CN106027260B - 基于密钥预分配的汽车ecu完整性验证和加密通信方法 - Google Patents

基于密钥预分配的汽车ecu完整性验证和加密通信方法 Download PDF

Info

Publication number
CN106027260B
CN106027260B CN201610316972.0A CN201610316972A CN106027260B CN 106027260 B CN106027260 B CN 106027260B CN 201610316972 A CN201610316972 A CN 201610316972A CN 106027260 B CN106027260 B CN 106027260B
Authority
CN
China
Prior art keywords
ecu
key
tsp
firmware
automobile
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610316972.0A
Other languages
English (en)
Other versions
CN106027260A (zh
Inventor
李飞
覃周
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu University of Information Technology
Original Assignee
Chengdu University of Information Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu University of Information Technology filed Critical Chengdu University of Information Technology
Priority to CN201610316972.0A priority Critical patent/CN106027260B/zh
Publication of CN106027260A publication Critical patent/CN106027260A/zh
Application granted granted Critical
Publication of CN106027260B publication Critical patent/CN106027260B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于密钥预分配的汽车ECU完整性验证和加密通信方法,使用KPS为每个ECU提供唯一会话密钥,通过比对ECU固件哈希值进行身份验证,判断ECU是否被篡改,采用本地和远程相结合的两步验证机制,安全验证包括汽车出厂初始化、汽车启动自检。本发明采用远程与本地相结合,通信信道安全,ECU之间会话密钥互不相同,具有极高的安全性,预分配给ECU的是加密算法而不是密钥,大大减轻了密钥分配的难度,采用比对哈希值来检测ECU完整性,高效、低成本,核心数据都存放在ECU的安全模块上,能够抵抗物理攻击,更换原厂ECU和更新ECU固件后,仍然可以应用本安全机制来验证和加密通信。

Description

基于密钥预分配的汽车ECU完整性验证和加密通信方法
技术领域
本发明属于汽车智能化领域,尤其涉及一种基于密钥预分配的汽车ECU完整性验证和加密通信方法。
背景技术
汽车智能化的同时也带来各种危险。车上安装的各个智能系统是由车内ECU(Electronic Control Unit,电子控制单元)进行控制,每个智能系统都有自己的ECU,它们之间通过汽车内部总线进行通信,而现在应用最多的CAN(Control AreaNetwork,控制区域网络)总线在设计之初并没有考虑信息安全特性,发送/接收数据包没有身份验证和加密机制,所以数据是以明文传输,黑客只要获得CAN总线权限,就可以向ECU发送伪造数据包,修改ECU的行为,甚至可以篡改ECU固件(ECU的操作系统),植入病毒。汽车的安全缺陷在于:
(1)控制命令以明文传输导致容易被截取、伪造;
(2)ECU固件很容易被篡改。应对这些安全威胁,本发明提出一种安全加密机制,能够同时解决上面两个问题。
发明内容
本发明的目的在于提供一种基于密钥预分配的汽车ECU完整性验证和加密通信方法,旨在解决现有汽车控制系统控制命令容易被截取伪造,ECU固件容易被篡改,存在安全缺陷的问题。
本发明是这样实现的,一种基于密钥预分配的汽车ECU完整性验证和加密通信方法使用KPS为每个ECU提供唯一会话密钥,通过比对ECU固件哈希值进行身份验证,判断ECU是否被篡改,采用本地和远程相结合的两步验证机制,安全验证包括汽车出厂初始化、汽车开机自检。
进一步,基于密钥预分配的汽车ECU完整性验证和加密通信方法的安全框架由管理员、主ECU、普通ECU组成;
TSP作为管理员,负责对汽车ECU进行远程验证,并分发KPS密钥算法给每个ECU,厂商预定一个高性能ECU作为主ECU,用它对其他ECU进行本地验证,通过比对ECU固件哈希值来判断其是否被篡改,通信过程用对称加密算法加密,密钥由KPS生成;
TSP保存着:各型号汽车拥有的固件版本列表及其对应的固件哈希值,存储为(type,version)和(version,H(ROM));加密初始化验证ECU的密钥Ky;KPS密钥矩阵Aij生成器,为每辆车生成随机矩阵;
主ECU保存着:主ECU的序列号SM;TSP的序列号Sc;与TSP的共享密钥的Km;本汽车所有合法ECU固件哈希值列表;KPS密钥生成算法Fm(y)。
普通ECU保存着:ECU的序列号Sx;TSP的序列号Sc;与TSP的共享密钥Kx;合法的主ECU固件各版本哈希值列表(version,H(ROMm));KPS密钥生成算法Fx(y)。
进一步,每个普通ECU的安全模块里存有序列号S、密钥K(ECU与TSP共同的密钥,不同的ECU和TSP共同密钥是不一样的。)、TSP的序列号,汽车出厂前,TSP将对ECU进行初始化,分发密钥算法,步骤如下:
(1)主或普通ECU发送序列号S给TSP,TSP查询数据库,取出对应密钥K(若查不到记录,则验证失败),同时生成随机数R,用作会话密钥。
(2)TSP产生随机数R和自己的序列号Sc合并加密后的密文Ek(R||Sc)发给ECU。ECU解密后将Sc和预存的进行比对,若符合则通过验证。至此,通信双方身份验证完成。
(3)ECU将固件哈希值与车辆序列号Sv合并加密后的密文Ek(Sv||H(ROM))发送给TSP。
(4)TSP解密消息,将H(ROM)和预存进行比对,若符合则通过验证。之后,TSP计算KPS矩阵Aij,代入密钥算法F,将其与该型号车辆所有ECU固件哈希值列表合并加密后的密文ER(F(y)||H(ROM))发给ECU。ECU解密消息后保存至安全模块。至此,TSP对ECU初始化完成。
进一步,汽车开机自检时,主ECU对其他ECU进行本地验证,检测固件是否被篡改,验证步骤如下:
步骤一、主ECU发送质询信号:生成随机数r1、r2,广播r1给每个普通ECU;
步骤二、普通ECU回答质询,返回固件哈希值:普通ECU生成随机数r,计算固件哈希值,用FX(Sm)计算会话密钥,将合并加密后的密文(Sx||H(ROM)x||r1||r)发送给主ECU;
步骤三、主ECU检测固件是否被篡改,返回检测结果:主ECU用FM(Sx)计算解密密钥,将解密得到的H(ROM)x与预存比对,若符合则固件未被篡改,之后主ECU将r、r2合并加密后的密文(r2||r)发送给普通ECU,普通ECU解密消息,由返回r可得知验证通过。
进一步,经过初始化,ECU获得密钥生成算法Fx(y),通过主ECU验证后,ECU获得随机数r2,每个通信消息都附上时间戳,最终在CAN总线上传送的密文为
本发明的有益效果如下:
(1)采用远程与本地相结合的验证方式,远程验证保护数据安全,本地验证提高验证速度。
(2)ECU与TSP、ECU之间的通信都是加密的。TSP对ECU初始化是在车厂,通信信道安全,ECU之间会话密钥互不相同,具有极高的安全性。
(3)预分配给ECU的是加密算法而不是密钥,大大减轻了密钥分配的难度。
(4)采用比对哈希值来检测ECU完整性,高效、低成本。
(5)核心数据都存放在ECU的安全模块上,能够抵抗物理攻击。
(6)更换原厂ECU和更新ECU固件后,仍然可以应用本安全机制来验证和加密通信。
附图说明
图1是本发明实施例提供的基于密钥预分配的汽车ECU完整性验证和加密通信框架图。
图2、TSP对主ECU的验证和初始化操作流程图。
图3、TSP对主ECU的验证和初始化操作流程图。
图4、主ECU与普通ECU相互验证操作流程图。
具体实施方式
为能进一步了解本发明的发明内容、特点及功效,兹例举以下实施例,并配合附图详细说明如下。
请参阅图1:
一种基于密钥预分配的汽车ECU完整性验证和加密通信方法,使用KPS为每个ECU提供唯一会话密钥,通过比对ECU固件哈希值进行身份验证,判断ECU是否被篡改,采用本地和远程相结合的两步验证机制,安全验证包括汽车出厂初始化、汽车开机自检。
进一步,基于密钥预分配的汽车ECU完整性验证和加密通信方法的安全框架由管理员、主ECU、普通ECU组成;
TSP(Telematics Service Provider:汽车远程服务提供商)作为管理员,负责对汽车ECU进行远程验证,并分发KPS密钥算法给每个ECU,厂商预定一个高频ECU作为主ECU,用它对其他ECU进行本地验证,通过比对ECU固件哈希值来判断其是否被篡改,通信过程用对称加密算法(如AES)加密,密钥由KPS生成;
TSP保存着:各型号汽车拥有的固件版本列表及其对应的固件哈希值,存储为(type,version)和(version,H(ROM));加密初始化验证ECU的密钥Ky;KPS密钥矩阵Aij生成器,为每辆车生成随机矩阵;
主ECU保存着:加密初始化验证的Km;本汽车所有合法ECU固件哈希值列表;KPS密钥生成算法Fm(y)。
表1各组件保存信息列表
下面的描述步骤中,E表示用加密算法加密,Ex(y)表示用密钥x对消息y进行加密,Ex(y||z)表示将消息y和z合并加密。
每个普通ECU的安全模块里存有序列号S、密钥K、TSP的序列号,汽车出厂前,TSP将对ECU进行初始化,分发密钥算法,步骤如下:
(1)ECU(主或普通)发送序列号S给TSP,TSP查询数据库,取出对应密钥K(若查不到记录,则验证失败),同时生成随机数R,用作会话密钥。
(2)TSP产生随机数R和自己的序列号Sc合并加密后的密文Ek(R||Sc)发给ECU。ECU解密后将Sc和预存的进行比对,若符合则通过验证。至此,通信双方身份验证完成。
(3)ECU将固件哈希值与车辆序列号Sv合并加密后的密文Ek(Sv||H(ROM))发送给TSP。
(4)TSP解密消息,将H(ROM)和预存进行比对,若符合则通过验证。之后,TSP计算KPS矩阵Aij,代入密钥算法F,将其与该型号车辆所有ECU固件哈希值列表合并加密后的密文ER(F(y)||H(ROM))发给ECU。ECU解密消息后保存至安全模块。至此,TSP对ECU初始化完成。
TSP对主ECU和普通ECU初始化步骤相同,只是传递数据不同。
进一步,汽车开机自检时,主ECU对其他ECU进行本地验证,检测固件是否被篡改,验证步骤如下:
步骤一、主ECU发送质询信号:生成随机数r1、r2,广播r1给每个普通ECU;
步骤二、普通ECU回答质询,返回固件哈希值:普通ECU生成随机数r,计算固件哈希值,用FX(Sm)计算会话密钥,将合并加密后的密文(Sx||H(ROM)x||r1||r)发送给主ECU;
步骤三、主ECU检测固件是否被篡改,返回检测结果:主ECU用FM(Sx)计算解密密钥(由前文KPS的定义中,可知FX(Sm)=FM(Sx)),将解密得到的H(ROM)x与预存比对,若符合则固件未被篡改,之后主ECU将r、r2合并加密后的密文(r2||r)发送给普通ECU,普通ECU解密消息,由返回r可得知验证通过。至此,主ECU对其他ECU的本地验证完成。
进一步,经过初始化,ECU获得密钥生成算法Fx(y),通过主ECU验证后,ECU获得随机数r2,为了抵抗重放攻击,每个通信消息都附上时间戳,最终在CAN总线上传送的密文为
本发明的有益效果如下:
(1)采用远程与本地相结合的验证方式,远程验证保护数据安全,本地验证提高验证速度。
(2)ECU与TSP、ECU之间的通信都是加密的。TSP对ECU初始化是在车厂,通信信道安全,ECU之间会话密钥互不相同,具有极高的安全性。
(3)预分配给ECU的是加密算法而不是密钥,大大减轻了密钥分配的难度。
(4)采用比对哈希值来检测ECU完整性,高效、低成本。
(5)核心数据都存放在ECU的安全模块上,能够抵抗物理攻击。
(6)更换原厂ECU和更新ECU固件后,仍然可以应用本安全机制来验证和加密通信。
以上所述仅是对本发明的较佳实施例而已,并非对本发明作任何形式上的限制,凡是依据本发明的技术实质对以上实施例所做的任何简单修改,等同变化与修饰,均属于本发明技术方案的范围内。

Claims (3)

1.一种基于密钥预分配的汽车ECU完整性验证和加密通信方法,其特征在于,所述基于密钥预分配的汽车ECU完整性验证和加密通信方法使用KPS为每个ECU提供唯一会话密钥,通过比对ECU固件哈希值进行身份验证,判断ECU是否被篡改,采用本地和远程相结合的两步验证机制,安全验证包括汽车出厂初始化、汽车开机自检;
基于密钥预分配的汽车ECU完整性验证和加密通信方法的安全框架由管理员、主ECU、普通ECU组成;
TSP作为管理员,负责对汽车ECU进行远程验证,并分发KPS密钥算法给每个ECU,厂商预定一个高性能ECU作为主ECU,用它对其他ECU进行本地验证,通过比对ECU固件哈希值来判断其是否被篡改,通信过程用对称加密算法加密,密钥由KPS生成;
TSP保存着:各型号汽车拥有的固件版本列表及其对应的固件哈希值,存储为(type,version)和(version,H(ROM));与主和普通ECU的共享密钥Ky;KPS密钥矩阵Aij生成器,为每辆车生成随机矩阵;
主ECU保存着:主ECU的序列号SM;TSP的序列号Sc;与TSP的共享密钥的Km;本汽车所有合法ECU固件哈希值列表;KPS密钥生成算法Fm(y);
普通ECU保存着:ECU的序列号Sx;TSP的序列号Sc;与TSP的共享密钥Kx;合法的主ECU固件各版本哈希值列表(version,H(ROMm));KPS密钥生成算法Fx(y);
经过初始化,ECU获得密钥生成算法Fx(y),通过主ECU验证后,ECU获得随机数r2,每个通信消息都附上时间戳,最终在CAN总线上传送的密文为
2.如权利要求1所述的基于密钥预分配的汽车ECU完整性验证和加密通信方法,其特征在于,每个新ECU的安全模块里存有序列号S、密钥K、TSP的序列号,汽车出厂前,TSP将对ECU进行初始化,分发密钥算法,步骤如下:
(1)主或普通ECU发送序列号S给TSP,TSP查询数据库,取出对应密钥K,同时生成随机数R,用作会话密钥;
(2)TSP产生随机数R和自己的序列号Sc合并加密后的密文Ek(R||Sc)发给ECU,ECU解密后将S c和预存的进行比对,若符合则通过验证,通信双方身份验证完成;
(3)ECU将固件哈希值与车辆序列号Sv合并加密后的密文Ek(Sv||H(ROM))发送给TSP;
(4)TSP解密消息,将H(ROM)和预存进行比对,若符合则通过验证;之后,TSP计算KPS矩阵Aij,代入密钥算法F,将其与车辆所有ECU固件哈希值列表合并加密后的密文ER(F(y)||H(ROM))发给ECU;ECU解密消息后保存至安全模块,TSP对ECU初始化完成。
3.如权利要求1所述的基于密钥预分配的汽车ECU完整性验证和加密通信方法,其特征在于,汽车开机自检时,主ECU对其他ECU进行本地验证,检测固件是否被篡改,验证步骤如下:
步骤一、主ECU发送质询信号:生成随机数r1、r2,广播r1给每个普通ECU;
步骤二、普通ECU回答质询,返回固件哈希值:普通ECU生成随机数r,计算固件哈希值,用FX(Sm)计算会话密钥,将合并加密后的密文发送给主ECU;
步骤三、主ECU检测固件是否被篡改,返回检测结果:主ECU用FM(Sx)计算解密密钥,将解密得到的H(ROM)x与预存比对,若符合则固件未被篡改,之后主ECU将r、r2合并加密后的密文发送给普通ECU,普通ECU解密消息,由返回r可得知验证通过。
CN201610316972.0A 2016-05-12 2016-05-12 基于密钥预分配的汽车ecu完整性验证和加密通信方法 Active CN106027260B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610316972.0A CN106027260B (zh) 2016-05-12 2016-05-12 基于密钥预分配的汽车ecu完整性验证和加密通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610316972.0A CN106027260B (zh) 2016-05-12 2016-05-12 基于密钥预分配的汽车ecu完整性验证和加密通信方法

Publications (2)

Publication Number Publication Date
CN106027260A CN106027260A (zh) 2016-10-12
CN106027260B true CN106027260B (zh) 2019-04-02

Family

ID=57100400

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610316972.0A Active CN106027260B (zh) 2016-05-12 2016-05-12 基于密钥预分配的汽车ecu完整性验证和加密通信方法

Country Status (1)

Country Link
CN (1) CN106027260B (zh)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106549940B (zh) * 2016-10-13 2019-11-26 北京奇虎科技有限公司 车辆数据传输方法及系统
DE102016220895A1 (de) 2016-10-25 2018-04-26 Volkswagen Aktiengesellschaft Erkennung von Manipulationen in einem CAN-Netzwerk
CN106533655B (zh) * 2016-10-27 2020-07-31 江苏大学 一种车内网ecu安全通信的方法
JP6465098B2 (ja) 2016-11-24 2019-02-06 トヨタ自動車株式会社 車両用認証システム
CN106897627B (zh) * 2017-02-21 2020-02-11 成都信息工程大学 一种保证汽车ecu免受攻击和自动更新的方法
CN108965218B (zh) * 2017-05-25 2020-09-29 华为技术有限公司 一种控制器区域网总线安全通信方法、装置及系统
WO2018214487A1 (zh) * 2017-05-25 2018-11-29 华为技术有限公司 一种控制器区域网总线安全通信方法、装置及系统
CN108073156B (zh) * 2017-11-20 2019-11-01 广州汽车集团股份有限公司 一种汽车电子控制单元的安全算法管理方法及系统
CN108259465B (zh) * 2017-12-08 2020-05-05 清华大学 一种智能汽车内部网络的认证加密方法
CN108123805A (zh) * 2017-12-15 2018-06-05 上海汽车集团股份有限公司 车载ecu间通讯安全认证方法
CN108762783B (zh) * 2018-05-21 2021-12-14 腾讯科技(深圳)有限公司 车辆系统的软件更新方法、装置及车辆系统
US10841284B2 (en) * 2018-05-30 2020-11-17 Lear Corporation Vehicle communication network and method
CN109286500B (zh) * 2018-09-30 2023-04-11 阿波罗智联(北京)科技有限公司 车辆电子控制单元ecu认证方法、装置及设备
CN110034934B (zh) * 2019-03-26 2022-01-04 中国计量大学上虞高等研究院有限公司 基于瞬态的can总线安全鉴定方法
CN112602287B (zh) * 2019-07-19 2022-02-11 华为技术有限公司 Can通信方法、设备及系统
CN110515371A (zh) * 2019-09-19 2019-11-29 潍柴动力股份有限公司 Ecu数据篡改的检测方法、第一控制器和ecu
TWI716135B (zh) 2019-10-04 2021-01-11 財團法人資訊工業策進會 用於車用網路之安全監控裝置及方法
CN113098830B (zh) * 2019-12-23 2022-05-17 华为技术有限公司 通信方法及相关产品
CN113709102A (zh) * 2021-07-19 2021-11-26 英博超算(南京)科技有限公司 一种基于pki非对称机制的网关ecu安全服务系统
CN113709103A (zh) * 2021-07-19 2021-11-26 英博超算(南京)科技有限公司 一种汽车ecu网关指纹vfp解密系统及方法
WO2023000313A1 (zh) * 2021-07-23 2023-01-26 华为技术有限公司 一种密钥验证方法及相关装置
CN113765651A (zh) * 2021-07-27 2021-12-07 延锋伟世通电子科技(上海)有限公司 适用于车载ecu内部芯片间的安全通信方法
CN115828273B (zh) * 2021-11-29 2024-03-29 宁德时代新能源科技股份有限公司 车辆安全启动方法、装置,电子控制单元及存储介质
CN114124578B (zh) * 2022-01-25 2022-04-15 湖北芯擎科技有限公司 一种通信方法、装置、车辆及存储介质
CN114594752B (zh) * 2022-03-04 2024-05-14 潍柴雷沃智慧农业科技股份有限公司 一种拖拉机控制单元软件刷写方法及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102779089A (zh) * 2011-05-11 2012-11-14 上海通用汽车有限公司 汽车ecu密钥仿真实现方法及其系统和验证方法
CN103220264A (zh) * 2011-10-28 2013-07-24 通用汽车环球科技运作有限责任公司 提供数字签名以确保闪存编程功能的方法
CN103873595A (zh) * 2014-04-03 2014-06-18 奇瑞汽车股份有限公司 一种车用多功能网关及其控制方法
CN104767618A (zh) * 2015-04-03 2015-07-08 清华大学 一种基于广播的can总线认证方法及系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9818136B1 (en) * 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102779089A (zh) * 2011-05-11 2012-11-14 上海通用汽车有限公司 汽车ecu密钥仿真实现方法及其系统和验证方法
CN103220264A (zh) * 2011-10-28 2013-07-24 通用汽车环球科技运作有限责任公司 提供数字签名以确保闪存编程功能的方法
CN103873595A (zh) * 2014-04-03 2014-06-18 奇瑞汽车股份有限公司 一种车用多功能网关及其控制方法
CN104767618A (zh) * 2015-04-03 2015-07-08 清华大学 一种基于广播的can总线认证方法及系统

Also Published As

Publication number Publication date
CN106027260A (zh) 2016-10-12

Similar Documents

Publication Publication Date Title
CN106027260B (zh) 基于密钥预分配的汽车ecu完整性验证和加密通信方法
CN109076078B (zh) 用以建立和更新用于安全的车载网络通信的密钥的方法
Radu et al. Leia: Al ightweight auth e nticat i on protocol for can
CN106789018B (zh) 密钥远程获取方法和装置
Woo et al. A practical wireless attack on the connected car and security protocol for in-vehicle CAN
CN106357400B (zh) 建立tbox终端和tsp平台之间通道的方法以及系统
CN110635893B (zh) 一种车载以太网信息安全防护方法
JP5432999B2 (ja) 暗号鍵配布システム
CN106899404A (zh) 基于预共享密钥的车载can fd总线通信系统及方法
US20180270052A1 (en) Cryptographic key distribution
CN106506149B (zh) 一种tbox终端和tsp平台之间密钥生成方法以及系统
CN106850207B (zh) 无ca的身份认证方法和系统
CN106685985A (zh) 一种基于信息安全技术的车辆远程诊断系统及方法
CN110768938A (zh) 一种车辆安全通信方法及装置
CN108260102A (zh) 基于代理签名的lte-r车-地通信非接入层认证方法
CN104442704B (zh) 车辆防盗系统和方法
CN113613214A (zh) 一种车内消息认证密钥管理方法及可读存储介质
CN105610872B (zh) 物联网终端加密方法和物联网终端加密装置
CN113839782B (zh) 基于puf的车内网络can总线轻量级安全通信方法
Suresh et al. A TPM-based architecture to secure VANET
CN104270756A (zh) 身份与位置分离网络中的域内映射更新认证方法
CN103138923A (zh) 一种节点间认证方法、装置及系统
CN112866240B (zh) 一种车联网的安全通信方法和设备
CN115361230A (zh) 一种车载以太网的车内安全信息通信方法、系统及介质
Daimi et al. Securing Vehicle’s Electronic Control Units

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant