,本公开的另一个实施例还提供了一种车载多媒体系统的密钥管理装置,如图5所示,所述装置主要包括:
111.云端系统51,用于为车载多媒体系统的安全芯片分配车辆标识;生成所述车辆标识对应的密钥数据;将所述车辆标识和与所述车辆标识对应的所述密钥数据提供给mes系统52;其中,所述车辆标识具有唯一性;所述密钥数据供所述车载多媒体系统中的多个应用程序共用;所述mes系统为制造企业生产过程执行管理系统;
112.所述mes系统51,用于基于所述车辆标识,将所述密钥数据灌装至所述安全芯片中,以使所述安全芯片利用所述密钥数据对各所述应用程序的通信数据进行加密处理。
113.本公开实施例提供的车载多媒体系统的密钥管理装置,云端系统为车载多媒体系统的安全芯片分配唯一性的车辆标识。云端系统生成车辆标识对应的密钥数据,该密钥数据供车载多媒体系统中的多个应用程序共用。云端系统将车辆标识和与车辆标识对应的密钥数据提供给mes系统。mes系统基于车辆标识,将密钥数据灌装至所述安全芯片中,以使安全芯片利用密钥数据对各所述应用程序的通信数据进行加密处理。可见,本公开的实施例中的实现了不同的车辆具有不同的密钥数据,即使一辆车上的密钥数据被恶意盗取,也不会影响其他车辆上密钥数据的安全。为了增加密钥数据的通用性,车载多媒体系统中的多个应用程序共用同一密钥数据。另外,密钥数据由安全芯片统一管理,减少密钥数据被恶意盗取的风险。因此,本公开实施例提供的方案提高车载多媒体系统的密钥数据的安全性和通用性。
114.在一些实施例中,所述云端系统51,用于生成针对所述车辆标识的随机数;基于所述车辆标识和所述随机数的组合结果,生成所述车辆标识对应的密钥数据。
115.在一些实施例中,所述mes系统52,用于基于车辆标识,确定需要灌装所述密钥数据的安全芯片;对所述密钥数据进行加密处理,并将处理后的密钥数据传输灌装至所述安全芯片。
116.在一些实施例中,所述mes系统,还用于若在设定时长内未接收到所述安全芯片反馈的灌装成功信息时,重新对所述密钥数据进行加密处理,将重新处理后的密钥数据传输灌装至所述安全芯片;其中,所述灌装成功信息是所述安全芯片对所述处理后的密钥数据进行解密和验签成功,并存储所述密钥数据后发送的。
117.在一些实施例中,所述云端系统,还用于在生成所述车辆标识对应的密钥数据之后,对应存储所述车辆标识和所述密钥数据;当接收到所述车载多媒体系统发送的加密后的通信数据时,利用所述密钥数据对所述加密后的通信数据进行解密处理,以基于解密处理后得到的数据进行数据操作;其中,所述加密后的通信数据是所述安全芯片利用其被灌装的密钥数据加密共用所述密钥数据的应用程序的通信数据而得的数据。
118.第五方面的实施例提供的车载多媒体系统的密钥管理装置,可以用以执行第一方面或第二方面的实施例所提供的车载多媒体系统的密钥管理方法,相关的用于的含义以及具体的实施方式可以参见第一方面或第二方面的实施例中的相关描述,在此不再详细说明。
119.第六方面,依据图3或图4所示的方法,本公开的另一个实施例还提供了一种车载多媒体系统中的安全芯片,如图6所示,所述安全芯片主要包括:
120.获取单元61,用于获取车载多媒体系统中的应用程序的通信数据;
121.加密单元62,用于利用所述应用程序对应的密钥数据加密所述通信数据;其中,所述密钥数据灌装在所述安全芯片中,供所述车载多媒体系统中的多个应用程序共用;
122.发送单元63,用于将加密后的通信数据提供给所述通信数据的接收方。
123.本公开的实施例提供的车载多媒体系统中的安全芯片,实现了不同的车辆具有不同的密钥数据,即使一辆车上的密钥数据被恶意盗取,也不会影响其他车辆上密钥数据的安全。为了增加密钥数据的通用性,车载多媒体系统中的多个应用程序共用同一密钥数据。
另外,密钥数据由安全芯片统一管理,减少密钥数据被恶意盗取的风险。因此,本公开实施例提供的方案提高车载多媒体系统的密钥数据的安全性和通用性。
124.在一些实施例中,如图7所示,所述安全芯片还包括:
125.验签单元64,用于接收所述车载多媒体系统发送的利用第一私钥签名的随机数;利用自身存储的第一公钥对所述第一私钥签名的随机数进行验签,其中,所述第一私钥与所述第一公钥为所述车载多媒体系统的操作系统通过安全执行环境生成的密钥对;
126.加密单元62,用于若验签单元64对所述第一私钥签名的随机数验签成功,则利用所述应用程序对应的密钥数据加密所述通信数据;
127.删除单元65,用于若验签单元64对所述第一私钥签名的随机数验签未成功,则删除所述通信数据。
128.在一些实施例中,如图7所示,发送单元63包括:
129.建立模块631,用于与所述云端系统建立安全套接字的会话连接;
130.发送模块632,用于通过所述会话连接将加密后的通信数据提供给所述通信数据的所述云端系统。
131.在一些实施例中,如图7所示,获取单元61包括:
132.接收模块611,用于通过访问接口获取所述通信数据,其中,所述访问接口是所述安全芯片为所述车载多媒体系统的用户空间提供的访问接口。
133.在一些实施例中,如图7所示,加密单元62,用于从所述车载多媒体系统的用户空间中的api支持库调用加密处理方法;依据所述密钥数据以及所调取的加密处理方法,加密所述通信数据。
134.在一些实施例中,如图7所示,发送单元63,用于依据所述用户空间中的通信库提供的通信协议,将加密后的通信数据提供给所述通信数据的接收方。
135.第六方面的实施例提供的车载多媒体系统的安全芯片,可以用以执行第三方面或第四方面的实施例所提供的车载多媒体系统的密钥管理方法,相关的用于的含义以及具体的实施方式可以参见第三方面或第四方面的实施例中的相关描述,在此不再详细说明。
136.第七方面,本公开的另一个实施例还提供了一种车载多媒体系统的密钥管理系统,如图8所示,所述系统主要包括:
137.第五方面所述的车载多媒体系统的密钥管理装置81,以及部署了第六方面所述的车载多媒体系统中的安全芯片的车载多媒体系统82。
138.本公开的实施例提供的车载多媒体系统的密钥管理系统,实现了不同的车辆具有不同的密钥数据,即使一辆车上的密钥数据被恶意盗取,也不会影响其他车辆上密钥数据的安全。为了增加密钥数据的通用性,车载多媒体系统中的多个应用程序共用同一密钥数据。另外,密钥数据由安全芯片统一管理,减少密钥数据被恶意盗取的风险。因此,本公开实施例提供的方案提高车载多媒体系统的密钥数据的安全性和通用性。
139.第七方面的实施例提供的车载多媒体系统的密钥管理系统,相关的用于的含义以及具体的实施方式可以参见第一方面至第四方面的实施例中的相关描述,在此不再详细说明。
140.第八方面,本公开的实施例提供了一种存储介质,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在设备执行第一方面或第二方面任一项所述
的车载多媒体系统的密钥管理方法,或执行第三方面或第四方面中任一项所述的车载多媒体系统的密钥管理方法。
141.存储介质可能包括计算机可读介质中的非永久性存储器,随机存取存储器(ram)和/或非易失性内存等形式,如只读存储器(rom)或闪存(flash ram),存储器包括至少一个存储芯片。
142.第九方面,本公开的实施例提供了一种人机交互装置,所述装置包括存储介质,及一个或者多个处理器,所述存储介质与所述处理器耦合,所述处理器被配置为执行所述存储介质中存储的程序指令;所述程序指令运行时执行第一方面或第二方面任一项所述的车载多媒体系统的密钥管理方法,或执行第三方面或第四方面中任一项所述的车载多媒体系统的密钥管理方法。
143.在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
144.本领域内的技术人员应明白,本公开的实施例可提供为方法、系统、或计算机程序产品。因此,本公开的实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本公开的实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、cd-rom、光学存储器等)上实施的计算机程序产品的形式。
145.本技术是参照本公开的实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
146.这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
147.这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
148.在一个典型的配置中,计算设备包括一个或多个处理器(cpu)、输入/输出接口、网络接口和内存。
149.存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(ram)和/或非易失性内存等形式,如只读存储器(rom)或闪存(flash ram)。存储器是计算机可读介质的示例。
150.计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(pram)、静态随机存取存储器(sram)、动
态随机存取存储器(dram)、其他类型的随机存取存储器(ram)、只读存储器(rom)、电可擦除可编程只读存储器(eeprom)、快闪记忆体或其他内存技术、只读光盘只读存储器(cd-rom)、数字多功能光盘(dvd)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
151.还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
152.本领域技术人员应明白,本公开的实施例可提供为方法、系统或计算机程序产品。因此,本公开的实施例可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本公开的实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、cd-rom、光学存储器等)上实施的计算机程序产品的形式。
153.以上仅为本技术的实施例而已,并不用于限制本技术。对于本领域技术人员来说,本技术可以有各种更改和变化。凡在本技术的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本技术的权利要求范围之内。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1