CN106533655A - 一种车内网ecu安全通信的方法 - Google Patents

一种车内网ecu安全通信的方法 Download PDF

Info

Publication number
CN106533655A
CN106533655A CN201610951802.XA CN201610951802A CN106533655A CN 106533655 A CN106533655 A CN 106533655A CN 201610951802 A CN201610951802 A CN 201610951802A CN 106533655 A CN106533655 A CN 106533655A
Authority
CN
China
Prior art keywords
ecu
key
gateway
private key
car
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610951802.XA
Other languages
English (en)
Other versions
CN106533655B (zh
Inventor
韩牟
万爱兰
马世典
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiangsu University
Original Assignee
Jiangsu University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jiangsu University filed Critical Jiangsu University
Priority to CN201610951802.XA priority Critical patent/CN106533655B/zh
Publication of CN106533655A publication Critical patent/CN106533655A/zh
Application granted granted Critical
Publication of CN106533655B publication Critical patent/CN106533655B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F30/00Computer-aided design [CAD]
    • G06F30/10Geometric CAD
    • G06F30/15Vehicle, aircraft or watercraft design
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Abstract

本发明公开了一种车内网ECU安全通信的方法,包括(1)建立系统模型:包括车内的主控制器、安装在车辆上的电子控制单元ECU以及车内网的网关;(2)系统初始化:主控制器利用安全的哈希函数生成一个离散值,并取其二进制的最高有效位得到共享的会话密钥;(3)同一子网中主控制器对ECU进行密钥分配,在已经触发的ECU与主控制器之间安全传输会话密钥。在通信之前,会话密钥在一些需要通信的ECU之间传输;(4)车内网关对不同子网中接入的ECU认证,网关中的私钥产生器通过一次签名确定接入的ECU是否授权,身份认证成功后给授权的ECU分发私钥;(5)定时更新私钥,私钥是由主密钥生成的,主密钥由随机数生成,定时触发网关,私钥动态更新,防止重放攻击。

Description

一种车内网ECU安全通信的方法
技术领域
本发明涉及车内网、密钥分配、安全认证等领域,尤其涉及车内电子控制单元的安全通信领域。
背景技术
车辆越来越多的被人们使用,车内网对信息技术也变得越来越依赖。在车内的电子控制单元(ECU)不仅要求是可靠的,而且要求他们能有效地抵抗恶意攻击。这些设备的规模与车内的信息技术系统有关,在某些情况下,一些车辆的拥有者,在不被授权的情况下使用汽车,会带来潜在的威胁,使得车辆中相关设备的安全保护变得越来越复杂。如果车内的ECU被攻击者控制,将直接威胁车内乘客的生命安全,因此需要一个具体的方案解决车内ECU的安全通信。
目前国内单独针对车内网通信安全进行研究的还是一片空白,车内网与车载网是密切相关的,都是将车内网看做车载网的一部分,所以还没有一个具体的方案来解决车内网的一些安全通信问题。由于车内ECU的数量和功能的提升,ECU间相互通信的要求持续增多,及时的对车内ECU通信进行安全方面的深入研究,建立稳定的安全方案,可以给我国在车内网通信方面带来理论和实际意义。
发明内容
本发明的目的在于,提出一种车内网ECU安全通信的方法,用以解决车内ECU被攻击者远程控制,窃取车内网的数据等问题。
为了实现上述目的,本发明的技术方案为:
一种车内网ECU安全通信的方法,包括以下部分:(1)建立系统模型:包括车内的主控制器、安装在车辆上的电子控制单元ECU以及车内网的网关;(2)系统初始化:主控制器利用安全的哈希函数生成一个离散的值,将离散的值转换成二进制,并取二进制的最高有效位,即二进制最左端的一位是有效的,这个有效的位就是共享的会话密钥;(3)同一子网中主控制器对ECU进行密钥分配,在已经触发的ECU与主控制器之间安全地传输会话密钥。在通信之前,会话密钥在一些需要通信的ECU之间传输;(4)不同子网的ECU在通信时,车内网关对不同子网中接入的ECU认证,网关中的私钥产生器(SKG)通过一次签名的方法确定接入的ECU是否授权,身份认证成功后给授权的ECU分发私钥;(5)定时更新私钥,私钥由主密钥生成,主密钥通过随机数生成,定时触发网关,私钥动态更新,防止重放攻击。
进一步,所述步骤(3)同一子网中主控制器对ECU进行密钥分配部分:在同一子网中的ECU之间使用一个共享的会话密钥,并且在这两个ECU之间保证通信信息的安全。允许任意两个ECU与主控制器共享一个会话密钥,并且两个ECU之间还有一个特定的会话密钥,这个特定的会话密钥由两个ECU共享使用,并且是不公开的,任何车内外的设备都不能使用;其具体步骤如下:
步骤3.1:系统第一次启动时,需要通信的ECU记为i,通信的另一方(ECU)记为j,i向主控制器发送一个共享会话密钥Sij的请求;
步骤3.2:当需要时,i向主控制器请求和j共享会话密钥,用于和j通信。例如,i可以请求会话密钥Sij,系统启动时,这个会话密钥可能用于与任何一个j进行通信;
步骤3.3:当需要与j进行通信时,并且假定i拥有共享的会话密钥Sij,i将它作为与j进行通信的共享会话密钥,并且根据i和j之间的通信协议进行通信。如果j不拥有会话密钥Sij,它将以与步骤3.2中相同的方式从主控制器那儿获得共享会话密钥;
步骤3.4:当系统断电(例如车辆熄火)时,i和j可以将共享的会话密钥放在一个缓冲池中,避免系统再次启动时需要重复给i,j分配会话密钥。对于给定的i和j,在整个电源周期中共享会话密钥Sij是保持不变的,如果主控制器在掉电之前要求使用共享会话密钥Sij时(即在未熄火之前i和j需要第二次通信),仍然会返回一个相同的会话密钥。
进一步,所述步骤(4)中车内网关对不同子网中接入的ECU进行认证的部分是利用基于身份的广播加密算法,避免了车内网中证书的存储、撤销等问题。
在ECU进行通信之前,车内的网关必须先验证ECU的真实性,网关中的私钥产生器(SKG)对ECU身份认证成功后,给ECU分发密钥t,从而解密其中的信息。在ECU接入网关之前,通过一次签名进行身份认证,其具体步骤如下:
步骤4.1:在网关中的私钥产生器(SKG)中设置参数(μ,n),μ是安全参数,n为整数;
步骤4.2:根据SKG中的私钥和ECU的标识(ID)产生密钥t;
步骤4.3:网关通过比对SKG中的私钥和ECU的身份是否相同来确定接入的ECU是否授权;
步骤4.4:网关验证ECU的身份合法之后将密钥t发送给需要通信的ECU,利用密钥t和公钥加密;
步骤4.5:利用加密过程中所使用的密钥t,ECUi的标识ID,私钥以及步骤4.4加密的结果Hd和公钥进行解密。
此外,在网关中的SKG进行身份认证时可能会通过危险的信道分发私钥,这时需要验证ECU的身份,步骤如下:
步骤4.6:通过步骤4.1-4.5的一次签名方法,网关确定CAN局域网中的ECU1是授权的,就将其接入网关,ECU1将要与FlexRay局域网中的ECU3进行通信的信息M发送给网关;
步骤4.7:网关可能会通过危险的信道在不同的子网中广播信息M,通过步骤4.1到4.5所述的一次签名方法发现LIN局域网中的ECU2是未授权,即ECU2无法解密,进而得不到网关广播的消息;
步骤4.8:经认证中的ECU3是授权的,SKG为其分发私钥,ECU3从广播的信息中解密出ECU1发送给它的通信内容。
步骤4.6-4.8不局限于3个局域网之间的通信,在车内多个局域网中同样适用。
进一步,所述定时更新私钥部分,采用随机数生成主密钥,可以防止重放攻击,私钥是根据主密钥而生成的,一旦主密钥定时更换,就会更换网关中的所有私钥,其步骤如下:
步骤5.1:定时触发网关,根据随机数生成算法任意选取一个随机数。随机数可由车辆的车速或者时间动态构成;
步骤5.2:根据上面得到的随机数生成网关中的主密钥pub的计算方法为pub=s·g,s为初始私钥,g为生成的随机数;
步骤5.3:若有攻击者想计算得到网关中的私钥,此时需要定时触发网关,更换主密钥,将网关中SKG的私钥表切换为当前私钥表,并向车内网中的所有ECU发放新的私钥T;
步骤5.4:将事先产生的私钥表作为当前私钥表,并将初始的私钥表存入历史记录表中,生成新的主密钥,产生新的私钥表。
进一步,密钥分配过程中假定每个ECU与主控制器都有一个256位的共享会话密钥,需要对这个会话密钥初始化配置,一旦ECU获得了会话密钥,它们可以利用这个会话密钥安全地互相通信。
进一步,网关对ECU的身份认证时,每个ECU进行一次签名并且保护好自己的密钥SK。此外,网关使用SKG中的私钥表来证实ECU的有效签名。如果身份认证过程成功,添加相应的ECU是授权的。
此外步骤4.6-4.8表明不论信道是否安全,都能保证不同子网ECU的安全通信。
本发明的有益效果是:
1)从安全服务和安全原语对车内ECU安全通信的框架做了具体设计。
2)主控制器进行密钥分配时,可以撤销一个ECU和另一个ECU进行通信的能力,减少合法ECU的认证次数。
3)通过在主控制器的注册表中规定一组权限集,对ECU进行访问控制,对需要通信的ECU授权,防止同一子网中非法的ECU进行通信。
4)在不同子网中,对以往的身份认证方案做了改进,将ECU的ID直接作为公钥,避免了撤销证书带来的车内网资源浪费的问题。
5)通过一次签名方案证明ECU是合法的,但是攻击者可能会收集ECU的公/私钥来猜测主密钥,针对这个问题,提出了定时更新私钥的设计,使得攻击者计算网关中的主密钥是困难的。
6)身份认证成功后,网关就向其他ECU广播消息,只有授权的ECU才能解密信息,确保了不同局域网中的ECU间的通信是安全的。
附图说明
图1为本发明的总体设计图;
图2为本发明中的车内网ECU安全通信框架图;
图3为本发明中的ECU和主控制器的会话密钥图;
图4为本发明中的网关对ECU进行身份认证的方案图;
图5为对网关中定时更新私钥图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。
如图1、图2所示,本发明的方法以现有车辆的主控制器、若干电子控制单元ECU和网关为应用系统基础,主要包括以下四部分,
1、系统初始化
主控制器利用安全的哈希函数生成一个离散的值,并取其二进制的最低有效位得到共享的会话密钥,在一个已经预配置好的ECU与一个主控制器之间安全地传输会话密钥。在通信之前,会话密钥在一些需要通信的ECU之间传输,并且用于通信。
2、同一子网中主控制器对ECU进行密钥分配
利用会话密钥来进行安全通信信息的传输,在同一子网中的ECU之间使用一个共享的会话密钥,并且在这两个ECU之间保证通信信息的安全。允许任意两个ECU与主控制器共享一个会话密钥,且在两个ECU之间还有一个特定的会话密钥,并且这个密钥由两个ECU共享使用,而且这个密钥不是公开的,任何车内外的设备都不能使用。密钥分配过程如图3所示。
图3中C是需要通信的ECU,由i标识,M是主控制器。j用来标识需要共享会话密钥Si,j的ECU。在这个请求中,j包含多个不同的值,并且会有很多的密钥回应。E(K,X)代表进行消息认证的加密使用对称密钥。认证加密可以使用AES分组密码算法,如:CCM,CWC,EAX,OCB,或者计数器。Ki表示永久ECU会话密钥,并且这个会话密钥在i和主控制器之间共享。N是由ECU在每次开机的时候生成的一个随机数。具体步骤如下:
第一步:系统第一次启动时,需要通信的ECU记为i,通信的另一方记为j,i向主控制器发送一个共享会话密钥Sij的请求;
第二步:当需要时,i向主控制器请求和j共享会话密钥,用于和j通信。例如,i可以请求会话密钥,一旦系统启动时,这个会话密钥可能用于与任何一个j进行通信。
第三步:当需要与j进行通信时,并且假定i拥有共享的会话密钥,i将它作为与j进行通信的共享会话密钥,并且根据客户端ECU定义的通信协议进行通信。如果j不拥有会话密钥,它将以第二步相同的方式从主控制器那儿获得共享会话密钥。
第四步:当系统断电(即车辆熄火)时,i和j可以将共享会话密钥放在一个缓冲池中,避免系统再次启动时需要重复给i,j分配会话密钥。对于给定的i和j,在整个电源周期中共享会话密钥Sij是保持不变的,如果主控制器在掉电之前要求使用共享会话密钥Sij时(即在未熄火之前i和j需要第二次通信),仍然会返回一个相同的会话密钥。
3、车内网关对不同子网中接入的ECU认证
在ECU接入网关之前,通过一次签名方法确定ECU是否授权,具体步骤如下(详细符号定义参照表1,此处的符号是一次签名方法中所用的符号,与上面提到的符号不可混淆):
表1主要符号定义
第一步:设置参数(μ,n):μ是燃油量,n为整数,C=(Q,F1,F2,Fr,e(·,·))是双线性映射组,构建的形式是:∣q∣=μ。随机选取生成元g∈G1、Fi∈G2以及不公开的值w∈Zq *。H1:{0,1}*→Zq,H2:{0,1}m→Zq为两个哈希函数。将H1,H2看做两个安全模型。C和H1,H2是方案中的公用参数。用MSK=(f,w)表示主密钥,表示公钥,且u=ft,v=e(f,h)。
第二步:输出身份密钥:根据MSK=(f,t)和集合中的ECU身份ID输出
第三步:利用密钥t和公钥加密:网关通过计算τ(μ)得到验证ECU身份的密钥VSIG以及用于签名的密钥KSIG(∣VSIG∣=m),设I={IDj}j=1 n,j≤n。由上可知,网关随机选取k←Zq *,然后计算k和Hd:
Hd=(b,Sign(b,KSIG),VSIG),K=VK,加密完成后输出(Hd,K),随后利用密钥K进行加密。
第四步:利用加密过程中所使用的参数t,第i个ECU的身份标识,私钥以及加密的结果Hd和公钥进行解密:从签名的Hd=(b,τ,VSIG)再一次得到加密过程中的对称密钥K:
1)计算ECU产生的签名(F1,F2)在VSIG下是否正确,不正确,输出
2)如果不正确的话,随机选取γ∈Zq,计算:
且有:
3)输出:
这样通过密钥K以及ECU的ID确定了接入的ECU是授权的。
由于ECU成员可能会被攻击者假冒,向SKG申请私钥,以达到破解SKG中所有私钥的目的。此外在网关中的SKG进行身份认证时必须通过安全的信道收到私钥,来验证ECU的身份,但是车内网网络环境是开放的,网关互连不同的网络,且ECU通过网关进行通信的信道通常是不安全的,所以需要对以上存在的问题进行解决,当CAN局域网中的ECU1要与FlexRay局域网中的ECU3进行通信时,首先通过一次签名方案,对ECU1进行身份认证,解决方案如图4所示,具体步骤如下:
第一步:网关已经确定ECU1是授权的,ECU1就接入网关,然后ECU1将要与ECU3通信的信息发送给网关。
第二步:网关在不同的局域网间广播ECU1要通信的信息,比如通过危险的信道发送给LIN局域网和FlexRay局域网,通过上述的一次签名方案,网关发现ECU2是未授权的,于是SKG不对ECU2分配私钥,所以未授权的ECU2无法从网关广播的信息中解密出通信的信息。
第三步:FlexRay局域网中的ECU3经认证是授权的,SKG就为它分发私钥,就能从广播的信息中解密出ECU1发送给它的通信内容。
4、定时更新私钥
由于车内网的恶意攻击者可能会通过收集ECU的公/私钥来试图破解网关中所给出的主密钥。为了解决这个问题,在私钥长度不增加的情况下,又要保证身份认证方案具有很高的安全性,私钥需要定时更换。采用随机数生成主密钥,可以防止重放攻击,私钥是根据主密钥而生成的,一旦主密钥定时更换,它就更换了网关中的所有私钥。定时更新私钥如图5所示,具体步骤如下:
第一步:定时触发网关,根据随机数生成算法任意选取一个随机数。随机数可由车辆的车速或者时间动态构成。
第二步:根据上面得到的随机数生成网关中的主密钥pub的计算方法为pub=s·g,s为初始私钥,g为生成的随机数。
第三步:若有攻击者想计算得到网关中的私钥,此时需要定时触发网关,更换主密钥,将网关中SKG的私钥表切换为当前私钥表,并向车内网中的所有ECU发放新的私钥T。
第四步:将事先产生的私钥表作为当前私钥表,并将初始的私钥表存入历史记录表中,生成新的主密钥,产生新的私钥表。
私钥定时更新,保证了方案具有很高的安全强度,而且私钥管理模块只向认证合法的ECU所请求的信息进行封装,发放私钥,保证了身份认证的高效性,并可实时为通信的ECU生成私钥,能够实现高效的私钥更新,使整个方法的安全性得到提升。
尽管已经示出和描述了本发明的实施例,本领域的普通技术人员可以理解:在不脱离本发明的原理和宗旨的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由权利要求及其等同物限定。

Claims (10)

1.一种车内网ECU安全通信的方法,其特征在于,包括如下步骤:
(1)建立系统:所述系统包括车内的主控制器、安装在车辆上的电子控制单元ECU以及车内网的网关;
(2)系统初始化:主控制器利用哈希函数生成一个离散值,并取其二进制的最高有效位得到共享的会话密钥;
(3)同一子网中主控制器对ECU进行密钥分配:在已经触发的ECU与主控制器之间安全地传输会话密钥;在ECU通信之前,会话密钥在需要通信的ECU之间传输;
(4)不同子网的ECU通信时:车内网关对不同子网中接入的ECU认证,网关中的私钥产生器通过一次签名的方法确定接入的ECU是否授权,身份认证成功后给授权的ECU分发私钥;
(5)定时更新私钥:所述私钥由主密钥生成,主密钥通过随机数生成,定时触发网关,动态更新私钥。
2.根据权利要求1所述的一种车内网ECU安全通信的方法,其特征在于,所述(3)的实现包括:在同一子网中的两个ECU之间使用一个共享的会话密钥,任意两个ECU与主控制器共享一个会话密钥,并且两个ECU之间还有一个特定的会话密钥,所述特定的会话密钥由两个ECU共享使用,并且是不公开的,任何车内外的设备都不能使用。
3.根据权利要求2所述的一种车内网ECU安全通信的方法,其特征在于,所述(3)的具体步骤如下:
步骤3.1:系统第一次启动时,需要通信的ECU记为i,通信的另一方ECU记为j,i向主控制器发送一个共享会话密钥Sij的请求;
步骤3.2:当需要与j进行通信时,i向主控制器请求和j共享会话密钥,用于和j通信;
步骤3.3:假定i拥有共享的会话密钥Sij,i将它作为与j进行通信的共享会话密钥,并且根据客户端ECU定义的通信协议进行通信;如果j不拥有会话密钥Sij,将以步骤3.2相同的方式从主控制器那儿获得共享会话密钥;
步骤3.4:当系统断电时,i和j可以将共享的会话密钥放在一个缓冲池中;对于给定的i和j,在整个电源周期中共享会话密钥Sij是保持不变的,如果主控制器在掉电之前要求使用共享会话密钥Sij时,仍然会返回一个相同的会话密钥。
4.根据权利要求1所述的一种车内网ECU安全通信的方法,其特征在于,所述(4)中车内网关对不同子网中接入的ECU进行认证的部分是利用基于身份的广播加密算法,对ECU身份认证成功后,给ECU分发私钥,从而解密其中的信息;在ECU接入网关之前,通过一次签名进行身份认证。
5.根据权利要求4所述的一种车内网ECU安全通信的方法,其特征在于,所述(4)的具体步骤如下:
步骤4.1:在网关中的私钥产生器SKG中设置参数(μ,n),μ是安全参数,n为整数;
步骤4.2:根据SKG中的私钥和ECU的标识产生密钥t;
步骤4.3:网关通过比对SKG中的私钥和ECU的身份是否相同来确定接入的ECU是否授权;
步骤4.4:网关验证ECU的身份合法之后将密钥t发送给需要通信的ECU,利用密钥t和公钥加密;
步骤4.5:利用加密过程中所使用的密钥t,ECUi的标识,私钥以及步骤4.4加密的结果Hd和公钥进行解密。
6.根据权利要求5所述的一种车内网ECU安全通信的方法,其特征在于,所述具体步骤还包括:在网关中的SKG进行身份认证时可能会通过危险的信道分发私钥,此时需要验证ECU的身份,验证的步骤如下:
步骤4.6:通过步骤4.1-4.5的一次签名方法,网关确定局域网A的ECU1是授权的,就将其接入网关,ECU1将要与局域网B中的ECU3进行通信的信息M发送给网关;
步骤4.7:网关可能会通过危险的信道在不同的子网中广播信息M,通过步骤4.1到4.5所述的一次签名方法发现局域网C中的ECU2是未授权,即ECU2无法解密,进而得不到网关广播的消息;
步骤4.8:经认证,局域网B中的ECU3是授权的,SKG为其分发私钥,ECU3从广播的信息中解密出ECU1发送给它的通信内容。
7.根据权利要求6所述的一种车内网ECU安全通信的方法,其特征在于,所述局域网A为CAN局域网;所述局域网B为FlexRay局域网;所述局域网C为LIN局域网。
8.根据权利要求1所述的一种车内网ECU安全通信的方法,其特征在于,所述(5)的具体步骤如下:
步骤5.1:定时触发网关,根据随机数生成算法任意选取一个随机数;
步骤5.2:根据得到的随机数生成网关中的主密钥pub,计算方法为pub=s·g,s为初始私钥,g为生成的随机数;
步骤5.3:在有攻击者想得到网关中的私钥时,需要定时触发网关,更换主密钥,将网关中SKG的私钥表切换为当前私钥表,并向车内网中的所有ECU发放新的私钥T;
步骤5.4:将事先产生的私钥表作为当前私钥表,并将初始的私钥表存入历史记录表中,生成新的主密钥,产生新的私钥表。
9.根据权利要求8所述的一种车内网ECU安全通信的方法,其特征在于,所述随机数由车辆的车速或者时间动态构成。
10.根据权利要求2或3所述的一种车内网ECU安全通信的方法,其特征在于,所述共享会话密钥为256位。
CN201610951802.XA 2016-10-27 2016-10-27 一种车内网ecu安全通信的方法 Active CN106533655B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610951802.XA CN106533655B (zh) 2016-10-27 2016-10-27 一种车内网ecu安全通信的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610951802.XA CN106533655B (zh) 2016-10-27 2016-10-27 一种车内网ecu安全通信的方法

Publications (2)

Publication Number Publication Date
CN106533655A true CN106533655A (zh) 2017-03-22
CN106533655B CN106533655B (zh) 2020-07-31

Family

ID=58325278

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610951802.XA Active CN106533655B (zh) 2016-10-27 2016-10-27 一种车内网ecu安全通信的方法

Country Status (1)

Country Link
CN (1) CN106533655B (zh)

Cited By (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107104791A (zh) * 2017-03-29 2017-08-29 江苏大学 一种基于ecu身份隐藏的车内网络一次一密通信方法
CN107196903A (zh) * 2017-03-31 2017-09-22 斑马信息科技有限公司 汽车通信管理系统及其管理方法和身份识别方法
CN107426187A (zh) * 2017-06-27 2017-12-01 江苏大学 一种基于ecu身份属性的车内网络细粒度授权访问方法
CN108377184A (zh) * 2018-01-09 2018-08-07 清华大学 一种智能汽车内部网络分布式认证加密方法
CN108965246A (zh) * 2018-05-31 2018-12-07 北京车和家信息技术有限公司 车联网数据的处理方法、装置及系统
CN108989024A (zh) * 2018-06-29 2018-12-11 百度在线网络技术(北京)有限公司 控制在车辆中电子控制单元间通信的方法、装置、设备、存储介质以及相应车辆
CN109040063A (zh) * 2018-08-01 2018-12-18 百度在线网络技术(北京)有限公司 车辆ecu密钥的确定方法、装置、设备及存储介质
CN109257374A (zh) * 2018-10-31 2019-01-22 百度在线网络技术(北京)有限公司 安全控制方法、装置和计算机设备
CN109286500A (zh) * 2018-09-30 2019-01-29 百度在线网络技术(北京)有限公司 车辆电子控制单元ecu认证方法、装置及设备
CN109728899A (zh) * 2017-10-30 2019-05-07 北京长城华冠汽车科技股份有限公司 一种纯电动车辆认证密钥安全管理方法及系统
CN110554681A (zh) * 2018-05-30 2019-12-10 李尔公司 交通工具通信网络和方法
CN110943957A (zh) * 2018-09-21 2020-03-31 郑州信大捷安信息技术股份有限公司 一种车内网安全通信系统及方法
CN111077873A (zh) * 2019-02-07 2020-04-28 卡巴斯基实验室股份公司 用于控制对信息-物理系统的访问的系统和方法
CN111193732A (zh) * 2019-12-26 2020-05-22 国汽(北京)智能网联汽车研究院有限公司 一种车内通信方法、装置及电子设备
CN111194033A (zh) * 2020-01-08 2020-05-22 浙江吉利汽车研究院有限公司 车内安全通信方法、系统及计算机存储介质
CN111480141A (zh) * 2017-10-23 2020-07-31 罗伯特·博世有限公司 用于更新机动车控制设备的软件的方法和设备
CN111788811A (zh) * 2018-01-29 2020-10-16 耐瑞唯信有限公司 车载电子控制单元之间的安全通信
CN111817849A (zh) * 2020-06-30 2020-10-23 宝能(广州)汽车研究院有限公司 电子控制单元ecu及其安全通信方法、系统
CN112019340A (zh) * 2019-05-31 2020-12-01 本田技研工业株式会社 认证系统
WO2021036252A1 (zh) * 2019-08-30 2021-03-04 华为技术有限公司 一种通信、更新密钥的方法及装置
CN112585549A (zh) * 2020-02-29 2021-03-30 华为技术有限公司 一种故障诊断方法、装置及车辆
CN112636923A (zh) * 2020-12-23 2021-04-09 江苏徐工工程机械研究院有限公司 一种工程机械can设备身份认证方法及系统
CN113259933A (zh) * 2021-06-15 2021-08-13 北京天融信网络安全技术有限公司 一种密钥更新的方法、网关、控制装置、电子设备及介质
CN114301596A (zh) * 2021-11-18 2022-04-08 成都市卡蛙科技有限公司 车内网ota安全通讯方法、装置、车载系统及存储介质
CN114978726A (zh) * 2022-05-26 2022-08-30 上海赫千电子科技有限公司 一种基于车载以太网的骨干网络的安全通信方法
CN115242410A (zh) * 2022-09-22 2022-10-25 合肥工业大学 一种基于量子随机数发生器的车内网身份认证方法
CN115242411A (zh) * 2022-09-23 2022-10-25 合肥工业大学 一种基于量子随机数发生器的车内网安全通信方法
CN115296864A (zh) * 2022-07-18 2022-11-04 联合汽车电子有限公司 车内节点可信交互方法、装置和存储介质
CN116781263A (zh) * 2023-08-23 2023-09-19 合肥工业大学 车内ecu间身份认证及密钥自更新方法、可读存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105187376A (zh) * 2015-06-16 2015-12-23 西安电子科技大学 车联网中汽车内部网络的安全通信方法
KR101620954B1 (ko) * 2015-01-15 2016-05-16 고려대학교 산학협력단 차량용 네트워크 시스템에서의 키 분배 방법
CN105794146A (zh) * 2014-11-13 2016-07-20 松下电器(美国)知识产权公司 密钥管理方法、车载网络系统以及密钥管理装置
CN106027260A (zh) * 2016-05-12 2016-10-12 成都信息工程大学 基于密钥预分配的汽车ecu完整性验证和加密通信方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105794146A (zh) * 2014-11-13 2016-07-20 松下电器(美国)知识产权公司 密钥管理方法、车载网络系统以及密钥管理装置
KR101620954B1 (ko) * 2015-01-15 2016-05-16 고려대학교 산학협력단 차량용 네트워크 시스템에서의 키 분배 방법
CN105187376A (zh) * 2015-06-16 2015-12-23 西安电子科技大学 车联网中汽车内部网络的安全通信方法
CN106027260A (zh) * 2016-05-12 2016-10-12 成都信息工程大学 基于密钥预分配的汽车ecu完整性验证和加密通信方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
KARL KOSCHER ; ALEXEI CZESKIS ;: "Experimental Security Analysis of a Modern Automobile", 《2010 IEEE SYMPOSIUM ON SECURITY AND PRIVACY》 *
陆杰,宋香梅,韩牟,周从华: "车载网中可抵制合谋攻击的批量认证方案", 《计算机科学》 *
韩牟,张红,朱世信: "可抵抗恶意私钥中心的无证书公钥加密方案", 《小型微型计算机系统》 *
马世典,江浩斌,韩牟,陈龙: "车联网环境下车载电控系统信息安全综述", 《江苏大学学报》 *

Cited By (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107104791A (zh) * 2017-03-29 2017-08-29 江苏大学 一种基于ecu身份隐藏的车内网络一次一密通信方法
CN107104791B (zh) * 2017-03-29 2019-06-28 江苏大学 一种基于ecu身份隐藏的车内网络一次一密通信方法
CN107196903A (zh) * 2017-03-31 2017-09-22 斑马信息科技有限公司 汽车通信管理系统及其管理方法和身份识别方法
CN107426187A (zh) * 2017-06-27 2017-12-01 江苏大学 一种基于ecu身份属性的车内网络细粒度授权访问方法
CN111480141A (zh) * 2017-10-23 2020-07-31 罗伯特·博世有限公司 用于更新机动车控制设备的软件的方法和设备
CN109728899A (zh) * 2017-10-30 2019-05-07 北京长城华冠汽车科技股份有限公司 一种纯电动车辆认证密钥安全管理方法及系统
CN108377184A (zh) * 2018-01-09 2018-08-07 清华大学 一种智能汽车内部网络分布式认证加密方法
CN108377184B (zh) * 2018-01-09 2020-09-11 清华大学 一种智能汽车内部网络分布式认证加密方法
CN111788811B (zh) * 2018-01-29 2022-11-25 耐瑞唯信有限公司 车载电子控制单元之间的安全通信
CN111788811A (zh) * 2018-01-29 2020-10-16 耐瑞唯信有限公司 车载电子控制单元之间的安全通信
US11916924B2 (en) 2018-01-29 2024-02-27 Nagravision S.A. Secure communication between in-vehicle electronic control units
CN110554681B (zh) * 2018-05-30 2022-09-23 李尔公司 交通工具通信网络和方法
CN110554681A (zh) * 2018-05-30 2019-12-10 李尔公司 交通工具通信网络和方法
CN108965246A (zh) * 2018-05-31 2018-12-07 北京车和家信息技术有限公司 车联网数据的处理方法、装置及系统
CN108989024A (zh) * 2018-06-29 2018-12-11 百度在线网络技术(北京)有限公司 控制在车辆中电子控制单元间通信的方法、装置、设备、存储介质以及相应车辆
CN109040063A (zh) * 2018-08-01 2018-12-18 百度在线网络技术(北京)有限公司 车辆ecu密钥的确定方法、装置、设备及存储介质
CN109040063B (zh) * 2018-08-01 2021-12-07 阿波罗智联(北京)科技有限公司 车辆ecu密钥的确定方法、装置、设备及存储介质
CN110943957A (zh) * 2018-09-21 2020-03-31 郑州信大捷安信息技术股份有限公司 一种车内网安全通信系统及方法
CN110943957B (zh) * 2018-09-21 2022-04-15 郑州信大捷安信息技术股份有限公司 一种车内网安全通信系统及方法
CN109286500A (zh) * 2018-09-30 2019-01-29 百度在线网络技术(北京)有限公司 车辆电子控制单元ecu认证方法、装置及设备
CN109257374A (zh) * 2018-10-31 2019-01-22 百度在线网络技术(北京)有限公司 安全控制方法、装置和计算机设备
CN109257374B (zh) * 2018-10-31 2021-09-03 百度在线网络技术(北京)有限公司 安全控制方法、装置和计算机设备
CN111077873B (zh) * 2019-02-07 2023-09-22 卡巴斯基实验室股份公司 用于控制对信息-物理系统的访问的系统和方法
CN111077873A (zh) * 2019-02-07 2020-04-28 卡巴斯基实验室股份公司 用于控制对信息-物理系统的访问的系统和方法
CN112019340B (zh) * 2019-05-31 2023-08-11 本田技研工业株式会社 认证系统
CN112019340A (zh) * 2019-05-31 2020-12-01 本田技研工业株式会社 认证系统
CN112449326A (zh) * 2019-08-30 2021-03-05 华为技术有限公司 一种通信、更新密钥的方法及装置
WO2021036252A1 (zh) * 2019-08-30 2021-03-04 华为技术有限公司 一种通信、更新密钥的方法及装置
CN111193732A (zh) * 2019-12-26 2020-05-22 国汽(北京)智能网联汽车研究院有限公司 一种车内通信方法、装置及电子设备
CN111194033A (zh) * 2020-01-08 2020-05-22 浙江吉利汽车研究院有限公司 车内安全通信方法、系统及计算机存储介质
CN112585549A (zh) * 2020-02-29 2021-03-30 华为技术有限公司 一种故障诊断方法、装置及车辆
CN112585549B (zh) * 2020-02-29 2022-05-31 华为技术有限公司 一种故障诊断方法、装置及车辆
CN111817849A (zh) * 2020-06-30 2020-10-23 宝能(广州)汽车研究院有限公司 电子控制单元ecu及其安全通信方法、系统
CN112636923B (zh) * 2020-12-23 2024-04-05 江苏徐工工程机械研究院有限公司 一种工程机械can设备身份认证方法及系统
CN112636923A (zh) * 2020-12-23 2021-04-09 江苏徐工工程机械研究院有限公司 一种工程机械can设备身份认证方法及系统
CN113259933A (zh) * 2021-06-15 2021-08-13 北京天融信网络安全技术有限公司 一种密钥更新的方法、网关、控制装置、电子设备及介质
CN113259933B (zh) * 2021-06-15 2023-08-29 北京天融信网络安全技术有限公司 一种密钥更新的方法、网关、控制装置、电子设备及介质
CN114301596A (zh) * 2021-11-18 2022-04-08 成都市卡蛙科技有限公司 车内网ota安全通讯方法、装置、车载系统及存储介质
CN114978726A (zh) * 2022-05-26 2022-08-30 上海赫千电子科技有限公司 一种基于车载以太网的骨干网络的安全通信方法
CN115296864A (zh) * 2022-07-18 2022-11-04 联合汽车电子有限公司 车内节点可信交互方法、装置和存储介质
CN115296864B (zh) * 2022-07-18 2024-04-26 联合汽车电子有限公司 车内节点可信交互方法、装置和存储介质
CN115242410B (zh) * 2022-09-22 2022-11-29 合肥工业大学 一种基于量子随机数发生器的车内网身份认证方法
CN115242410A (zh) * 2022-09-22 2022-10-25 合肥工业大学 一种基于量子随机数发生器的车内网身份认证方法
CN115242411B (zh) * 2022-09-23 2022-12-02 合肥工业大学 一种基于量子随机数发生器的车内网安全通信方法
CN115242411A (zh) * 2022-09-23 2022-10-25 合肥工业大学 一种基于量子随机数发生器的车内网安全通信方法
CN116781263A (zh) * 2023-08-23 2023-09-19 合肥工业大学 车内ecu间身份认证及密钥自更新方法、可读存储介质
CN116781263B (zh) * 2023-08-23 2023-10-20 合肥工业大学 车内ecu间身份认证及密钥自更新方法、可读存储介质

Also Published As

Publication number Publication date
CN106533655B (zh) 2020-07-31

Similar Documents

Publication Publication Date Title
CN106533655A (zh) 一种车内网ecu安全通信的方法
CN110943957B (zh) 一种车内网安全通信系统及方法
CN106664311B (zh) 支持异构电子设备之间差异化的安全通信
CN106790053B (zh) 一种can总线中ecu安全通信的方法
CN106899404B (zh) 基于预共享密钥的车载can fd总线通信系统及方法
CN105187376B (zh) 车联网中汽车内部网络的安全通信方法
CN108259465B (zh) 一种智能汽车内部网络的认证加密方法
CN100583758C (zh) 认证方法
CN106453326B (zh) 一种can总线的认证与访问控制方法
CN105282179B (zh) 一种基于cpk的家庭物联网安全控制的方法
CN101772024B (zh) 一种用户身份确定方法及装置和系统
CN109359464B (zh) 一种基于区块链技术的无线安全认证方法
CN109963282A (zh) 在ip支持的无线传感网络中的隐私保护访问控制方法
JP2013138304A (ja) セキュリティシステム及び鍵データの運用方法
CN106341232A (zh) 一种基于口令的匿名实体鉴别方法
CN106027473B (zh) 身份证读卡终端与云认证平台数据传输方法和系统
CN101192927B (zh) 基于身份保密的授权与多重认证方法
CN106534050A (zh) 一种实现虚拟专用网络密钥协商的方法和装置
CN108377184B (zh) 一种智能汽车内部网络分布式认证加密方法
CN109041263A (zh) 一种TBox蓝牙连接方法和装置
CN115865320A (zh) 一种基于区块链的安全服务管理方法及系统
CN113098681B (zh) 云存储中口令增强且可更新的盲化密钥管理方法
KR101792341B1 (ko) Otp를 이용한 차량 내부 네크워크 보안 방법 및 시스템
Wang et al. Secure long-range autonomous valet parking: A reservation scheme with three-factor authentication and key agreement
KR20090002328A (ko) 무선 센서 네트워크에서의 새로운 장치 참여 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant