[go: up one dir, main page]

CN114978506B - 一种软件实现秘钥存储的系统、方法及存储介质 - Google Patents

一种软件实现秘钥存储的系统、方法及存储介质 Download PDF

Info

Publication number
CN114978506B
CN114978506B CN202210576590.7A CN202210576590A CN114978506B CN 114978506 B CN114978506 B CN 114978506B CN 202210576590 A CN202210576590 A CN 202210576590A CN 114978506 B CN114978506 B CN 114978506B
Authority
CN
China
Prior art keywords
key
module
request module
user application
data block
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210576590.7A
Other languages
English (en)
Other versions
CN114978506A (zh
Inventor
张元意
何文
侯亚飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing Changan Automobile Co Ltd
Original Assignee
Chongqing Changan Automobile Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing Changan Automobile Co Ltd filed Critical Chongqing Changan Automobile Co Ltd
Priority to CN202210576590.7A priority Critical patent/CN114978506B/zh
Publication of CN114978506A publication Critical patent/CN114978506A/zh
Application granted granted Critical
Publication of CN114978506B publication Critical patent/CN114978506B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种软件实现秘钥存储的系统、方法及存储介质,该系统包括操作系统、秘钥存储程序、秘钥使用者应用程序、远程服务器和本地存储器;秘钥存储程序在操作系统上运行;秘钥使用者应用程序用于向远程服务器提交其硬件序号并获取数字签名;秘钥存储程序包括应用接口、算法模块、验签模块、远程秘钥请求模块和本地秘钥请求模块;验签模块用于验证合法性;算法模块用于计算秘钥;远程秘钥请求模块用于取得硬件密码;本地秘钥请求模块用于取得加密数据块。本发明能够对秘钥使用者的身份的合法性进行有效验证,以使得只有在验证通过后才能获取秘钥,进而进一步提高信息安全性能。

Description

一种软件实现秘钥存储的系统、方法及存储介质
技术领域
本发明涉及信息安全技术领域,具体涉及一种软件实现秘钥存储的系统、方法及存储介质。
背景技术
随着汽车功能的网联化,通信数据的安全性越来越重要。对于核心数据,需要对其进行保护,避免数据泄露带来损失。在此背景下,车辆信息安全技术诞生,在车辆信息安全的实施过程中,在确定秘钥存储介质后,由软件部分负责的存取秘钥逻辑是必不可少环节,确定的秘钥存储介质必须配合适合的软件存取逻辑才能发挥保护通信数据的能力。
当前汽车和远程服务器,汽车内部控制器之前都可以建立通信连接。端与端之间,发送数据前,需要对数据进行加密,防止数据在链路上被人截取后获取重要信息;接收数据前,因为数据是加密的,所以必须对数据进行解密后才能使用。如果发生秘钥泄露事故,核心数据就可以被人截取并且在解密后获取核心数据。因此在我们设计完一种安全的秘钥存储介质和方式后,解决的是秘钥存储位置的安全性,但是秘钥使用者身份的合法性却无法进行验证。
一般来说,秘钥的使用方式是直接使用,即秘钥以文件的形式被存放在某个文件目录下。只要拥有了目录的访问权限,就可以直接使用,比如在攻击中获取了root账户权限,那么就可以直接使用目录下的秘钥,所以在一般的信息安全设计方案中,对于秘钥使用者身份的合法性验证是没有的,由此会大大降低信息的安全性能。
发明内容
针对现有技术存在的上述不足,本发明要解决的技术问题是:如何提供一种能够对秘钥使用者的身份的合法性进行有效验证,以使得只有在验证通过后才能获取秘钥,进而进一步提高信息安全性能的软件实现秘钥存储的系统和方法。
为了解决上述技术问题,本发明采用如下技术方案:
一种软件实现秘钥存储的系统,包括操作系统、秘钥存储程序、秘钥使用者应用程序、远程服务器和本地存储器;所述秘钥存储程序在所述操作系统上运行;
所述秘钥使用者应用程序和所述远程服务器双向通信连接,用于向所述远程服务器提交其硬件序号并从所述远程服务器获取数字签名;
所述秘钥使用者应用程序还与所述秘钥存储程序双向通信连接,用于向所述秘钥存储程序发送数字签名,并从所述秘钥存储程序获取解密后的秘钥;
所述秘钥存储程序包括应用接口、算法模块、验签模块、远程秘钥请求模块和本地秘钥请求模块;
所述应用接口与所述秘钥使用者应用程序双向通信连接,用于从所述秘钥使用者应用程序处获取数字签名,并发送解密后的秘钥到所述秘钥使用者应用程序;
所述验签模块用于验证所述秘钥使用者应用程序的合法性;
所述算法模块用于计算秘钥并通过所述应用接口将计算的秘钥发送给所述秘钥使用者应用程序;
所述远程秘钥请求模块用于从所述远程服务器处取得硬件密码;
所述本地秘钥请求模块用于从所述本地存储器处取得加密数据块。
优选的,所述验签模块分别与所述应用接口、所述远程秘钥请求模块和所述本地秘钥请求模块通信连接,所述验签模块用于从所述应用接口处获取数字签名,用于从所述远程秘钥请求模块处获取硬件密码,用于从所述本地秘钥请求模块处获取加密数据块,以通过硬件密码分别对数字签名和加密数据块进行计算来验证所述秘钥使用者应用程序的合法性。
优选的,所述算法模块分别与所述应用接口、所述远程秘钥请求模块和所述本地秘钥请求模块通信连接,所述算法模块用于从所述远程秘钥请求模块处获取硬件密码,用于从所述本地秘钥请求模块处获取加密数据块,以通过硬件密码对加密数据块进行解密计算获得秘钥,并将秘钥通过所述应用接口发送给所述秘钥使用者应用程序。
一种软件实现秘钥存储的方法,采用上述的软件实现秘钥存储的系统,包括以下步骤:
步骤1)启动所述操作系统,所述秘钥存储程序初始化;
步骤2)所述秘钥使用者应用程序与所述远程服务器通信连接,所述秘钥使用者应用程序向所述远程服务器提交其硬件序号并从所述远程服务器获取数字签名;
步骤3)所述秘钥使用者应用程序通过所述应用接口向所述秘钥存储程序传入数字签名;
步骤4)所述验签模块对所述秘钥使用者应用程序的合法性进行验证,若验证通过则执行步骤5),若验证不通过则执行步骤6);
步骤5)所述算法模块计算出秘钥,并通过所述应用接口将计算的秘钥发送给所述秘钥使用者应用程序;
步骤6)结束。
优选的,步骤1)中,所述秘钥存储程序的初始化包括:所述本地秘钥请求模块从所述本地存储器获取加密数据块并保存,所述远程秘钥请求模块通过其硬件序号从所述远程服务器获取硬件密码并保存。
优选的,步骤4)中,所述验签模块对所述秘钥使用者应用程序的合法性进行验证的方法为:首先使用硬件密码对数字签名进行解密得到数字签名的散列函数信息;然后再使用硬件密码对加密数据块进行信息摘要算法以得到加密数据块的散列函数信息,最后对数字签名的散列函数信息和加密数据块的散列函数信息进行对比,若两者相同则验证通过执行步骤5),若两者不相同则验证不通过执行步骤6)。
优选的,步骤5)中,所述算法模块计算秘钥的方法为:所述算法模块首先从所述远程秘钥请求模块处获取硬件密码,然后从所述本地秘钥请求模块处获取加密数据块;最后利用硬件密码对加密数据块进行解密计算以得到秘钥。
一种存储介质,所述存储介质存储有一个或者多个程序,所述一个或者多个程序被处理器运行时,执行上述的软件实现秘钥存储的方法的步骤。
与现有技术相比,本发明的秘钥使用者在获取秘钥之前,先从远程服务器处获取与其硬件序号对应的数字签名,然后由秘钥存储程序利用硬件密码对该数字签名进行解密得到数字签名的散列函数信息(MD5),同时利用硬件密码对加密数据块进行信息摘要算法得到加密数据块的散列函数信息(MD5),然后再对两个MD5信息进行比较,相同则说明数字签名的验证通过,此时秘钥存储程序才能将计算出的秘钥发送给秘钥使用者应用程序,若验证不通过则说明秘钥使用者的省份不合法,此时秘钥使用者即便获得了秘钥存储目录的访问权限,此时秘钥使用者应用程序也将无法获得秘钥,由此本发明即使目标系统已经被黑客攻破,系统仍然具备防止秘钥泄露的能力,大大提高了信息技术的安全性。
附图说明
图1为本发明软件实现秘钥存储的系统的系统框图;
图2为本发明软件实现秘钥存储的方法中秘钥存储程序初始化的示意图;
图3为本发明软件实现秘钥存储的方法中验签模块对秘钥使用者应用程序的合法性进行验证的流程示意图;
图4为本发明软件实现秘钥存储的方法中算法模块计算秘钥的流程示意图。
具体实施方式
下面将结合附图及实施例对本发明作进一步说明。
如附图1所示,一种软件实现秘钥存储的系统,包括操作系统、秘钥存储程序、秘钥使用者应用程序、远程服务器和本地存储器;秘钥存储程序在操作系统上运行;
秘钥使用者应用程序和远程服务器双向通信连接,用于向远程服务器提交其硬件序号(硬件ID)并从远程服务器获取数字签名;
秘钥使用者应用程序还与秘钥存储程序双向通信连接,用于向秘钥存储程序发送数字签名,并从秘钥存储程序获取解密后的秘钥;
秘钥存储程序包括应用接口、算法模块、验签模块、远程秘钥请求模块和本地秘钥请求模块;
应用接口与秘钥使用者应用程序双向通信连接,用于从秘钥使用者应用程序处获取数字签名,并发送解密后的秘钥到秘钥使用者应用程序;
验签模块用于验证秘钥使用者应用程序的合法性;
算法模块用于计算秘钥并通过应用接口将计算的秘钥发送给秘钥使用者应用程序;
远程秘钥请求模块用于根据其硬件ID(比如MAC地址)从远程服务器处取得硬件密码并保存;
本地秘钥请求模块用于从本地存储器处取得加密数据块并保存。
在本实施例中,验签模块分别与应用接口、远程秘钥请求模块和本地秘钥请求模块通信连接,验签模块用于从应用接口处获取数字签名,用于从远程秘钥请求模块处获取硬件密码,用于从本地秘钥请求模块处获取加密数据块,以通过硬件密码分别对数字签名和加密数据块进行计算来验证秘钥使用者应用程序的合法性。
在本实施例中,算法模块分别与应用接口、远程秘钥请求模块和本地秘钥请求模块通信连接,算法模块用于从远程秘钥请求模块处获取硬件密码,用于从本地秘钥请求模块处获取加密数据块,以通过硬件密码对加密数据块进行解密计算获得秘钥,并将秘钥通过应用接口发送给秘钥使用者应用程序。
一种软件实现秘钥存储的方法,采用上述的软件实现秘钥存储的系统,包括以下步骤:
步骤1)启动操作系统,秘钥存储程序初始化;
步骤2)秘钥使用者应用程序与远程服务器通信连接,秘钥使用者应用程序向远程服务器提交其硬件序号(硬件ID)并从远程服务器获取数字签名;
步骤3)秘钥使用者应用程序通过应用接口向秘钥存储程序传入数字签名;
步骤4)验签模块对秘钥使用者应用程序的合法性进行验证,若验证通过则执行步骤5),若验证不通过则执行步骤6);
步骤5)算法模块计算出秘钥,并通过应用接口将计算的秘钥发送给秘钥使用者应用程序;
步骤6)结束。
在本实施例中,步骤1)中,秘钥存储程序的初始化包括:本地秘钥请求模块从本地存储器获取加密数据块并保存,远程秘钥请求模块通过其硬件序号从远程服务器获取硬件密码并保存,如附图2所示。
在本实施例中,步骤4)中,如附图3所示,验签模块对秘钥使用者应用程序的合法性进行验证的方法为:首先使用硬件密码对数字签名进行解密得到数字签名的散列函数信息(MD5信息);然后再使用硬件密码对加密数据块进行信息摘要算法(MD5算法)以得到加密数据块的散列函数信息(MD5信息),最后对数字签名的散列函数信息和加密数据块的散列函数信息进行对比,若两者相同则验证通过执行步骤5),若两者不相同则验证不通过执行步骤6)。
在本实施例中,步骤5)中,如附图4所示,算法模块计算秘钥的方法为:算法模块首先从远程秘钥请求模块处获取硬件密码,然后从本地秘钥请求模块处获取加密数据块;最后利用硬件密码对加密数据块进行解密计算以得到秘钥。
一种存储介质,存储介质存储有一个或者多个程序,一个或者多个程序被处理器运行时,执行上述的软件实现秘钥存储的方法的步骤。
与现有技术相比,本发明的秘钥使用者在获取秘钥之前,先从远程服务器处获取与其硬件序号对应的数字签名,然后由秘钥存储程序利用硬件密码对该数字签名进行解密得到数字签名的散列函数信息(MD5),同时利用硬件密码对加密数据块进行信息摘要算法得到加密数据块的散列函数信息(MD5),然后再对两个MD5信息进行比较,相同则说明数字签名的验证通过,此时秘钥存储程序才能将计算出的秘钥发送给秘钥使用者应用程序,若验证不通过则说明秘钥使用者的省份不合法,此时秘钥使用者即便获得了秘钥存储目录的访问权限,此时秘钥使用者应用程序也将无法获得秘钥,由此本发明即使目标系统已经被黑客攻破,系统仍然具备防止秘钥泄露的能力,大大提高了信息技术的安全性。
最后需要说明的是,以上实施例仅用以说明本发明的技术方案而非限制技术方案,本领域的普通技术人员应当理解,那些对本发明的技术方案进行修改或者等同替换,而不脱离本技术方案的宗旨和范围,均应涵盖在本发明的权利要求范围当中。

Claims (7)

1.一种软件实现秘钥存储的系统,其特征在于,包括操作系统、秘钥存储程序、秘钥使用者应用程序、远程服务器和本地存储器;所述秘钥存储程序在所述操作系统上运行;
所述秘钥使用者应用程序和所述远程服务器双向通信连接,用于向所述远程服务器提交其硬件序号并从所述远程服务器获取数字签名;
所述秘钥使用者应用程序还与所述秘钥存储程序双向通信连接,用于向所述秘钥存储程序发送数字签名,并从所述秘钥存储程序获取解密后的秘钥;
所述秘钥存储程序包括应用接口、算法模块、验签模块、远程秘钥请求模块和本地秘钥请求模块;
所述应用接口与所述秘钥使用者应用程序双向通信连接,用于从所述秘钥使用者应用程序处获取数字签名,并发送解密后的秘钥到所述秘钥使用者应用程序;
所述验签模块用于验证所述秘钥使用者应用程序的合法性;首先使用硬件密码对数字签名进行解密得到数字签名的散列函数信息;然后再使用硬件密码对加密数据块进行信息摘要算法以得到加密数据块的散列函数信息,最后对数字签名的散列函数信息和加密数据块的散列函数信息进行对比,若两者相同则验证通过,若两者不相同则验证不通过;
所述算法模块用于计算秘钥并通过所述应用接口将计算的秘钥发送给所述秘钥使用者应用程序;
所述远程秘钥请求模块用于从所述远程服务器处取得硬件密码;
所述本地秘钥请求模块用于从所述本地存储器处取得加密数据块。
2.根据权利要求1所述的软件实现秘钥存储的系统,其特征在于,所述验签模块分别与所述应用接口、所述远程秘钥请求模块和所述本地秘钥请求模块通信连接,所述验签模块用于从所述应用接口处获取数字签名,用于从所述远程秘钥请求模块处获取硬件密码,用于从所述本地秘钥请求模块处获取加密数据块,以通过硬件密码分别对数字签名和加密数据块进行计算来验证所述秘钥使用者应用程序的合法性。
3.根据权利要求1所述的软件实现秘钥存储的系统,其特征在于,所述算法模块分别与所述应用接口、所述远程秘钥请求模块和所述本地秘钥请求模块通信连接,所述算法模块用于从所述远程秘钥请求模块处获取硬件密码,用于从所述本地秘钥请求模块处获取加密数据块,以通过硬件密码对加密数据块进行解密计算获得秘钥,并将秘钥通过所述应用接口发送给所述秘钥使用者应用程序。
4.一种软件实现秘钥存储的方法,其特征在于,采用如权利要求1所述的软件实现秘钥存储的系统,包括以下步骤:
步骤1)启动所述操作系统,所述秘钥存储程序初始化;
步骤2)所述秘钥使用者应用程序与所述远程服务器通信连接,所述秘钥使用者应用程序向所述远程服务器提交其硬件序号并从所述远程服务器获取数字签名;
步骤3)所述秘钥使用者应用程序通过所述应用接口向所述秘钥存储程序传入数字签名;
步骤4)所述验签模块对所述秘钥使用者应用程序的合法性进行验证,若验证通过则执行步骤5),若验证不通过则执行步骤6);
步骤5)所述算法模块计算出秘钥,并通过所述应用接口将计算的秘钥发送给所述秘钥使用者应用程序;
步骤6)结束。
5.根据权利要求4所述的软件实现秘钥存储的方法,其特征在于,步骤1)中,所述秘钥存储程序的初始化包括:所述本地秘钥请求模块从所述本地存储器获取加密数据块并保存,所述远程秘钥请求模块通过其硬件序号从所述远程服务器获取硬件密码并保存。
6.根据权利要求5所述的软件实现秘钥存储的方法,其特征在于,步骤5)中,所述算法模块计算秘钥的方法为:所述算法模块首先从所述远程秘钥请求模块处获取硬件密码,然后从所述本地秘钥请求模块处获取加密数据块;最后利用硬件密码对加密数据块进行解密计算以得到秘钥。
7.一种存储介质,其特征在于,所述存储介质存储有一个或者多个程序,所述一个或者多个程序被处理器运行时,执行如权利要求4~6中任一项所述的软件实现秘钥存储的方法的步骤。
CN202210576590.7A 2022-05-25 2022-05-25 一种软件实现秘钥存储的系统、方法及存储介质 Active CN114978506B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210576590.7A CN114978506B (zh) 2022-05-25 2022-05-25 一种软件实现秘钥存储的系统、方法及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210576590.7A CN114978506B (zh) 2022-05-25 2022-05-25 一种软件实现秘钥存储的系统、方法及存储介质

Publications (2)

Publication Number Publication Date
CN114978506A CN114978506A (zh) 2022-08-30
CN114978506B true CN114978506B (zh) 2025-01-10

Family

ID=82954814

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210576590.7A Active CN114978506B (zh) 2022-05-25 2022-05-25 一种软件实现秘钥存储的系统、方法及存储介质

Country Status (1)

Country Link
CN (1) CN114978506B (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103701919A (zh) * 2013-12-31 2014-04-02 曙光云计算技术有限公司 远程登录方法与系统
CN107690791A (zh) * 2015-07-07 2018-02-13 阿读随得有限公司 用于使电子通信中的认证安全的方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9258296B2 (en) * 2010-07-29 2016-02-09 Nirmal Juthani System and method for generating a strong multi factor personalized server key from a simple user password
SG11201908938PA (en) * 2019-03-29 2019-10-30 Alibaba Group Holding Ltd Cryptography chip with identity verification

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103701919A (zh) * 2013-12-31 2014-04-02 曙光云计算技术有限公司 远程登录方法与系统
CN107690791A (zh) * 2015-07-07 2018-02-13 阿读随得有限公司 用于使电子通信中的认证安全的方法

Also Published As

Publication number Publication date
CN114978506A (zh) 2022-08-30

Similar Documents

Publication Publication Date Title
US9847882B2 (en) Multiple factor authentication in an identity certificate service
CN112994898B (zh) 车内网通信安全认证方法及装置
US8452954B2 (en) Methods and systems to bind a device to a computer system
CN112866242B (zh) 一种基于区块链的数字身份验证方法、设备及存储介质
EP4322464A1 (en) Information transmission method, storage medium and electronic device
CN113138775B (zh) 车载诊断系统固件保护方法及系统
CN115037480B (zh) 设备认证和校验的方法、装置、设备和存储介质
CN112396735B (zh) 网联汽车数字钥匙安全认证方法及装置
CN111508110B (zh) 一种实现车辆远程锁定的方法及装置
CN113766450B (zh) 车辆虚拟钥匙共享方法及移动终端、服务器、车辆
CN111246474A (zh) 一种基站认证方法及装置
CN112182551B (zh) Plc设备身份认证系统和plc设备身份认证方法
CN113572795B (zh) 一种车辆安全通信方法、系统及车载终端
CN109495269B (zh) 车载端对接入设备的可信验证方法及其系统、车载端
US20220182248A1 (en) Secure startup method, controller, and control system
US11550932B2 (en) Method for a terminal to acquire and access data
CN109474431B (zh) 客户端认证方法及计算机可读存储介质
CN114978506B (zh) 一种软件实现秘钥存储的系统、方法及存储介质
CN114547586A (zh) 车载总线消息认证密钥学习方法、系统及可读存储介质
CN111291398B (zh) 基于区块链的认证方法、装置、计算机设备及存储介质
CN112702304A (zh) 一种车辆信息的校验方法、装置及汽车
WO2024016486A1 (zh) 数据传输方法及装置、设备、计算机可读存储介质
CN115065522A (zh) 安全认证方法、车载控制器、远程通信终端和存储介质
CN112469035A (zh) 一种物联网远程设备的安全激活、控制方法及通信系统
WO2024149029A1 (zh) 一种认证方法及认证装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant