CN106027260B - 基于密钥预分配的汽车ecu完整性验证和加密通信方法 - Google Patents
基于密钥预分配的汽车ecu完整性验证和加密通信方法 Download PDFInfo
- Publication number
- CN106027260B CN106027260B CN201610316972.0A CN201610316972A CN106027260B CN 106027260 B CN106027260 B CN 106027260B CN 201610316972 A CN201610316972 A CN 201610316972A CN 106027260 B CN106027260 B CN 106027260B
- Authority
- CN
- China
- Prior art keywords
- ecu
- key
- tsp
- firmware
- automobile
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于密钥预分配的汽车ECU完整性验证和加密通信方法,使用KPS为每个ECU提供唯一会话密钥,通过比对ECU固件哈希值进行身份验证,判断ECU是否被篡改,采用本地和远程相结合的两步验证机制,安全验证包括汽车出厂初始化、汽车启动自检。本发明采用远程与本地相结合,通信信道安全,ECU之间会话密钥互不相同,具有极高的安全性,预分配给ECU的是加密算法而不是密钥,大大减轻了密钥分配的难度,采用比对哈希值来检测ECU完整性,高效、低成本,核心数据都存放在ECU的安全模块上,能够抵抗物理攻击,更换原厂ECU和更新ECU固件后,仍然可以应用本安全机制来验证和加密通信。
Description
技术领域
本发明属于汽车智能化领域,尤其涉及一种基于密钥预分配的汽车ECU完整性验证和加密通信方法。
背景技术
汽车智能化的同时也带来各种危险。车上安装的各个智能系统是由车内ECU(Electronic Control Unit,电子控制单元)进行控制,每个智能系统都有自己的ECU,它们之间通过汽车内部总线进行通信,而现在应用最多的CAN(Control AreaNetwork,控制区域网络)总线在设计之初并没有考虑信息安全特性,发送/接收数据包没有身份验证和加密机制,所以数据是以明文传输,黑客只要获得CAN总线权限,就可以向ECU发送伪造数据包,修改ECU的行为,甚至可以篡改ECU固件(ECU的操作系统),植入病毒。汽车的安全缺陷在于:
(1)控制命令以明文传输导致容易被截取、伪造;
(2)ECU固件很容易被篡改。应对这些安全威胁,本发明提出一种安全加密机制,能够同时解决上面两个问题。
发明内容
本发明的目的在于提供一种基于密钥预分配的汽车ECU完整性验证和加密通信方法,旨在解决现有汽车控制系统控制命令容易被截取伪造,ECU固件容易被篡改,存在安全缺陷的问题。
本发明是这样实现的,一种基于密钥预分配的汽车ECU完整性验证和加密通信方法使用KPS为每个ECU提供唯一会话密钥,通过比对ECU固件哈希值进行身份验证,判断ECU是否被篡改,采用本地和远程相结合的两步验证机制,安全验证包括汽车出厂初始化、汽车开机自检。
进一步,基于密钥预分配的汽车ECU完整性验证和加密通信方法的安全框架由管理员、主ECU、普通ECU组成;
TSP作为管理员,负责对汽车ECU进行远程验证,并分发KPS密钥算法给每个ECU,厂商预定一个高性能ECU作为主ECU,用它对其他ECU进行本地验证,通过比对ECU固件哈希值来判断其是否被篡改,通信过程用对称加密算法加密,密钥由KPS生成;
TSP保存着:各型号汽车拥有的固件版本列表及其对应的固件哈希值,存储为(type,version)和(version,H(ROM));加密初始化验证ECU的密钥Ky;KPS密钥矩阵Aij生成器,为每辆车生成随机矩阵;
主ECU保存着:主ECU的序列号SM;TSP的序列号Sc;与TSP的共享密钥的Km;本汽车所有合法ECU固件哈希值列表;KPS密钥生成算法Fm(y)。
普通ECU保存着:ECU的序列号Sx;TSP的序列号Sc;与TSP的共享密钥Kx;合法的主ECU固件各版本哈希值列表(version,H(ROMm));KPS密钥生成算法Fx(y)。
进一步,每个普通ECU的安全模块里存有序列号S、密钥K(ECU与TSP共同的密钥,不同的ECU和TSP共同密钥是不一样的。)、TSP的序列号,汽车出厂前,TSP将对ECU进行初始化,分发密钥算法,步骤如下:
(1)主或普通ECU发送序列号S给TSP,TSP查询数据库,取出对应密钥K(若查不到记录,则验证失败),同时生成随机数R,用作会话密钥。
(2)TSP产生随机数R和自己的序列号Sc合并加密后的密文Ek(R||Sc)发给ECU。ECU解密后将Sc和预存的进行比对,若符合则通过验证。至此,通信双方身份验证完成。
(3)ECU将固件哈希值与车辆序列号Sv合并加密后的密文Ek(Sv||H(ROM))发送给TSP。
(4)TSP解密消息,将H(ROM)和预存进行比对,若符合则通过验证。之后,TSP计算KPS矩阵Aij,代入密钥算法F,将其与该型号车辆所有ECU固件哈希值列表合并加密后的密文ER(F(y)||H(ROM))发给ECU。ECU解密消息后保存至安全模块。至此,TSP对ECU初始化完成。
进一步,汽车开机自检时,主ECU对其他ECU进行本地验证,检测固件是否被篡改,验证步骤如下:
步骤一、主ECU发送质询信号:生成随机数r1、r2,广播r1给每个普通ECU;
步骤二、普通ECU回答质询,返回固件哈希值:普通ECU生成随机数r,计算固件哈希值,用FX(Sm)计算会话密钥,将合并加密后的密文(Sx||H(ROM)x||r1||r)发送给主ECU;
步骤三、主ECU检测固件是否被篡改,返回检测结果:主ECU用FM(Sx)计算解密密钥,将解密得到的H(ROM)x与预存比对,若符合则固件未被篡改,之后主ECU将r、r2合并加密后的密文(r2||r)发送给普通ECU,普通ECU解密消息,由返回r可得知验证通过。
进一步,经过初始化,ECU获得密钥生成算法Fx(y),通过主ECU验证后,ECU获得随机数r2,每个通信消息都附上时间戳,最终在CAN总线上传送的密文为
本发明的有益效果如下:
(1)采用远程与本地相结合的验证方式,远程验证保护数据安全,本地验证提高验证速度。
(2)ECU与TSP、ECU之间的通信都是加密的。TSP对ECU初始化是在车厂,通信信道安全,ECU之间会话密钥互不相同,具有极高的安全性。
(3)预分配给ECU的是加密算法而不是密钥,大大减轻了密钥分配的难度。
(4)采用比对哈希值来检测ECU完整性,高效、低成本。
(5)核心数据都存放在ECU的安全模块上,能够抵抗物理攻击。
(6)更换原厂ECU和更新ECU固件后,仍然可以应用本安全机制来验证和加密通信。
附图说明
图1是本发明实施例提供的基于密钥预分配的汽车ECU完整性验证和加密通信框架图。
图2、TSP对主ECU的验证和初始化操作流程图。
图3、TSP对主ECU的验证和初始化操作流程图。
图4、主ECU与普通ECU相互验证操作流程图。
具体实施方式
为能进一步了解本发明的发明内容、特点及功效,兹例举以下实施例,并配合附图详细说明如下。
请参阅图1:
一种基于密钥预分配的汽车ECU完整性验证和加密通信方法,使用KPS为每个ECU提供唯一会话密钥,通过比对ECU固件哈希值进行身份验证,判断ECU是否被篡改,采用本地和远程相结合的两步验证机制,安全验证包括汽车出厂初始化、汽车开机自检。
进一步,基于密钥预分配的汽车ECU完整性验证和加密通信方法的安全框架由管理员、主ECU、普通ECU组成;
TSP(Telematics Service Provider:汽车远程服务提供商)作为管理员,负责对汽车ECU进行远程验证,并分发KPS密钥算法给每个ECU,厂商预定一个高频ECU作为主ECU,用它对其他ECU进行本地验证,通过比对ECU固件哈希值来判断其是否被篡改,通信过程用对称加密算法(如AES)加密,密钥由KPS生成;
TSP保存着:各型号汽车拥有的固件版本列表及其对应的固件哈希值,存储为(type,version)和(version,H(ROM));加密初始化验证ECU的密钥Ky;KPS密钥矩阵Aij生成器,为每辆车生成随机矩阵;
主ECU保存着:加密初始化验证的Km;本汽车所有合法ECU固件哈希值列表;KPS密钥生成算法Fm(y)。
表1各组件保存信息列表
下面的描述步骤中,E表示用加密算法加密,Ex(y)表示用密钥x对消息y进行加密,Ex(y||z)表示将消息y和z合并加密。
每个普通ECU的安全模块里存有序列号S、密钥K、TSP的序列号,汽车出厂前,TSP将对ECU进行初始化,分发密钥算法,步骤如下:
(1)ECU(主或普通)发送序列号S给TSP,TSP查询数据库,取出对应密钥K(若查不到记录,则验证失败),同时生成随机数R,用作会话密钥。
(2)TSP产生随机数R和自己的序列号Sc合并加密后的密文Ek(R||Sc)发给ECU。ECU解密后将Sc和预存的进行比对,若符合则通过验证。至此,通信双方身份验证完成。
(3)ECU将固件哈希值与车辆序列号Sv合并加密后的密文Ek(Sv||H(ROM))发送给TSP。
(4)TSP解密消息,将H(ROM)和预存进行比对,若符合则通过验证。之后,TSP计算KPS矩阵Aij,代入密钥算法F,将其与该型号车辆所有ECU固件哈希值列表合并加密后的密文ER(F(y)||H(ROM))发给ECU。ECU解密消息后保存至安全模块。至此,TSP对ECU初始化完成。
TSP对主ECU和普通ECU初始化步骤相同,只是传递数据不同。
进一步,汽车开机自检时,主ECU对其他ECU进行本地验证,检测固件是否被篡改,验证步骤如下:
步骤一、主ECU发送质询信号:生成随机数r1、r2,广播r1给每个普通ECU;
步骤二、普通ECU回答质询,返回固件哈希值:普通ECU生成随机数r,计算固件哈希值,用FX(Sm)计算会话密钥,将合并加密后的密文(Sx||H(ROM)x||r1||r)发送给主ECU;
步骤三、主ECU检测固件是否被篡改,返回检测结果:主ECU用FM(Sx)计算解密密钥(由前文KPS的定义中,可知FX(Sm)=FM(Sx)),将解密得到的H(ROM)x与预存比对,若符合则固件未被篡改,之后主ECU将r、r2合并加密后的密文(r2||r)发送给普通ECU,普通ECU解密消息,由返回r可得知验证通过。至此,主ECU对其他ECU的本地验证完成。
进一步,经过初始化,ECU获得密钥生成算法Fx(y),通过主ECU验证后,ECU获得随机数r2,为了抵抗重放攻击,每个通信消息都附上时间戳,最终在CAN总线上传送的密文为
本发明的有益效果如下:
(1)采用远程与本地相结合的验证方式,远程验证保护数据安全,本地验证提高验证速度。
(2)ECU与TSP、ECU之间的通信都是加密的。TSP对ECU初始化是在车厂,通信信道安全,ECU之间会话密钥互不相同,具有极高的安全性。
(3)预分配给ECU的是加密算法而不是密钥,大大减轻了密钥分配的难度。
(4)采用比对哈希值来检测ECU完整性,高效、低成本。
(5)核心数据都存放在ECU的安全模块上,能够抵抗物理攻击。
(6)更换原厂ECU和更新ECU固件后,仍然可以应用本安全机制来验证和加密通信。
以上所述仅是对本发明的较佳实施例而已,并非对本发明作任何形式上的限制,凡是依据本发明的技术实质对以上实施例所做的任何简单修改,等同变化与修饰,均属于本发明技术方案的范围内。
Claims (3)
1.一种基于密钥预分配的汽车ECU完整性验证和加密通信方法,其特征在于,所述基于密钥预分配的汽车ECU完整性验证和加密通信方法使用KPS为每个ECU提供唯一会话密钥,通过比对ECU固件哈希值进行身份验证,判断ECU是否被篡改,采用本地和远程相结合的两步验证机制,安全验证包括汽车出厂初始化、汽车开机自检;
基于密钥预分配的汽车ECU完整性验证和加密通信方法的安全框架由管理员、主ECU、普通ECU组成;
TSP作为管理员,负责对汽车ECU进行远程验证,并分发KPS密钥算法给每个ECU,厂商预定一个高性能ECU作为主ECU,用它对其他ECU进行本地验证,通过比对ECU固件哈希值来判断其是否被篡改,通信过程用对称加密算法加密,密钥由KPS生成;
TSP保存着:各型号汽车拥有的固件版本列表及其对应的固件哈希值,存储为(type,version)和(version,H(ROM));与主和普通ECU的共享密钥Ky;KPS密钥矩阵Aij生成器,为每辆车生成随机矩阵;
主ECU保存着:主ECU的序列号SM;TSP的序列号Sc;与TSP的共享密钥的Km;本汽车所有合法ECU固件哈希值列表;KPS密钥生成算法Fm(y);
普通ECU保存着:ECU的序列号Sx;TSP的序列号Sc;与TSP的共享密钥Kx;合法的主ECU固件各版本哈希值列表(version,H(ROMm));KPS密钥生成算法Fx(y);
经过初始化,ECU获得密钥生成算法Fx(y),通过主ECU验证后,ECU获得随机数r2,每个通信消息都附上时间戳,最终在CAN总线上传送的密文为
2.如权利要求1所述的基于密钥预分配的汽车ECU完整性验证和加密通信方法,其特征在于,每个新ECU的安全模块里存有序列号S、密钥K、TSP的序列号,汽车出厂前,TSP将对ECU进行初始化,分发密钥算法,步骤如下:
(1)主或普通ECU发送序列号S给TSP,TSP查询数据库,取出对应密钥K,同时生成随机数R,用作会话密钥;
(2)TSP产生随机数R和自己的序列号Sc合并加密后的密文Ek(R||Sc)发给ECU,ECU解密后将S c和预存的进行比对,若符合则通过验证,通信双方身份验证完成;
(3)ECU将固件哈希值与车辆序列号Sv合并加密后的密文Ek(Sv||H(ROM))发送给TSP;
(4)TSP解密消息,将H(ROM)和预存进行比对,若符合则通过验证;之后,TSP计算KPS矩阵Aij,代入密钥算法F,将其与车辆所有ECU固件哈希值列表合并加密后的密文ER(F(y)||H(ROM))发给ECU;ECU解密消息后保存至安全模块,TSP对ECU初始化完成。
3.如权利要求1所述的基于密钥预分配的汽车ECU完整性验证和加密通信方法,其特征在于,汽车开机自检时,主ECU对其他ECU进行本地验证,检测固件是否被篡改,验证步骤如下:
步骤一、主ECU发送质询信号:生成随机数r1、r2,广播r1给每个普通ECU;
步骤二、普通ECU回答质询,返回固件哈希值:普通ECU生成随机数r,计算固件哈希值,用FX(Sm)计算会话密钥,将合并加密后的密文发送给主ECU;
步骤三、主ECU检测固件是否被篡改,返回检测结果:主ECU用FM(Sx)计算解密密钥,将解密得到的H(ROM)x与预存比对,若符合则固件未被篡改,之后主ECU将r、r2合并加密后的密文发送给普通ECU,普通ECU解密消息,由返回r可得知验证通过。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610316972.0A CN106027260B (zh) | 2016-05-12 | 2016-05-12 | 基于密钥预分配的汽车ecu完整性验证和加密通信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610316972.0A CN106027260B (zh) | 2016-05-12 | 2016-05-12 | 基于密钥预分配的汽车ecu完整性验证和加密通信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106027260A CN106027260A (zh) | 2016-10-12 |
CN106027260B true CN106027260B (zh) | 2019-04-02 |
Family
ID=57100400
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610316972.0A Active CN106027260B (zh) | 2016-05-12 | 2016-05-12 | 基于密钥预分配的汽车ecu完整性验证和加密通信方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106027260B (zh) |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106549940B (zh) * | 2016-10-13 | 2019-11-26 | 北京奇虎科技有限公司 | 车辆数据传输方法及系统 |
DE102016220895A1 (de) | 2016-10-25 | 2018-04-26 | Volkswagen Aktiengesellschaft | Erkennung von Manipulationen in einem CAN-Netzwerk |
CN106533655B (zh) * | 2016-10-27 | 2020-07-31 | 江苏大学 | 一种车内网ecu安全通信的方法 |
JP6465098B2 (ja) | 2016-11-24 | 2019-02-06 | トヨタ自動車株式会社 | 車両用認証システム |
CN106897627B (zh) * | 2017-02-21 | 2020-02-11 | 成都信息工程大学 | 一种保证汽车ecu免受攻击和自动更新的方法 |
CN108965218B (zh) * | 2017-05-25 | 2020-09-29 | 华为技术有限公司 | 一种控制器区域网总线安全通信方法、装置及系统 |
WO2018214487A1 (zh) * | 2017-05-25 | 2018-11-29 | 华为技术有限公司 | 一种控制器区域网总线安全通信方法、装置及系统 |
CN108073156B (zh) * | 2017-11-20 | 2019-11-01 | 广州汽车集团股份有限公司 | 一种汽车电子控制单元的安全算法管理方法及系统 |
CN108259465B (zh) * | 2017-12-08 | 2020-05-05 | 清华大学 | 一种智能汽车内部网络的认证加密方法 |
CN108123805A (zh) * | 2017-12-15 | 2018-06-05 | 上海汽车集团股份有限公司 | 车载ecu间通讯安全认证方法 |
CN108762783B (zh) * | 2018-05-21 | 2021-12-14 | 腾讯科技(深圳)有限公司 | 车辆系统的软件更新方法、装置及车辆系统 |
US10841284B2 (en) * | 2018-05-30 | 2020-11-17 | Lear Corporation | Vehicle communication network and method |
CN109286500B (zh) * | 2018-09-30 | 2023-04-11 | 阿波罗智联(北京)科技有限公司 | 车辆电子控制单元ecu认证方法、装置及设备 |
CN110034934B (zh) * | 2019-03-26 | 2022-01-04 | 中国计量大学上虞高等研究院有限公司 | 基于瞬态的can总线安全鉴定方法 |
CN112602287B (zh) * | 2019-07-19 | 2022-02-11 | 华为技术有限公司 | Can通信方法、设备及系统 |
CN110515371A (zh) * | 2019-09-19 | 2019-11-29 | 潍柴动力股份有限公司 | Ecu数据篡改的检测方法、第一控制器和ecu |
TWI716135B (zh) | 2019-10-04 | 2021-01-11 | 財團法人資訊工業策進會 | 用於車用網路之安全監控裝置及方法 |
CN113098830B (zh) * | 2019-12-23 | 2022-05-17 | 华为技术有限公司 | 通信方法及相关产品 |
CN113709102A (zh) * | 2021-07-19 | 2021-11-26 | 英博超算(南京)科技有限公司 | 一种基于pki非对称机制的网关ecu安全服务系统 |
CN113709103A (zh) * | 2021-07-19 | 2021-11-26 | 英博超算(南京)科技有限公司 | 一种汽车ecu网关指纹vfp解密系统及方法 |
WO2023000313A1 (zh) * | 2021-07-23 | 2023-01-26 | 华为技术有限公司 | 一种密钥验证方法及相关装置 |
CN113765651A (zh) * | 2021-07-27 | 2021-12-07 | 延锋伟世通电子科技(上海)有限公司 | 适用于车载ecu内部芯片间的安全通信方法 |
CN115828273B (zh) * | 2021-11-29 | 2024-03-29 | 宁德时代新能源科技股份有限公司 | 车辆安全启动方法、装置,电子控制单元及存储介质 |
CN114124578B (zh) * | 2022-01-25 | 2022-04-15 | 湖北芯擎科技有限公司 | 一种通信方法、装置、车辆及存储介质 |
CN114594752B (zh) * | 2022-03-04 | 2024-05-14 | 潍柴雷沃智慧农业科技股份有限公司 | 一种拖拉机控制单元软件刷写方法及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102779089A (zh) * | 2011-05-11 | 2012-11-14 | 上海通用汽车有限公司 | 汽车ecu密钥仿真实现方法及其系统和验证方法 |
CN103220264A (zh) * | 2011-10-28 | 2013-07-24 | 通用汽车环球科技运作有限责任公司 | 提供数字签名以确保闪存编程功能的方法 |
CN103873595A (zh) * | 2014-04-03 | 2014-06-18 | 奇瑞汽车股份有限公司 | 一种车用多功能网关及其控制方法 |
CN104767618A (zh) * | 2015-04-03 | 2015-07-08 | 清华大学 | 一种基于广播的can总线认证方法及系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9818136B1 (en) * | 2003-02-05 | 2017-11-14 | Steven M. Hoffberg | System and method for determining contingent relevance |
-
2016
- 2016-05-12 CN CN201610316972.0A patent/CN106027260B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102779089A (zh) * | 2011-05-11 | 2012-11-14 | 上海通用汽车有限公司 | 汽车ecu密钥仿真实现方法及其系统和验证方法 |
CN103220264A (zh) * | 2011-10-28 | 2013-07-24 | 通用汽车环球科技运作有限责任公司 | 提供数字签名以确保闪存编程功能的方法 |
CN103873595A (zh) * | 2014-04-03 | 2014-06-18 | 奇瑞汽车股份有限公司 | 一种车用多功能网关及其控制方法 |
CN104767618A (zh) * | 2015-04-03 | 2015-07-08 | 清华大学 | 一种基于广播的can总线认证方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN106027260A (zh) | 2016-10-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106027260B (zh) | 基于密钥预分配的汽车ecu完整性验证和加密通信方法 | |
CN109076078B (zh) | 用以建立和更新用于安全的车载网络通信的密钥的方法 | |
Radu et al. | Leia: Al ightweight auth e nticat i on protocol for can | |
CN106789018B (zh) | 密钥远程获取方法和装置 | |
Woo et al. | A practical wireless attack on the connected car and security protocol for in-vehicle CAN | |
CN106357400B (zh) | 建立tbox终端和tsp平台之间通道的方法以及系统 | |
CN110635893B (zh) | 一种车载以太网信息安全防护方法 | |
JP5432999B2 (ja) | 暗号鍵配布システム | |
CN106899404A (zh) | 基于预共享密钥的车载can fd总线通信系统及方法 | |
US20180270052A1 (en) | Cryptographic key distribution | |
CN106506149B (zh) | 一种tbox终端和tsp平台之间密钥生成方法以及系统 | |
CN106850207B (zh) | 无ca的身份认证方法和系统 | |
CN106685985A (zh) | 一种基于信息安全技术的车辆远程诊断系统及方法 | |
CN110768938A (zh) | 一种车辆安全通信方法及装置 | |
CN108260102A (zh) | 基于代理签名的lte-r车-地通信非接入层认证方法 | |
CN104442704B (zh) | 车辆防盗系统和方法 | |
CN113613214A (zh) | 一种车内消息认证密钥管理方法及可读存储介质 | |
CN105610872B (zh) | 物联网终端加密方法和物联网终端加密装置 | |
CN113839782B (zh) | 基于puf的车内网络can总线轻量级安全通信方法 | |
Suresh et al. | A TPM-based architecture to secure VANET | |
CN104270756A (zh) | 身份与位置分离网络中的域内映射更新认证方法 | |
CN103138923A (zh) | 一种节点间认证方法、装置及系统 | |
CN112866240B (zh) | 一种车联网的安全通信方法和设备 | |
CN115361230A (zh) | 一种车载以太网的车内安全信息通信方法、系统及介质 | |
Daimi et al. | Securing Vehicle’s Electronic Control Units |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |