首页 / 专利库 / 作物管理 / 种子 / 安全防护方法、装置、设备和介质

安全防护方法、装置、设备和介质

阅读:670发布:2022-10-01

专利汇可以提供安全防护方法、装置、设备和介质专利检索,专利查询,专利分析的服务。并且本 发明 实施例 公开了一种安全防护方法、装置、设备和介质,涉及 汽车 领域。所述方法包括:从车辆获取车辆标识和认证 种子 ;向 服务器 发送包括所述车辆标识、所述认证种子和车辆 访问 设备的设备标识的认证 请求 ,由服务器根据所述车辆标识、所述认证种子和车辆访问设备的设备标识,解 锁 所述车辆访问设备对所述车辆的访问权限。本发明实施例提供了一种安全防护方法、装置、设备和介质,实现了对整车内部网络信息的安全防护。,下面是安全防护方法、装置、设备和介质专利的具体信息内容。

1.一种安全防护方法,应用于车辆访问设备,其特征在于,所述方法包括:
从车辆获取车辆标识和认证种子
服务器发送包括所述车辆标识、所述认证种子和车辆访问设备的设备标识的认证请求,指示服务器执行如下:根据所述设备标识对车辆访问设备进行合法性认证;若认证成功,则根据所述车辆标识查询与所述车辆标识关联的认证密钥和认证标识;采用查询的认证密钥对所述认证种子进行解密,得到解密的认证标识;根据解密的认证标识与查询的认证标识的对比结果解所述车辆访问设备对所述车辆的访问权限。
2.根据权利要求1所述的方法,其特征在于,所述从车辆获取车辆标识和认证种子,包括:
从车辆中的车辆网关获取车辆标识和认证种子,其中所述认证种子由所述车辆网关根据车辆的认证密钥对车辆的认证标识加密得到。
3.根据权利要求1所述的方法,其特征在于,所述认证种子是由所述车辆根据车辆的认证密钥对车辆的认证标识和随机数加密得到;
相应地,所述向服务器发送包括所述车辆标识、所述认证种子和车辆访问设备的设备标识的认证请求之后,还包括:将服务器返回的解密得到的随机数发送给车辆,由车辆根据生成所述认证种子的随机数和解密得到的随机数的对比结果,解锁车辆访问设备对所述车辆的访问权限,其中解密得到的随机数由服务器根据查询的认证密钥对所述认证种子进行解密得到。
4.根据权利要求1所述的方法,其特征在于,所述认证标识为所述车辆的网关标识。
5.一种安全防护方法,应用于服务器,其特征在于,所述方法包括:
接收车辆访问设备发送的包括车辆标识、认证种子和车辆访问设备标识的认证请求;
基于所述认证请求中包括的车辆访问设备标识对所述车辆访问设备进行合法性认证;
若认证成功,则根据所述车辆标识查询所述车辆的认证密钥和认证标识;
根据所述认证密钥对所述认证种子进行解密,得到解密的认证标识;
对比查询得到的认证标识和解密的认证标识,根据对比结果解锁所述车辆访问设备对所述车辆的访问权限。
6.根据权利要求5所述的方法,其特征在于,所述接收车辆访问设备从车辆获取的车辆标识和认证种子,包括:
接收车辆访问设备从车辆网关获取的车辆标识和认证种子,其中所述认证种子由车辆网关根据车辆的认证密钥对所述车辆的认证标识加密得到。
7.根据权利要求5所述的方法,其特征在于,所述根据所述认证密钥对所述认证种子进行解密,得到解密的认证标识,包括:
根据所述认证密钥对所述认证种子进行解密,得到解密的认证标识和解密的随机数;
相应地,对比查询得到的认证标识和解密的认证标识,根据对比结果解锁所述车辆访问设备对所述车辆的访问权限,包括:
对比查询得到的认证标识和解密的认证标识,根据对比结果将解密的随机数发送给所述车辆访问设备,供所述车辆访问设备解锁所述车辆的访问权限。
8.根据权利要求5所述的方法,其特征在于,所述认证标识为所述车辆的网关标识。
9.一种安全防护方法,应用于车辆,其特征在于,所述方法包括:
响应车辆访问设备的访问请求,发送本地车辆的车辆标识和认证种子给所述车辆访问设备,由所述车辆访问设备将接收的车辆标识、认证种子和车辆访问设备标识发送给服务器,供服务器执行如下:根据所述设备标识对车辆访问设备进行合法性认证;若认证成功,则根据所述车辆标识查询与所述车辆标识关联的认证密钥和认证标识;采用查询的认证密钥对所述认证种子进行解密,得到解密的认证标识;根据解密的认证标识与查询的认证标识的对比结果生成访问指令;
根据所述访问指令,解锁所述车辆访问设备对本地车辆的访问权限。
10.根据权利要求9所述的方法,其特征在于,所述认证种子是由本地车辆的车辆网关根据车辆的认证密钥对车辆的认证标识加密得到。
11.根据权利要求9所述的方法,其特征在于,所述认证种子是由本地车辆的车辆网关根据车辆的认证密钥对车辆的认证标识和随机数加密得到;
相应地,所述根据所述访问指令,解锁所述车辆访问设备对本地车辆的访问权限,包括:
若所述访问指令包括的解密得到的随机数和生成所述认证种子的随机数一致,则解锁所述车辆访问设备对本地车辆的访问权限。
12.根据权利要求9所述的方法,其特征在于,所述认证标识为本地车辆的网关标识。
13.根据权利要求9所述的方法,其特征在于,所述响应车辆访问设备的访问请求,发送本地车辆的车辆标识和认证种子给所述车辆访问设备之前,还包括:
响应密钥注入设备的密钥注入请求,发送车辆标识和认证标识给密钥注入设备,由密钥注入设备根据所述车辆标识和认证标识生成认证密钥;
存储所述认证密钥。
14.根据权利要求13所述的方法,其特征在于,所述存储所述认证密钥之前,还包括:
接收密钥注入设备发送的密钥因子,其中所述密钥因子由密钥注入设备根据认证密钥和设定规范生成;
根据所述规范和接收的密钥因子,生成所述认证密钥。
15.一种安全防护方法,应用于密钥注入设备,其特征在于,所述方法包括:
向车辆发送包括车辆标识和认证标识的密钥注入请求;
根据车辆返回的车辆标识和认证标识生成认证密钥;
基于所述认证密钥发送写密钥指令给车辆,供车辆执行对所述认证密钥的写操作。
16.根据权利要求15所述的方法,其特征在于,所述根据车辆返回的车辆标识和认证标识生成认证密钥之后,还包括:
根据生成的认证密钥和设定规范生成密钥因子;
相应地,所述基于所述认证密钥发送写密钥指令给车辆,包括:
基于生成的密钥因子发送写密钥指令给车辆,供车辆基于所述规范和密钥因子生成所述认证密钥,并存储。
17.一种安全防护装置,其特征在于,包括:
信息获取模,用于从车辆获取车辆标识和认证种子;
认证请求模块,用于向服务器发送包括所述车辆标识、所述认证种子和车辆访问设备的设备标识的认证请求,指示服务器执行如下:根据所述设备标识对车辆访问设备进行合法性认证;若认证成功,则根据所述车辆标识查询与所述车辆标识关联的认证密钥和认证标识;采用查询的认证密钥对所述认证种子进行解密,得到解密的认证标识;根据解密的认证标识与查询的认证标识的对比结果解锁所述车辆访问设备对所述车辆的访问权限。
18.根据权利要求17所述的装置,其特征在于,所述认证种子是由所述车辆根据车辆的认证密钥对车辆的认证标识和随机数加密得到;
相应地,所述装置还包括:
解密模块,用于向服务器发送包括所述车辆标识、所述认证种子和车辆访问设备的设备标识的认证请求之后,将服务器返回的解密得到的随机数发送给车辆,由车辆根据生成所述认证种子的随机数和解密得到的随机数的对比结果,解锁车辆访问设备对所述车辆的访问权限,其中解密得到的随机数由服务器根据查询的认证密钥对所述认证种子进行解密得到。
19.一种安全防护装置,其特征在于,包括:
认证请求接收模块,用于接收车辆访问设备发送的包括车辆标识、认证种子和车辆访问设备标识的认证请求;
认证模块,用于基于所述认证请求中包括的车辆访问设备标识对所述车辆访问设备进行合法性认证;查询模块,用于若认证成功,则根据所述车辆标识查询所述车辆的认证密钥和认证标识;
认证标识解密模块,用于根据所述认证密钥对所述认证种子进行解密,得到解密的认证标识;
权限解锁模块,用于对比查询得到的认证标识和解密的认证标识,根据对比结果解锁所述车辆访问设备对所述车辆的访问权限。
20.根据权利要求19所述的方法,其特征在于,所述认证标识解密模块,包括:
认证标识解密单元,用于根据所述认证密钥对所述认证种子进行解密,得到解密的认证标识和解密的随机数;
相应地,权限解锁模块,包括:
权限解锁单元,用于对比查询得到的认证标识和解密的认证标识,根据对比结果将解密的随机数发送给所述车辆访问设备,供所述车辆访问设备解锁所述车辆的访问权限。
21.一种安全防护装置,其特征在于,包括:
响应访问请求模块,用于响应车辆访问设备的访问请求,发送本地车辆的车辆标识和认证种子给所述车辆访问设备,由所述车辆访问设备将接收的车辆标识、认证种子和车辆访问设备标识发送给服务器,供服务器执行如下:根据所述设备标识对车辆访问设备进行合法性认证;若认证成功,则根据所述车辆标识查询与所述车辆标识关联的认证密钥和认证标识;采用查询的认证密钥对所述认证种子进行解密,得到解密的认证标识;根据解密的认证标识与查询的认证标识的对比结果,向所述车辆访问设备发送访问指令;
访问权限解锁模块,用于根据车辆访问设备发送的访问指令,解锁所述车辆访问设备对本地车辆的访问权限。
22.一种安全防护装置,其特征在于,包括:
密钥注入模块,用于向车辆发送包括车辆标识和认证标识的密钥注入请求;
认证密钥生成模块,用于根据车辆返回的车辆标识和认证标识生成认证密钥;
认证密钥写入模块,用于基于所述认证密钥发送写密钥指令给车辆,供车辆执行对所述认证密钥的写操作。
23.根据权利要求22所述的装置,其特征在于,还包括:
密钥因子生成模块,用于所述依据车辆返回的车辆标识和认证标识生成认证密钥之后,根据生成的认证密钥和设定规范生成密钥因子;
相应地,所述认证密钥写入模块,包括:
认证密钥写入单元,用于基于生成的密钥因子发送写密钥指令给车辆,供车辆基于所述规范和密钥因子生成所述认证密钥,并存储。
24.一种设备,其特征在于,所述设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-4、5-8、9-14或15-16中任一所述的安全防护方法。
25.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-4、5-8、9-14或15-16中任一所述的安全防护方法。

说明书全文

安全防护方法、装置、设备和介质

技术领域

[0001] 本发明实施例涉及汽车领域,尤其涉及一种安全防护方法、装置、设备和介质。

背景技术

[0002] 汽车的车载诊断系统(On-Board Diagnostic,OBD)接口,是裸露在外的,且连接车内控制器局域网络(Controller Area Network,CAN)总线的接口。OBD接口的设计初衷是用来做车辆的故障诊断。通过OBD接口读取汽车的故障码,快速定位汽车的故障。
[0003] 现在大部分车辆的OBD接口直接连接车内CAN总线。OBD接口作为CAN总线上的一个节点,不仅能够监听总线上的消息,而且还可以伪造消息(比如说传感器信息或控制指令)来欺骗电子控制单元(Electronic Control Unit,ECU),从而让ECU执行一些危险的动作,使车辆改变当前状态。
[0004] 例如,黑客通过攻击连接在OBD接口的无线设备(比如现在市场上大量售卖的平视显示器(Head Up Display,HUD)),可以远程向该无线设备发送恶意的控车指令(比如强制让处于高速行驶的车辆发动机熄火、恶意转动方向盘等指令),从而达到车毁人亡的目的。

发明内容

[0005] 本发明实施例提供一种安全防护方法、装置、设备和介质,以实现对整车内部网络信息的安全防护。
[0006] 第一方面,本发明实施例提供了一种安全防护方法,应用于车辆访问设备,所述方法包括:
[0007] 从车辆获取车辆标识和认证种子
[0008] 向服务器发送包括所述车辆标识、所述认证种子和车辆访问设备的设备标识的认证请求,指示服务器执行如下:根据所述设备标识对车辆访问设备进行合法性认证;若认证成功,则根据所述车辆标识查询与所述车辆标识关联的认证密钥和认证标识;采用查询的认证密钥对所述认证种子进行解密,得到解密的认证标识;根据解密的认证标识与查询的认证标识的对比结果解所述车辆访问设备对所述车辆的访问权限。
[0009] 第二方面,本发明实施例还提供了一种安全防护方法,应用于服务器,所述方法包括:
[0010] 接收车辆访问设备发送的包括车辆标识、认证种子和车辆访问设备标识的认证请求;
[0011] 基于所述认证请求中包括的车辆访问设备标识对所述车辆访问设备进行合法性认证;
[0012] 若认证成功,则根据所述车辆标识查询所述车辆的认证密钥和认证标识;
[0013] 根据所述认证密钥对所述认证种子进行解密,得到解密的认证标识;
[0014] 对比查询得到的认证标识和解密的认证标识,根据对比结果解锁所述车辆访问设备对所述车辆的访问权限。
[0015] 第三方面,本发明实施例还提供了一种安全防护方法,应用于车辆,所述方法包括:
[0016] 响应车辆访问设备的访问请求,发送本地车辆的车辆标识和认证种子给所述车辆访问设备,由所述车辆访问设备将接收的车辆标识、认证种子和车辆访问设备标识发送给服务器,供服务器执行如下:根据所述设备标识对车辆访问设备进行合法性认证;若认证成功,则根据所述车辆标识查询与所述车辆标识关联的认证密钥和认证标识;采用查询的认证密钥对所述认证种子进行解密,得到解密的认证标识;根据解密的认证标识与查询的认证标识的对比结果生成访问指令;
[0017] 根据所述访问指令,解锁所述车辆访问设备对本地车辆的访问权限。
[0018] 第四方面,本发明实施例还提供了一种安全防护方法,应用于密钥注入设备,所述方法包括:
[0019] 向车辆发送包括车辆标识和认证标识的密钥注入请求;
[0020] 根据车辆返回的车辆标识和认证标识生成认证密钥;
[0021] 基于所述认证密钥发送写密钥指令给车辆,供车辆执行对所述认证密钥的写操作。
[0022] 第五方面,本发明实施例还提供了一种安全防护装置,该装置包括:
[0023] 信息获取模,用于从车辆获取车辆标识和认证种子;
[0024] 认证请求模块,用于向服务器发送包括所述车辆标识、所述认证种子和车辆访问设备的设备标识的认证请求,指示服务器执行如下:根据所述设备标识对车辆访问设备进行合法性认证;若认证成功,则根据所述车辆标识查询与所述车辆标识关联的认证密钥和认证标识;采用查询的认证密钥对所述认证种子进行解密,得到解密的认证标识;根据解密的认证标识与查询的认证标识的对比结果解锁所述车辆访问设备对所述车辆的访问权限。
[0025] 第六方面,本发明实施例还提供了一种安全防护装置,包括:
[0026] 认证请求接收模块,用于接收车辆访问设备发送的包括车辆标识、认证种子和车辆访问设备标识的认证请求;
[0027] 认证模块,用于基于所述认证请求中包括的车辆访问设备标识对所述车辆访问设备进行合法性认证;查询模块,用于若认证成功,则根据所述车辆标识查询所述车辆的认证密钥和认证标识;
[0028] 认证标识解密模块,用于根据所述认证密钥对所述认证种子进行解密,得到解密的认证标识;
[0029] 权限解锁模块,用于对比查询得到的认证标识和解密的认证标识,根据对比结果解锁所述车辆访问设备对所述车辆的访问权限。
[0030] 第七方面,本发明实施例还提供了一种安全防护装置,包括:
[0031] 响应访问请求模块,用于响应车辆访问设备的访问请求,发送本地车辆的车辆标识和认证种子给所述车辆访问设备,由所述车辆访问设备将接收的车辆标识、认证种子和车辆访问设备标识发送给服务器,供服务器执行如下:根据所述设备标识对车辆访问设备进行合法性认证;若认证成功,则根据所述车辆标识查询与所述车辆标识关联的认证密钥和认证标识;采用查询的认证密钥对所述认证种子进行解密,得到解密的认证标识;根据解密的认证标识与查询的认证标识的对比结果,向所述车辆访问设备发送访问指令;
[0032] 访问权限解锁模块,用于根据车辆访问设备发送的访问指令,解锁所述车辆访问设备对本地车辆的访问权限。
[0033] 第八方面,本发明实施例还提供了一种安全防护装置,包括:
[0034] 密钥注入模块,用于向车辆发送包括车辆标识和认证标识的密钥注入请求;
[0035] 认证密钥生成模块,用于根据车辆返回的车辆标识和认证标识生成认证密钥;
[0036] 认证密钥写入模块,用于基于所述认证密钥发送写密钥指令给车辆,供车辆执行对所述认证密钥的写操作。
[0037] 第九方面,本发明实施例还提供了一种设备,所述设备包括:
[0038] 一个或多个处理器;
[0039] 存储装置,用于存储一个或多个程序,
[0040] 当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如本发明实施例任一所述的安全防护方法。
[0041] 第十方面,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本发明实施例中任一所述的安全防护方法。
[0042] 本发明实施例通过在车辆访问设备对车辆进行访问时首先执行如下内容:车辆访问设备从车辆获取车辆标识和认证种子;
[0043] 车辆访问设备向服务器发送包括所述车辆标识、所述认证种子和车辆访问设备的设备标识的认证请求,指示服务器执行如下:根据所述设备标识对车辆访问设备进行合法性认证,若认证成功,则根据所述车辆标识查询与所述车辆标识关联的认证密钥和认证标识,采用查询的认证密钥对所述认证种子进行解密,得到解密的认证标识;根据解密的认证标识与查询的认证标识的对比结果解锁所述车辆访问设备对所述车辆的访问权限。
[0044] 上述执行内容基于车辆访问设备的设备标识实现了对车辆访问设备的合法性认证;并且基于认证标识的对比,防止车辆内认证标识被非法篡改,从而实现了对访问车辆的安全验证。
[0045] 此外,上述访问验证过程中通过将认证密钥存储在服务器中,然后车辆访问设备与服务器进行数据交互,从而无需将认证密钥下发给车辆访问设备,减少了认证密钥的传输,提高了认证密钥的安全。附图说明
[0046] 图1为现有技术中整车网络拓扑结构示意图;
[0047] 图2为本发明实施例一提供的安全防护方法的流程图
[0048] 图3是本发明实施例一提供的一种整车网络拓扑结构示意图;
[0049] 图4是本发明实施例二提供的一种安全防护方法的流程图;
[0050] 图5是本发明实施例三提供的一种安全防护方法的流程图;
[0051] 图6是本发明实施例四提供的一种安全防护方法的流程图;
[0052] 图7是本发明实施例五提供的一种密钥注入设备和车辆网关的信令图;
[0053] 图8是本发明实施例五提供的一种车辆访问设备和车辆网关的信令图;
[0054] 图9是本发明实施例六提供的一种安全防护装置的结构示意图;
[0055] 图10是本发明实施例七提供的一种安全防护装置的结构示意图;
[0056] 图11是本发明实施例八提供的一种安全防护装置的结构示意图
[0057] 图12是本发明实施例九提供的一种安全防护装置的结构示意图;
[0058] 图13为本发明实施例十提供的一种设备的结构示意图。

具体实施方式

[0059] 下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
[0060] 参见图1,依据现在汽车的整车网络拓扑结可知,OBD接口是和车内CAN网络直连的,且车辆网关(Gateway,GW)是连接各个网段各种功能的电子控制单元(Electronic Control Unit,ECU)节点。
[0061] 实施例一
[0062] 图2为本发明实施例一提供的安全防护方法的流程图。本实施例可适用于在车辆访问设备对车辆进行访问时,对车辆访问设备进行合法性验证,以及对访问车辆安全验证的情况。该方法可以由一种安全防护装置来执行,该装置可以由软件和/或硬件的方式实现。典型地,该装置可以是车辆访问设备,其中车辆访问设备可以是任意访问车辆内部网络信息的设备,具体可以是车辆诊断仪。参加见图2,本实施例提供的安全防护方法包括:
[0063] S110、从车辆获取车辆标识和认证种子。
[0064] 具体地,所述认证种子是由所述车辆根据车辆的认证密钥对车辆的认证标识加密得到。
[0065] 车辆标识可以是任意唯一标识车辆的信息,具体可以是车辆识别号码或车架号码(Vehicle Identification Number,VIN),也可以是唯一标识车辆网关的网关标识。
[0066] 认证标识可以是辆识别号码或车架号码,也可以是唯一标识车辆网关的网关标识。但是车辆标识和认证标识内容不同,若认证标识是车辆识别号码,则车辆标识就是网关标识;若认证标识是网关标识,则车辆标识就是车辆识别号码。
[0067] 具体地,可以从车辆的电子控制单元获取车辆标识和认证种子。也即安全防护方法部署在车辆的电子控制单元中。
[0068] 然而,发明人在实现本发明的过程中发现,如果将安全防护方法部署在电子控制单元中,那么需要对各个电子控制单元均进行安全防护方法的部署,又因为车辆内具有各功能的电子控制单元较多,从而导致安全防护的工作量较大。
[0069] 为解决该问题,参见图3可以将OBD接口与Gateway连接,将OBD接口的防护方法部署在Gateway上,Gateway将OBD接口进入的报文,转发到不同的网段,从而不会影响OBD接口的正常诊断功能。
[0070] 在将OBD接口的防护方法部署在Gateway上的基础上,所述从车辆获取车辆标识和认证种子,包括:
[0071] 从车辆中的车辆网关获取车辆标识和认证种子,其中所述认证种子由所述车辆网关根据车辆的认证密钥对车辆的认证标识加密得到。
[0072] 在OBD接口与Gateway连接的基础上,将OBD接口的防护方法部署在Gateway上,可以实现在Gateway处对基于OBD接口进行车辆数据访问的设备的验证,拦截非法访问设备,进而实现对Gateway连接的各网段的电子控制单元的安全防护。
[0073] 通常车辆内车辆网关只有一个,在一个车辆网关进行安全防护部署的工作量远小于在各电子控制单元进行安全防护部署的工作量。且同样实现了对车辆内各电子控制单元的安全防护。
[0074] S120、向服务器发送包括所述车辆标识、所述认证种子和车辆访问设备的设备标识的认证请求,指示服务器执行如下:根据所述设备标识对车辆访问设备进行合法性认证;若认证成功,则根据所述车辆标识查询与所述车辆标识关联的认证密钥和认证标识;采用查询的认证密钥对所述认证种子进行解密,得到解密的认证标识;根据解密的认证标识与查询的认证标识的对比结果解锁所述车辆访问设备对所述车辆的访问权限。
[0075] 具体地,车辆访问设备可以是车辆访问设备。在从车辆获取车辆标识和认证种子后,本实施例的安全防护装置向服务器发送包括所述车辆标识、所述认证种子和车辆访问设备的设备标识的认证请求,请求服务器对本实施例的安全防护装置进行合法性认证,以及对访问车辆的安全认验证。
[0076] 可选地,服务器可以根据解密的认证标识与查询的认证标识的对比结果生成访问指令。服务器可以直接将访问指令发送给车辆,也可以由车辆访问设备转发给车辆。
[0077] 其中,所述访问指令可以是允许访问指令,也可以是禁止访问指令,还可以是包括解密信息的指令。
[0078] 当服务器生成的访问指令由车辆访问设备转发给车辆时,为防止车辆访问设备对访问指令的篡改,在服务器生成访问指令后可以利用设定加密算法对访问指令进行加密;然后将加密的访问指令发送给车辆访问设备,由车辆访问设备将加密的访问指令发送给车辆,供车辆基于上述加密算法对加密的访问指令进行解密;根据解密后的访问指令解锁所述车辆访问设备对所述车辆的访问权限。
[0079] 本发明实施例的技术方案,通过在车辆访问设备对车辆进行访问时首先执行如下内容:车辆访问设备从车辆获取车辆标识和认证种子;
[0080] 车辆访问设备向服务器发送包括所述车辆标识、所述认证种子和车辆访问设备的设备标识的认证请求,指示服务器执行如下:根据所述设备标识对车辆访问设备进行合法性认证;若认证成功,则根据所述车辆标识查询与所述车辆标识关联的认证密钥和认证标识;采用查询的认证密钥对所述认证种子进行解密,得到解密的认证标识;根据解密的认证标识与查询的认证标识的对比结果解锁所述车辆访问设备对所述车辆的访问权限。
[0081] 上述执行内容基于车辆访问设备的设备标识实现了对车辆访问设备的合法性认证;并且基于认证标识的对比,防止车辆内认证标识被非法篡改,从而实现了对访问车辆的安全验证。
[0082] 此外,上述访问验证过程中通过将认证密钥存储在服务器中,然后车辆访问设备与服务器进行数据交互,从而无需将认证密钥下发给车辆访问设备,减少了认证密钥的传输,提高了认证密钥的安全。
[0083] 为防止非法设备对认证种子的拦截,然后基于拦截的大量认证种子对认证密钥的破解。所述认证种子是由所述车辆根据车辆的认证密钥对车辆的认证标识和随机数加密得到。
[0084] 进一步地,在所述认证种子是由所述车辆根据车辆的认证密钥对车辆的认证标识和随机数加密得到的基础上,基于接收的访问指令对所述车辆进行访问,包括:
[0085] 将访问指令包括的解密得到的随机数发送给车辆,由车辆根据生成所述认证种子的随机数和解密得到的随机数的对比结果,解锁车辆访问设备对所述车辆的访问权限,其中解密得到的随机数由服务器根据查询的认证密钥对所述认证种子进行解密得到。
[0086] 为确定车辆网关的安全性,所述认证标识为所述车辆的网关标识。
[0087] 其中,解密的网关标识与查询的网关标识的对比可以验证车辆网关是否被篡改,从而确定车辆网关的安全性。
[0088] 实施例二
[0089] 图4是本发明实施例二提供的一种安全防护方法的流程图。该方法可以由一种安全防护装置来执行,该装置可以由软件和/或硬件的方式实现。典型地,该装置可以是车企服务器。参见图4,本实施例提供的安全防护方法包括:
[0090] S210、接收车辆访问设备发送的包括车辆标识、认证种子和车辆访问设备标识的认证请求。
[0091] 其中,车辆访问设备标识是车辆访问设备的设备标识。
[0092] S220、基于所述认证请求中包括的车辆访问设备标识对所述车辆访问设备进行合法性认证。
[0093] 具体地,将认证请求中包括的车辆访问设备标识与上述车辆标识关联的合法的车辆访问设备标识进行匹配;若匹配一致,则确定所述车辆访问设备是合法的。
[0094] 其中,本实施例的安全防护装置中存储有与上述车辆标识关联的合法的车辆访问设备标识。
[0095] S230、若认证成功,则根据所述车辆标识查询所述车辆的认证密钥和认证标识。
[0096] 其中,本实施例的安全防护装置中存储有车辆标识,以及与车辆标识关联存储的认证密钥和认证标识。
[0097] S240、根据所述认证密钥对所述认证种子进行解密,得到解密的认证标识。
[0098] 其中,认证种子根据认证密钥对认证标识加密得到。
[0099] S250、对比查询得到的认证标识和解密的认证标识,根据对比结果解锁所述车辆访问设备对所述车辆的访问权限。
[0100] 其中,查询得到的认证标识是步骤S230得到的。解密的认证标识是步骤S240得到的。
[0101] 具体地,根据对比结果解锁所述车辆访问设备对所述车辆的访问权限包括:
[0102] 若对比一致,则解锁所述车辆访问设备对所述车辆的访问权限。
[0103] 本发明实施例的技术方案,通过基于车辆访问设备标识对所述车辆访问设备进行合法性认证,并且根据查询得到的认证标识和解密的认证标识对车辆进行安全验证。从而实现对车辆访问设备和访问车辆的双向认证。
[0104] 为减少安全防护方法部署的工作量,所述接收车辆访问设备从车辆获取的车辆标识和认证种子,包括:
[0105] 接收车辆访问设备从车辆网关获取的车辆标识和认证种子,其中所述认证种子由车辆网关根据车辆的认证密钥对所述车辆的认证标识加密得到。
[0106] 为避免基于认证种子对认证密钥的破解,所述根据所述认证密钥对所述认证种子进行解密,得到解密的认证标识,包括:
[0107] 根据所述认证密钥对所述认证种子进行解密,得到解密的认证标识和解密的随机数。
[0108] 进一步地,在所述认证密钥对所述认证种子进行解密,得到解密的认证标识和解密的随机数的基础上,所述对比查询得到的认证标识和解密的认证标识,根据对比结果解锁所述车辆访问设备对所述车辆的访问权限,包括:
[0109] 对比查询得到的认证标识和解密的认证标识,根据对比结果将解密的随机数发送给所述车辆访问设备,供所述车辆访问设备解锁所述车辆的访问权限。
[0110] 为实现对车辆网关的验证,所述认证标识为所述车辆的网关标识。
[0111] 本实施例中涉及的与上述实施例中涉及的名称相同的名词的概念相同,例如车辆标识和认证种子等。本实施例对重复出现的名词不作重复限定。
[0112] 实施例三
[0113] 图5是本发明实施例三提供的一种安全防护方法的流程图。该方法可以由一种安全防护装置来执行,该装置可以由软件和/或硬件的方式实现。典型地,该装置可以是车辆。参见图5,本实施例提供的安全防护方法包括:
[0114] S310、响应车辆访问设备的访问请求,发送本地车辆的车辆标识和认证种子给所述车辆访问设备。
[0115] 具体地,所述认证种子是由本地车辆根据车辆的认证密钥对车辆的认证标识加密得到。本地车辆是待访问车辆。
[0116] 由所述车辆访问设备将接收的车辆标识、认证种子和车辆访问设备标识发送给服务器,供服务器执行如下:根据所述设备标识对车辆访问设备进行合法性认证;若认证成功,则根据所述车辆标识查询与所述车辆标识关联的认证密钥和认证标识;采用查询的认证密钥对所述认证种子进行解密,得到解密的认证标识;根据解密的认证标识与查询的认证标识的对比结果,向所述车辆访问设备发送访问指令。
[0117] 为实现对车辆网关的验证,所述认证标识为本地车辆的网关标识。
[0118] 可选地,所述认证种子可以是由本地车辆的车辆网关根据车辆的认证密钥对车辆的认证标识加密得到;所述认证种子也可以是由本地车辆的车辆网关根据车辆的认证密钥对车辆的认证标识和随机数加密得到。
[0119] S320、根据所述访问指令,解锁所述车辆访问设备对本地车辆的访问权限。
[0120] 具体地,所述根据所述访问指令,解锁所述车辆访问设备对本地车辆的访问权限,包括:
[0121] 若所述访问指令为允许访问,则解锁所述车辆访问设备对本地车辆的访问权限。
[0122] 在所述认证种子是由本地车辆的车辆网关根据车辆的认证密钥对车辆的认证标识和随机数加密得到的基础上,所述根据所述访问指令,解锁所述车辆访问设备对本地车辆的访问权限,包括:
[0123] 若所述访问指令包括的解密得到的随机数和生成所述认证种子的随机数一致,则解锁所述车辆访问设备对本地车辆的访问权限。
[0124] 本发明实施例的技术方案,通过响应车辆访问设备的访问请求,发送本地车辆的车辆标识和认证种子给所述车辆访问设备;然后根据所述访问指令,解锁所述车辆访问设备对本地车辆的访问权限。从而实现对本地车辆访问的限制,提高车辆内部网络信息的安全。
[0125] 进一步地,所述响应车辆访问设备的访问请求,发送本地车辆的车辆标识和认证种子给所述车辆访问设备之前,还包括:
[0126] 响应密钥注入设备的密钥注入请求,发送车辆标识和认证标识给密钥注入设备,由密钥注入设备根据所述车辆标识和认证标识生成认证密钥;
[0127] 存储所述认证密钥。
[0128] 为避免认证密钥的明文传输,所述存储所述认证密钥之前,还包括:
[0129] 接收密钥注入设备发送的密钥因子,其中所述密钥因子由密钥注入设备根据认证密钥和设定规范生成;
[0130] 根据所述规范和接收的密钥因子,生成所述认证密钥。
[0131] 具体地,所述规范可以是安全硬件扩展规范。
[0132] 为实现对认证密钥注入成功的验证,所述存储所述认证密钥之后,还包括:
[0133] 响应密钥注入设备发送的包括加密数据的验证请求,利用存储的认证密钥对所述加密数据进行解密,并将解密后的随机数反馈给密钥注入设备,由密钥注入设备对比解密后的随机数和生成所述加密数据的随机数,根据对比结果进行密钥注入成功验证,其中所述加密数据由密钥注入设备基于所述认证密钥加密得到。
[0134] 本实施例中涉及的与上述实施例中涉及的名称相同的名词的概念相同,例如车辆标识和认证种子等。本实施例对重复出现的名词不作重复限定。
[0135] 实施例四
[0136] 图6是本发明实施例四提供的一种安全防护方法的流程图。该方法可以由一种安全防护装置来执行,该装置可以由软件和/或硬件的方式实现。典型地,该装置可以是密钥注入设备,具体地密钥注入设备可以是个人电脑。参见图6,本实施例提供的安全防护方法包括:
[0137] S410、向车辆发送包括车辆标识和认证标识的密钥注入请求。
[0138] S420、根据车辆返回的车辆标识和认证标识生成认证密钥。
[0139] 其中,本实施例的安全防护装置根据所述车辆标识和认证标识生成认证密钥,使得每个车辆具有唯一的认证密钥。即便一个车辆的认证密钥被破解,但是入侵者依然无法获取其他车辆的认证密钥。
[0140] 具体地,根据车辆返回的车辆标识和认证标识生成认证密钥包括:将车辆标识和认证标识的设定运算结果作为认证密钥;或者,
[0141] 根据车辆返回的车辆标识、认证标识和随机数生成认证密钥。
[0142] S430、基于所述认证密钥发送写密钥指令给车辆,供车辆执行对所述认证密钥的写操作。
[0143] 本发明实施例的技术方案,通过根据车辆返回的车辆标识和认证标识生成认证密钥。因为车辆标识是车辆的唯一标识,所以使得每个车辆具有唯一的认证密钥。从而即便一个车辆的认证密钥被破解,但是入侵者依然无法获取其他车辆的认证密钥。
[0144] 为避免认证密钥的明文传输带来的安全险,所述依据车辆返回的车辆标识和认证标识生成认证密钥之后,还包括:
[0145] 根据生成的认证密钥和设定规范生成密钥因子;
[0146] 相应地,所述基于所述认证密钥发送写密钥指令给车辆,包括:
[0147] 基于生成的密钥因子发送写密钥指令给车辆,供车辆基于所述规范和密钥因子生成所述认证密钥,并存储。
[0148] 具体地,所述规范可以是安全硬件扩展规范。
[0149] 为实现对认证密钥成功写入车辆的验证,所述基于所述认证密钥发送写密钥指令给车辆,供车辆执行对所述认证密钥的写操作之后,还包括:
[0150] 根据所述认证密钥对随机数进行加密,生成加密数据;
[0151] 发送包括所述加密数据的验证请求给车辆,由车辆利用存储的认证密钥对所述加密数据进行解密;
[0152] 对比解密后的随机数和生成所述加密数据的随机数,根据对比结果进行密钥注入成功验证。
[0153] 本实施例中涉及的与上述实施例中涉及的名称相同的名词的概念相同,例如车辆标识和认证种子等。本实施例对重复出现的名词不作重复限定。
[0154] 实施例五
[0155] 图7是本发明实施例五提供的一种密钥注入设备和车辆网关的信令图;图8是本发明实施例五提供的一种车辆访问设备和车辆网关的信令图。本实施例是在上述实施例的基础上提出的一种可选方案。参见图7和图8,本实施例提供的安全防护方法包括:
[0156] 车辆生产完,在下线的时候密钥注入设备通过车辆的OBD接口,向Gateway请求车辆的VIN和Gateway的网关标识。
[0157] Gateway应答车辆的VIN和网关标识。
[0158] 密钥注入设备依据车辆VIN和Gateway的网关标识,生成车辆的OBD接口的认证密钥,然后依据认证密钥生成密钥因子,发送写密钥指令和密钥因子给Gateway。
[0159] 具体地,密钥因子是一个五位参数,以适用于Gateway中的硬件加密模块。
[0160] Gateway接收密钥因子,将密钥因子传入硬件加密模块,由硬件加密模块生成所述认证密钥并保存,应答密钥注入设备密钥写入成功。
[0161] 密钥注入设备生成随机数,并根据认证密钥加密随机数,发送密钥验证指令和加密的随机数给Gateway。
[0162] Gateway收到密钥验证指令和加密的随机数后,用存储的认证密钥解密加密的随机数,并返回解密后的随机数给密钥注入设备。
[0163] 密钥注入设备收到解密后的随机数,与自身生成的随机数比较,若一致,则确定Gateway的认证密钥写入成功;然后将车辆的VIN,Gateway的网关标识,以及认证密钥,上传到车厂的私有服务器。
[0164] 车辆访问设备通过车辆OBD接口访问车内CAN网络时,进行接入认证,具体流程如下:
[0165] 车辆访问设备通过车辆OBD接口接入Gateway,通过统一诊断服务协议请求车辆的VIN。
[0166] Gateway基于统一诊断服务协议,应答车辆的VIN。
[0167] 车辆访问设备请求Gateway的认证种子,其中所述认证种子由Gateway基于网关标识和随机数利用认证密钥加密得到。
[0168] Gateway应答认证种子。
[0169] 车辆访问设备接收到认证种子后,将车辆的VIN、认证种子和车辆访问设备自身标识一起发送到车企的私有服务器。
[0170] 私有服务器接收到车辆的VIN、认证种子和车辆访问设备自身标识以后,通过VIN查询数据库中关联存储的网关标识和认证密钥;然后用认证密钥解密认证种子,得到明文的网关标识和一个随机数;对比解密的网关标识和查询的网关标识,如果一致,那么返回解密后的随机数给车辆访问设备;
[0171] 车辆访问设备发送解密的随机数给Gateway进行认证。
[0172] Gateway将收到的解密的随机数和自身生成的随机数对比;如果对比一致,那么认证成功,解锁车辆访问设备对车辆的访问权限。车辆访问设备可以通过OBD接口,访问车内CAN网络。
[0173] 本发明实施例的技术方案,通过在Gateway增设安全防护机制,从而可以防止黑客通过OBD接口侦听车内CAN网络的数据,破解CAN总线控制协议;防止非法设备通过OBD接口进行非法诊断破解安全UDS协议中的安全访问算法,修改电子控制单元的重要参数,或者给电子控制单元刷入恶意程序;防止黑客借助后装市场的OBD无线设备,远程攻击车辆。
[0174] 通过将安全防护方法部署在Gateway上,即不影响Gateway的正常功能,也无成本增加。并且不影响车内电子控制单元的正常功能,也不更改电子控制单元的代码。
[0175] 此外,不影响车管所通过OBD接口读取车辆VIN。
[0176] 需要说明的是,经过本实施例的技术教导,本领域技术人员有动机将上述实施例中描述的任一种实施方式进行方案的组合,以实现在车辆访问设备对车辆进行访问时,对车辆访问设备进行合法性验证,以及对访问车辆进行安全验证。
[0177] 实施例六
[0178] 图9是本发明实施例六提供的一种安全防护装置的结构示意图。参见图9,本实施例提供的一种安全防护装置包括:信息获取模块101和认证请求模块102。
[0179] 其中,信息获取模块101,用于从车辆获取车辆标识和认证种子,其中所述认证信息是由所述车辆根据车辆的认证密钥对车辆的认证标识加密得到;
[0180] 认证请求模块102,用于向服务器发送包括所述车辆标识、所述认证种子和车辆访问设备的设备标识的认证请求,指示服务器执行如下:根据所述设备标识对车辆访问设备进行合法性认证;若认证成功,则根据所述车辆标识查询与所述车辆标识关联的认证密钥和认证标识;采用查询的认证密钥对所述认证种子进行解密,得到解密的认证标识;根据解密的认证标识与查询的认证标识的对比结果解锁所述车辆访问设备对所述车辆的访问权限。
[0181] 本发明实施例的技术方案,通过在车辆访问设备对车辆进行访问时首先执行如下内容:车辆访问设备从车辆获取车辆标识和认证种子;
[0182] 车辆访问设备向服务器发送包括所述车辆标识、所述认证种子和车辆访问设备的设备标识的认证请求,指示服务器执行如下:根据所述设备标识对车辆访问设备进行合法性认证;若认证成功,则根据所述车辆标识查询与所述车辆标识关联的认证密钥和认证标识;采用查询的认证密钥对所述认证种子进行解密,得到解密的认证标识;根据解密的认证标识与查询的认证标识的对比结果解锁所述车辆访问设备对所述车辆的访问权限。
[0183] 上述执行内容基于车辆访问设备的设备标识实现了对车辆访问设备的合法性认证;并且基于认证标识的对比,防止车辆内认证标识被非法篡改,从而实现了对访问车辆的安全验证。
[0184] 此外,上述访问验证过程中通过将认证密钥存储在服务器中,然后车辆访问设备与服务器进行数据交互,从而无需将认证密钥下发给车辆访问设备,减少了认证密钥的传输,提高了认证密钥的安全。
[0185] 进一步地,所述信息获取模块,包括:信息获取单元。
[0186] 所述信息获取单元,用于从车辆中的车辆网关获取车辆标识和认证种子,其中所述认证种子由所述车辆网关根据车辆的认证密钥对车辆的认证标识加密得到。
[0187] 进一步地,所述认证种子是由所述车辆根据车辆的认证密钥对车辆的认证标识和随机数加密得到;
[0188] 相应地,所述装置还包括:
[0189] 解密模块,用于向服务器发送包括所述车辆标识、所述认证种子和车辆访问设备的设备标识的认证请求之后,将服务器返回的解密得到的随机数发送给车辆,由车辆根据生成所述认证种子的随机数和解密得到的随机数的对比结果,解锁车辆访问设备对所述车辆的访问权限,其中解密得到的随机数由服务器根据查询的认证密钥对所述认证种子进行解密得到。
[0190] 进一步地,所述认证标识为所述车辆的网关标识。
[0191] 实施例七
[0192] 图10是本发明实施例七提供的一种安全防护装置的结构示意图。参见图10,本实施例提供的安全防护装置包括:认证请求接收模块201、认证模块202、认证标识解密模块203和权限解锁模块204。
[0193] 其中,认证请求接收模块201,用于接收车辆访问设备发送的包括车辆标识、认证种子和车辆访问设备标识的认证请求;
[0194] 认证模块202,用于基于所述认证请求中包括的车辆访问设备标识对所述车辆访问设备进行合法性认证;查询模块,用于若认证成功,则根据所述车辆标识查询所述车辆的认证密钥和认证标识;
[0195] 认证标识解密模块203,用于根据所述认证密钥对所述认证种子进行解密,得到解密的认证标识;
[0196] 权限解锁模块204,用于对比查询得到的认证标识和解密的认证标识,根据对比结果解锁所述车辆访问设备对所述车辆的访问权限。
[0197] 本发明实施例的技术方案,通过基于车辆访问设备标识对所述车辆访问设备进行合法性认证,并且根据查询得到的认证标识和解密的认证标识对车辆进行安全验证。从而实现对车辆访问设备和访问车辆的双向认证。
[0198] 进一步地,所述认证请求接收模块,包括:认证请求接收模块单元。
[0199] 认证请求接收模块单元,用于接收车辆访问设备从车辆网关获取的车辆标识和认证种子,其中所述认证种子由车辆网关根据车辆的认证密钥对所述车辆的认证标识加密得到。
[0200] 进一步地,所述认证标识解密模块,包括:认证标识解密单元。
[0201] 其中,认证标识解密单元,用于根据所述认证密钥对所述认证种子进行解密,得到解密的认证标识和解密的随机数。
[0202] 相应地,权限解锁模块,包括:权限解锁单元。
[0203] 其中,权限解锁单元,用于对比查询得到的认证标识和解密的认证标识,根据对比结果将解密的随机数发送给所述车辆访问设备,供所述车辆访问设备解锁所述车辆的访问权限。
[0204] 进一步地,所述认证标识为所述车辆的网关标识。
[0205] 实施例八
[0206] 图11是本发明实施例八提供的一种安全防护装置的结构示意图。参见图11,本发明实施例提供的安全防护装置包括:响应访问请求模块301和访问权限解锁模块302。
[0207] 其中,响应访问请求模块301,用于响应车辆访问设备的访问请求,发送本地车辆的车辆标识和认证种子给所述车辆访问设备,由所述车辆访问设备将接收的车辆标识、认证种子和车辆访问设备标识发送给服务器,供服务器执行如下:根据所述设备标识对车辆访问设备进行合法性认证;若认证成功,则根据所述车辆标识查询与所述车辆标识关联的认证密钥和认证标识;采用查询的认证密钥对所述认证种子进行解密,得到解密的认证标识;根据解密的认证标识与查询的认证标识的对比结果,向所述车辆访问设备发送访问指令;
[0208] 访问权限解锁模块302,用于根据车辆访问设备发送的访问指令,解锁所述车辆访问设备对本地车辆的访问权限。
[0209] 本发明实施例的技术方案,通过响应车辆访问设备的访问请求,发送本地车辆的车辆标识和认证种子给所述车辆访问设备;然后根据所述访问指令,解锁所述车辆访问设备对本地车辆的访问权限。从而实现对本地车辆访问的限制,提高车辆内部网络信息的安全。
[0210] 进一步地,所述认证种子是由本地车辆的车辆网关根据车辆的认证密钥对车辆的认证标识和随机数加密得到。
[0211] 进一步地,所述认证标识为本地车辆的网关标识。
[0212] 进一步地,所述认证种子是由本地车辆的车辆网关根据车辆的认证密钥对车辆的认证标识和随机数加密得到;
[0213] 相应地,所述访问权限解锁模块,包括:
[0214] 访问权限解锁单元,用于若所述访问指令包括的解密得到的随机数和生成所述认证种子的随机数一致,则解锁所述车辆访问设备对本地车辆的访问权限。
[0215] 进一步地,所述装置还包括:
[0216] 响应密钥注入模块,用于所述响应车辆访问设备的访问请求,发送本地车辆的车辆标识和认证种子给所述车辆访问设备之前,响应密钥注入设备的密钥注入请求,发送车辆标识和认证标识给密钥注入设备,由密钥注入设备根据所述车辆标识和认证标识生成认证密钥;
[0217] 密钥存储模块,用于存储所述认证密钥。
[0218] 进一步地,所述装置还包括:密钥因子接收模块和密钥解密模块。
[0219] 其中,密钥因子接收模块,用于所述存储所述认证密钥之前,接收密钥注入设备发送的密钥因子,其中所述密钥因子由密钥注入设备根据认证密钥和设定规范生成;
[0220] 密钥解密模块,用于根据所述规范和接收的密钥因子,生成所述认证密钥。
[0221] 实施例九
[0222] 图12是本发明实施例九提供的一种安全防护装置的结构示意图。参见图12,本实施例提供的安全防护装置包括:密钥注入模块401、认证密钥生成模块402和认证密钥写入模块403。
[0223] 其中,密钥注入模块401,用于向车辆发送包括车辆标识和认证标识的密钥注入请求;
[0224] 认证密钥生成模块402,用于根据车辆返回的车辆标识和认证标识生成认证密钥;
[0225] 认证密钥写入模块403,用于基于所述认证密钥发送写密钥指令给车辆,供车辆执行对所述认证密钥的写操作。
[0226] 本发明实施例的技术方案,通过根据车辆返回的车辆标识和认证标识生成认证密钥。因为车辆标识是车辆的唯一标识,所以使得每个车辆具有唯一的认证密钥。从而即便一个车辆的认证密钥被破解,但是入侵者依然无法获取其他车辆的认证密钥。
[0227] 进一步地,所述装置还包括:密钥因子生成模块。
[0228] 其中,密钥因子生成模块,用于所述依据车辆返回的车辆标识和认证标识生成认证密钥之后,根据生成的认证密钥和设定规范生成密钥因子;
[0229] 相应地,所述认证密钥写入模块,包括:认证密钥写入单元。
[0230] 其中,认证密钥写入单元,用于基于生成的密钥因子发送写密钥指令给车辆,供车辆基于所述规范和密钥因子生成所述认证密钥,并存储。
[0231] 本发明实施例所提供的安全防护装置可执行本发明任意实施例所提供的安全防护方法,具备执行方法相应的功能模块和有益效果。
[0232] 实施例十
[0233] 图13为本发明实施例十提供的一种设备的结构示意图。图13示出了适于用来实现本发明实施方式的示例性设备12的框图。图13显示的设备12仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
[0234] 如图13所示,设备12以通用计算设备的形式表现。设备12的组件可以包括但不限于:一个或者多个处理器或者处理单元16,系统存储器28,连接不同系统组件(包括系统存储器28和处理单元16)的总线18。
[0235] 总线18表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及外围组件互连(PCI)总线。
[0236] 设备12典型地包括多种计算机系统可读介质。这些介质可以是任何能够被设备12访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
[0237] 系统存储器28可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(RAM)30和/或高速缓存存储器32。设备12可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统34可以用于读写不可移动的、非易失性磁介质(图13未显示,通常称为“硬盘驱动器”)。尽管图13中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM,DVD-ROM或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线18相连。存储器28可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
[0238] 具有一组(至少一个)程序模块42的程序/实用工具40,可以存储在例如存储器28中,这样的程序模块42包括但不限于操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块42通常执行本发明所描述的实施例中的功能和/或方法。
[0239] 设备12也可以与一个或多个外部设备14(例如键盘、指向设备、显示器24等)通信,还可与一个或者多个使得用户能与该设备12交互的设备通信,和/或与使得该设备12能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口22进行。并且,设备12还可以通过网络适配器20与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器20通过总线18与设备12的其它模块通信。应当明白,尽管图中未示出,可以结合设备12使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
[0240] 处理单元16通过运行存储在系统存储器28中的程序,从而执行各种功能应用以及数据处理,例如实现本发明实施例所提供的安全防护方法。
[0241] 实施例十一
[0242] 本发明实施例十一还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本发明实施例中任一所述的安全防护方法。
[0243] 本发明实施例的计算机存储介质,可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
[0244] 计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
[0245] 计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于无线、电线、光缆、RF等等,或者上述的任意合适的组合。
[0246] 可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如”C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
[0247] 注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
高效检索全球专利

专利汇是专利免费检索,专利查询,专利分析-国家发明专利查询检索分析平台,是提供专利分析,专利查询,专利检索等数据服务功能的知识产权数据服务商。

我们的产品包含105个国家的1.26亿组数据,免费查、免费专利分析。

申请试用

分析报告

专利汇分析报告产品可以对行业情报数据进行梳理分析,涉及维度包括行业专利基本状况分析、地域分析、技术分析、发明人分析、申请人分析、专利权人分析、失效分析、核心专利分析、法律分析、研发重点分析、企业专利处境分析、技术处境分析、专利寿命分析、企业定位分析、引证分析等超过60个分析角度,系统通过AI智能系统对图表进行解读,只需1分钟,一键生成行业专利分析报告。

申请试用

QQ群二维码
意见反馈