CN106790053A - 一种can总线中ecu安全通信的方法 - Google Patents
一种can总线中ecu安全通信的方法 Download PDFInfo
- Publication number
- CN106790053A CN106790053A CN201611180468.9A CN201611180468A CN106790053A CN 106790053 A CN106790053 A CN 106790053A CN 201611180468 A CN201611180468 A CN 201611180468A CN 106790053 A CN106790053 A CN 106790053A
- Authority
- CN
- China
- Prior art keywords
- ecu
- key
- gecu
- external equipment
- mac
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40208—Bus networks characterized by the use of a particular bus standard
- H04L2012/40215—Controller Area Network CAN
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Small-Scale Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种CAN总线中ECU安全通信的方法,包括:1、建立系统模型;2、网关电子控制单元GECU将会话密钥加载到它的安全存储中;3、GECU对CAN总线中的每个ECU进行会话密钥分发;4、接收方ECUr对发送方ECUs发送的加密数据帧进行认证;5、GECU对通信的加密密钥和认证密钥进行更新,主要分为车内ECU密钥更新、释放外部设备连接时的密钥更新两个阶段;6、车辆与外部设备连接时,设计附加认证和密钥分配的方法,保证接入的外部设备的合法性。本发明能够显著降低计算成本,减少CAN总线的负载;针对车内CAN总线中的密钥分发协议进行了优化,考虑到了连接和释放外部设备时的密钥更新问题,使用计数器生成随机数来改变用于密钥生成的参数,有效地防止了重放攻击。
Description
技术领域
本发明涉及车内网、通信协议设计、密钥分配、安全认证和加密等领域,尤其涉及车内CAN总线中电子控制单元的安全通信领域。
背景技术
现有的汽车模型与各种信息技术融合,给用户提供了舒适的驾驶环境。为了将信息技术应用到车辆中,安装了多种智能应用组件。在这些部件中,电子控制单元(ECU)是控制车辆电子系统的最重要的部件。车辆电子系统由超过70个ECU组成,这些ECU通过不同的通信网络互联如控制器区域网(CAN),如果攻击者在ECU中注入非法控制信息,将直接威胁乘客的生命安全,因此我们需要一种能够进行密钥分配、验证消息以及认证合法ECU的安全机制来保证车内网的安全。
大多数现有的解决方案仅考虑到了车载网安全,在车内并没有高效的安全机制。CAN是最有代表性的车内局域网络,它显着减少了通信线路的数量并且确保了数据传输的可靠性。车内传输的每个比特的信息对驾驶者的生命安全至关重要。但是在CAN的设计中没有考虑到信息安全。当使用CAN总线网络进行数据广播,CAN不能确保CAN数据帧的机密性,以及ECU对CAN数据帧的认证,使得恶意攻击者轻松地窃取数据或进行重放攻击。因此车内CAN总线中需要拥有密钥更新机制,不仅要考虑车内的密钥更新,还要考虑外部设备接入带来的安全隐患。然而,大多数方案没有包括这一点,仅考虑了车内的情况,既不安全也不高效。
发明内容
为解决上述情况,我们需要提出一种更全面的安全方案,在密钥更新中考虑释放外部设备和连接外部设备的情况克服以上的缺点。本发明的目的在于,提出一种CAN总线中ECU安全通信方法,用以解决车内CAN总线中ECU被攻击者注入非法信息,窃取车内网的数据,以及外部设备接入和释放等安全问题。
为了实现上述目的,本发明的技术方案为:
一种CAN总线中ECU安全通信的方法,包括以下步骤:(1)建立系统模型,包括电子控制单元ECU、网关电子控制单元GECU以及连接在车辆上的外部设备;(2)网关电子控制单元GECU将会话密钥加载到它的安全存储中:当车辆启动或者更换ECU时,GECU将认证密钥ki和长期对称密钥Gk加载到安全存储中,并将安装在车辆上的ECU的数量N记录下来;(3)GECU对CAN总线中的每个ECU进行会话密钥分发:启动车辆之后,每个ECU轮流等待GECU分发会话密钥,在没有收到会话密钥之前,ECU之间不进行通信;(4)接受方ECUr对发送方ECUs发送的加密数据帧进行认证:ECUs使用AES算法加密两个数据帧,并为数据帧生成MAC值,ECUr对MAC进行认证和解密;(5)GECU对加密密钥EKk和认证密钥AKk进行更新,主要分为车内ECU密钥更新、释放外部设备连接时的密钥更新两个阶段;(6)当车辆与外部设备连接时,设计附加认证和密钥分配的方法,保证了所接入的外部设备的合法性。
进一步,所述步骤(3)GECU对CAN总线中的每个ECU进行会话密钥分发部分,启动车辆之后,每个ECU轮流等待GECU分发会话密钥,在没有收到会话密钥之前,ECU之间不进行通信;其步骤如下:
步骤3.1:ECUi选择随机数Ri,并且将它传输给GECU;
步骤3.2:GECU选择随机数Seed1,生成MAC1,并且将它们传输给具有Seed1的ECUi,随后ECUi认证MAC,并计算会话密钥;
步骤3.3:ECUi生成MAC2和MAC3,并将它们一起传输给GECU;
步骤3.4:GECU认证MAC2,通过验证MAC2,确认ECUi是否正确接收Seed1,在认证MAC2之后,GECU用步骤3.2的方法计算会话密钥;
步骤3.5:在生成会话密钥之后,GECU认证MAC3。通过认证MAC3,确认ECUi是否正确地生成会话密钥。
进一步,所述步骤(4)接收方ECUr对发送方ECUs发送的加密数据帧进行认证部分;
ECUs使用AES算法加密两个数据帧,并为数据帧生成MAC值,ECUr对MAC进行认证和解密;其步骤如下:
步骤4.1:发送方ECUs管理其数据帧计数器值当传输数据帧时,ECUs用生成密文C;的结果是128比特,由于CAN数据帧最大有效载荷为64比特,只有前64比特是用来生成密文C,用128比特的AES算法来加密两个明文;
步骤4.2:ECUs为CAN数据帧生成MAC值,其中包括明文C和
步骤4.3:ECUr接收发送方ECUs的计数器值并用和AKk来验证所接收的CAN数据帧的MAC是否正确;
步骤4.4:如果正确验证CAN数据帧的MAC,执行来执行解密并获得消息M;
步骤4.5:在完成对接收到的数据帧的认证和解密之后,ECUr增加ECU的CAN数据帧计数器值
进一步,所述步骤(5)GECU对通信的加密密钥和认证密钥进行更新,主要分为车内ECU密钥更新、释放外部设备连接时的密钥更新两个阶段,在第k个会话密钥中,密钥更新阶段如下:
第一,车内ECU密钥更新阶段,其步骤如下:
步骤5.1:选择随机值Seedk+1,GECU生成密钥请求消息并将其广播到车内CAN;
步骤5.2:接收密钥请求消息的每个ECUi使用AKk验证MAC和KEKk解密密文(C)。然后,ECUi使用预定义函数KDF得到在第k+1个会话中使用的会话密钥。每个数据帧计数器值初始化为0;
步骤5.3:在步骤5.2之后,每个ECUi生成密钥回复消息,并将其发送到GECU以检查他们是否正确地接收到密钥请求消息。
步骤5.4:在确认正确接收到密钥请求消息之后,GECU将ECUi的每个数据帧计数器初始化为零。当GECU初始化自己的数据帧计数器时,密钥更新阶段完成。
第二,释放外部设备连接时的密钥更新阶段,其步骤如下:
步骤5.5:GECU生成随机值Seednew的。然后使用UK生成密钥请求消息然后,GECU将密钥请求消息广播到车载CAN;
步骤5.6:接收密钥请求消息的每个ECUi分别使用AKk和UK执行MAC的验证和解密密文(C)。其余步骤与车内ECU密钥更新阶段相同。
进一步,所述车辆与外部设备连接部分,设计了附加认证和密钥分配的方法,保证了所接入的外部设备的合法性,其步骤如下:
步骤6.1:将外部设备连接到车辆之后,外部设备向GECU发送认证请求;
步骤6.2:在接收到请求后,GECU生成随机数及r1在P上的签名。然后,使用它的证书将这些值发送到外部设备;
步骤6.3:如果成功验证GECU发送的证书和签名,则外部设备生成随机数和r2在P上的签名。然后它用自己的证书把这些值传给GECU。在完成传输之后,外部设备生成临时会话密钥SK并且将r2在P上的签名去掉。
步骤6.4:验证外部设备发送的证书和签名之后,GECU生成临时会话密钥SK并且将r1在P上的签名去掉。然后,GECU用SK加密Seedk并将加密后的结果发送到外部设备。外部设备使用Seedk生成在第k个会话中使用的会话密钥,然后利用这个会话密钥进行通信。
进一步,所述接收方ECUr对发送方ECUs发送的数据帧进行加密部分,使用AES算法来加密两个CAN数据帧。由于CAN数据的有效载荷为64位,128比特的加密结果被分成两部分(左右各64位),有效的降低了计算成本。
进一步,所述密钥更新部分考虑到了外部设备连接的密钥更新,并且会话密钥是从随机生成的,彼此没有关联,即Seed1,Seed2,Seed3和Seedn均是不同的值。
进一步,所述车辆与外部设备连接部分,若外部设备和车载CAN之间的连接到期,则GECU广播包含Seednew的密钥请求消息。由于密钥请求消息由UK加密,所以外部设备不能获得前向会话密钥(由随机值Seedk-1生成的会话密钥),也很难获得后向会话密钥(由随机值Seedk+1生成的会话密钥)。
本发明提出了一种车内CAN总线中ECU安全通信的方法,该方法有以下有益效果:
1)使用AES算法加密两个数据帧,由于CAN数据的有效载荷为64位,128比特的被分成两部分(左右各64位),有效的降低了计算成本。
2)通过引入MAC机制,保证了认证的高效性。
3)在密钥更新部分考虑到了连接和释放外部设备的密钥更新,并且会话密钥是从随机生成的,彼此没有关联,即Seed1,Seed2,Seed3和Seedn均是不同的值。
4)加入时间戳机制,保证了双方通信的实时性,使用计数器生成随机数来改变用于密钥生成的参数,有效地防止了重放攻击。
5)当车辆与外部设备连接时,保证了前向密钥和后向密钥安全,若外部设备和车载CAN之间的连接到期,则GECU广播包含Seednew的密钥请求消息。由于密钥请求消息由UK加密,所以外部设备不能获得前向会话密钥(由随机值Seedk-1生成的会话密钥),也很难获得后向会话密钥(由随机值Seedk+1生成的会话密钥)。
附图说明
图1为本发明的总体设计图;
图2为本发明中的会话密钥分发图;
图3为本发明中ECUr对ECUs发送的CAN数据帧的认证图;
图4为本发明中的会话密钥更新图;
图5为本发明中的GECU对外部设备的认证图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。本发明的方法以现有车辆的CAN总线、若干电子控制单元ECU和网关电子控制单元GECU为应用系统基础,主要包括以下五部分,
本发明的方法主要包括以下五部分(本发明中的所有符号见表1):
表1主要符号定义
1、网关电子控制单元GECU将会话密钥加载到它的安全存储中
当车辆启动或者更换ECU时,GECU将认证密钥ki和长期对称密钥Gk加载到安全存储中,并将安装在车辆上的ECU的数量N记录下来。
2、GECU对CAN总线中的ECU进行会话密钥分发
在启动车辆之后,CAN总线中的每个ECU按顺序等待GECU执行会话密钥分发过程。GECU给等待的ECU分发会话密钥,但其他ECU不通信,而是轮流等待。GECU对ECU的密钥分发过程如图2所示,具体步骤如下:
第一步:ECUi选择随机数Ri,并且将它传输给GECU;
第二步:GECU选择随机数Seed1,用ki对IDi,IDGECU,Ri以及Seed1加密生成MAC1,并且将它们传输给具有Seed1的ECUi,随后ECUi认证MAC1,并计算会话密钥:KDFGK(Seed1)=EK1||AK1||KEK1||UK;
第三步:ECUi用ki对IDi,Seed1加密生成MAC2;用AK1对IDi,EK1,AK1,KEK1,KGK1和UK加密生成MAC3,并将MAC2和MAC3一起传输给GECU;
第四步:GECU认证MAC2,通过验证MAC2,确认ECUi是否正确接收Seed1,在认证MAC2之后,GECU用第二步的方法计算会话密钥;
第五步:在生成会话密钥之后,GECU认证MAC3。通过认证MAC3,确认ECUi是否正确地生成会话密钥。
3、接收方ECUr对发送方ECUs发送的加密数据帧进行认证
在会话密钥分发过程完成之后,GECU执行在车辆驾驶期间ECU产生的数据帧进行认证。在方法中,用128比特的高级加密标准AES算法和带有密钥的哈希功能的消息认证码MAC。ECUs使用AES算法加密两个数据帧,并为数据帧生成MAC值,ECUr对MAC进行认证和解密,过程如图3所示,具体步骤如下:
第一步:发送方ECUs管理其数据帧计数器值当传输数据帧时,ECUs用生成密文C:的结果是128比特,由于CAN数据帧最大有效载荷为64比特,只有前64比特是用来生成密文C,用128比特的AES算法来加密两个明文;
第二步:ECUs为CAN数据帧生成MAC值,其中包括明文和密文C,即:
第三步:ECUr接收发送方ECUs的计数器值并用和AKk来验证所接收的CAN数据帧的MAC是否正确;
第四步:如果正确验证CAN数据帧的MAC,执行来执行解密并获得明文信息M;
第五步:在完成对接收到的数据帧的认证和解密之后,ECUr增加ECU的CAN数据帧计数器值
4、GECU对ECU之间通信的加密密钥和认证密钥进行更新
主要分为车内ECU密钥更新、释放外部设备连接时的密钥更新两个阶段,在第k个会话密钥中,密钥更新阶段如图4所示,具体步骤如下:
第一,车内ECU密钥更新阶段,GECU如下执行每个预定义周期(T)的密钥更新,其步骤如下:
第一步:选择随机值Seedk+1,GECU生成密钥请求消息并将其广播到车内CAN,这个消息如下:
第二步:接收密钥请求消息的每个ECUi使用AKk验证MAC和KEKk解密密文(C)。然后,ECUi使用预定义函数KDF得到在第k+1个会话中使用的会话密钥。每个数据帧计数器值初始化为0;
第三步:在第二步之后,每个ECUi生成密钥回复消息,并将其发送到GECU以检查他们是否正确地接收到密钥请求消息:
第四步:在确认正确接收到密钥请求消息之后,GECU将ECUi的每个数据帧计数器初始化为零。当GECU初始化自己的数据帧计数器时,密钥更新阶段完成。
第二,释放外部设备连接时的密钥更新阶段,如果外部设备和车辆之间的连接被终止,则GECU如下执行会话密钥更新过程保证安全,其步骤如下:
第一步:GECU生成随机值Seednew,然后使用UK生成密钥请求消息:
GECU将密钥请求消息广播到车载CAN;
第二步:接收密钥请求消息的每个ECUi分别使用AKk和UK执行MAC的验证和解密密文(C)。其余步骤与车内ECU密钥更新阶段相同。
车辆辆与外部设备连接的附加认证和密钥分发
在第K次会话中,外部设备认证和会话密钥分发步骤如下:
第一步:将外部设备连接到车辆之后,外部设备向GECU发送认证请求;
第二步:在接收到请求后,GECU生成随机数r1 及r1在P上的签名。然后,使用它的证书将这些值发送到外部设备;
第三步:如果成功验证GECU发送的证书和签名,则外部设备生成随机数和r2在P上的签名。然后它用自己的证书把这些值传给GECU。在完成传输之后,外部设备生成临时会话密钥SK并且将r2在P上的签名去掉。
第四步:验证外部设备发送的证书和签名之后,GECU生成临时会话密钥SK并且将r1在P上的签名去掉。然后,GECU用SK加密Seedk并将加密后的结果发送到外部设备。外部设备使用Seedk生成在第k个会话中使用的会话密钥,然后利用这个会话密钥进行通信。
尽管已经示出和描述了本发明的实施例,本领域的普通技术人员可以理解:在不脱离本发明的原理和宗旨的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由权利要求及其等同物限定。
Claims (8)
1.一种CAN总线中ECU安全通信的方法,其特征在于,包括以下步骤:
步骤1,建立系统模型:包括电子控制单元ECU、网关电子控制单元GECU以及连接在车辆上的外部设备;
步骤2,网关电子控制单元GECU将会话密钥加载到它的安全存储中:当车辆启动或者更换ECU时,GECU将认证密钥ki和长期对称密钥Gk加载到安全存储中,并将安装在车辆上的ECU的数量N记录下来;
步骤3,GECU对CAN总线中的每个ECU进行会话密钥分发:启动车辆之后,每个ECU轮流等待GECU分发会话密钥,在没有收到会话密钥之前,ECU之间不进行通信;
步骤4,接受方ECUr对发送方ECUs发送的加密数据帧进行认证:ECUs使用AES算法加密两个CAN数据帧,并为数据帧生成MAC值,ECUr对MAC进行认证和解密;
步骤5,GECU对加密密钥EKk和认证密钥AKk进行更新,主要分为车内ECU密钥更新、释放外部设备连接时的密钥更新两个阶段;
步骤6,当车辆与外部设备连接时,设计了附加认证和密钥分配的方法,保证所接入的外部设备的合法性。
2.根据权利要求1所述的一种CAN总线中ECU安全通信的方法,其特征在于,所述步骤3中GECU对CAN总线中的每个ECU进行会话密钥分发部分,启动车辆之后,每个ECU轮流等待GECU分发会话密钥,在没有收到会话密钥之前,ECU之间不进行通信;其步骤如下:
步骤3.1:ECUi选择随机数Ri,并且将它传输给GECU;
步骤3.2:GECU选择随机数Seed1,生成MAC1,并且将它们传输给具有Seed1的ECUi,随后ECUi认证MAC,并计算会话密钥;
步骤3.3:ECUi生成MAC2和MAC3,并将它们一起传输给GECU;
步骤3.4:GECU认证MAC2,通过验证MAC2,确认ECUi是否正确接收Seed1,在认证MAC2之后,GECU用步骤3.2的方法计算会话密钥;
步骤3.5:在生成会话密钥之后,GECU认证MAC3,通过认证MAC3,确认ECUi是否正确地生成会话密钥。
3.根据权利要求1所述的一种CAN总线中ECU安全通信的方法,其特征在于,所述步骤4接收方ECUr对发送方ECUs发送的加密数据帧进行认证部分,ECUs使用AES算法加密两个数据帧,并为数据帧生成MAC值,ECUr对MAC进行认证和解密;其步骤如下:
步骤4.1:发送方ECUs管理其数据帧计数器值当传输数据帧时,ECUs用生成密文C;的结果是128比特,由于CAN数据帧最大有效载荷为64比特,只有前64比特是用来生成密文C,用128比特的AES算法来加密两个明文;
步骤4.2:ECUs为CAN数据帧生成MAC值,其中包括明文C和
步骤4.3:ECUr接收发送方ECUs的计数器值并用和AKk来验证所接收的CAN数据帧的MAC是否正确;
步骤4.4:如果正确验证CAN数据帧的MAC,执行来执行解密并获得消息M;
步骤4.5:在完成对接收到的数据帧的认证和解密之后,ECUr增加ECU的CAN数据帧计数器值
4.根据权利要求1所述的一种CAN总线中ECU安全通信的方法,其特征在于,所述步骤5中GECU对加密密钥EKk和认证密钥AKk进行更新部分,主要分为车内ECU密钥更新、释放外部设备连接时的密钥更新两个阶段,在第k个会话密钥中,密钥更新阶段如下:
第一,车内ECU密钥更新阶段,其步骤如下:
步骤5.1:选择随机值Seedk+1,GECU生成密钥请求消息并将其广播到车内CAN;
步骤5.2:接收密钥请求消息的每个ECUi使用AKk验证MAC和KEKk解密密文(C);然后,ECUi使用预定义函数KDF得到在第k+1个会话中使用的会话密钥;每个数据帧计数器值初始化为0;
步骤5.3:在步骤5.2之后,每个ECUi生成密钥回复消息,并将其发送到GECU以检查他们是否正确地接收到密钥请求消息;
步骤5.4:在确认正确接收到密钥请求消息之后,GECU将ECUi的每个数据帧计数器初始化为零;当GECU初始化自己的数据帧计数器时,密钥更新阶段完成;
第二,释放外部设备连接时的密钥更新阶段,其步骤如下:
步骤5.5:GECU生成随机值Seednew的,然后使用UK生成密钥请求消息然后,GECU将密钥请求消息广播到车载CAN;
步骤5.6:接收密钥请求消息的每个ECUi分别使用AKk和UK执行MAC的验证和解密密文(C);其余步骤与车内ECU密钥更新阶段相同。
5.根据权利要求1所述的一种CAN总线中ECU安全通信的方法,其特征在于,所述步骤6中车辆与外部设备连接部分,设计附加认证和密钥分配的方法,保证了所接入的外部设备的合法性,其步骤如下:
步骤6.1:将外部设备连接到车辆之后,外部设备向GECU发送认证请求;
步骤6.2:在接收到请求后,GECU生成随机数r1,及r1在P上的签名;然后,使用它的证书将这些值发送到外部设备;
步骤6.3:如果成功验证GECU发送的证书和签名,则外部设备生成随机数和r2在P上的签名;然后它用自己的证书把这些值传给GECU;在完成传输之后,外部设备生成临时会话密钥SK并且将r2在P上的签名去掉;
步骤6.4:验证外部设备发送的证书和签名之后,GECU生成临时会话密钥SK并且将r1在P上的签名去掉;然后,GECU用SK加密Seedk并将加密后的结果发送到外部设备,外部设备使用Seedk生成在第k个会话中使用的会话密钥,然后利用这个会话密钥进行通信。
6.根据权利要求1所述的一种CAN总线中ECU安全通信的方法,其特征在于,所述步骤4中发送方ECUs使用AES算法加密两个CAN数据帧时,针对CAN数据的有效载荷为64位,将128比特的加密结果分成左右各64位的两部分,有效降低了计算成本。
7.根据权利要求1所述的一种CAN总线中ECU安全通信的方法,其特征在于,所述会话密钥是随机生成的,彼此没有关联。
8.根据权利要求1所述的一种CAN总线中ECU安全通信的方法,其特征在于,还包括:所述车辆与外部设备连接部分,若外部设备和车载CAN之间的连接到期,则GECU广播包含Seednew的密钥请求消息;所述密钥请求消息由UK加密,所述外部设备不能获得前向会话密钥,即由随机值Seedk-1生成的会话密钥,也不能获得后向会话密钥,即由随机值Seedk+1生成的会话密钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611180468.9A CN106790053B (zh) | 2016-12-20 | 2016-12-20 | 一种can总线中ecu安全通信的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611180468.9A CN106790053B (zh) | 2016-12-20 | 2016-12-20 | 一种can总线中ecu安全通信的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106790053A true CN106790053A (zh) | 2017-05-31 |
CN106790053B CN106790053B (zh) | 2019-08-27 |
Family
ID=58890707
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611180468.9A Active CN106790053B (zh) | 2016-12-20 | 2016-12-20 | 一种can总线中ecu安全通信的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106790053B (zh) |
Cited By (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107426187A (zh) * | 2017-06-27 | 2017-12-01 | 江苏大学 | 一种基于ecu身份属性的车内网络细粒度授权访问方法 |
CN107682148A (zh) * | 2017-10-12 | 2018-02-09 | 华东师范大学 | 一种车辆总线与互联网通讯系统之间的安全访问系统及方法 |
CN108494725A (zh) * | 2018-01-30 | 2018-09-04 | 惠州市德赛西威汽车电子股份有限公司 | 一种车载can总线报文的加密通信方法 |
CN109040063A (zh) * | 2018-08-01 | 2018-12-18 | 百度在线网络技术(北京)有限公司 | 车辆ecu密钥的确定方法、装置、设备及存储介质 |
CN109257374A (zh) * | 2018-10-31 | 2019-01-22 | 百度在线网络技术(北京)有限公司 | 安全控制方法、装置和计算机设备 |
CN109286500A (zh) * | 2018-09-30 | 2019-01-29 | 百度在线网络技术(北京)有限公司 | 车辆电子控制单元ecu认证方法、装置及设备 |
CN109428716A (zh) * | 2017-08-30 | 2019-03-05 | 福特全球技术公司 | 车内组的密钥分配 |
CN109672538A (zh) * | 2019-02-13 | 2019-04-23 | 北京仁信证科技有限公司 | 一种轻量级车载总线安全通信方法及安全通信系统 |
CN109921908A (zh) * | 2019-02-13 | 2019-06-21 | 北京仁信证科技有限公司 | 一种can总线身份认证方法及身份认证系统 |
CN110034934A (zh) * | 2019-03-26 | 2019-07-19 | 中国计量大学上虞高等研究院有限公司 | 基于瞬态的can总线安全鉴定方法 |
CN110086622A (zh) * | 2018-01-25 | 2019-08-02 | 南京汽车集团有限公司 | 一种智能网联环境下车内网络安全架构设计 |
CN110492995A (zh) * | 2019-07-25 | 2019-11-22 | 惠州市德赛西威智能交通技术研究院有限公司 | 一种用于汽车电子控制单元通信的密钥交换方法 |
CN110545175A (zh) * | 2019-08-23 | 2019-12-06 | 国网湖北省电力有限公司电力科学研究院 | 一种针对充电桩与电动汽车通信协议的安全认证方法 |
CN110959274A (zh) * | 2017-07-20 | 2020-04-03 | 华为国际有限公司 | 一种管理控制器局域网中模块间安全通信的系统及方法 |
CN111193732A (zh) * | 2019-12-26 | 2020-05-22 | 国汽(北京)智能网联汽车研究院有限公司 | 一种车内通信方法、装置及电子设备 |
CN111245613A (zh) * | 2020-02-24 | 2020-06-05 | 江苏大学 | 一种基于身份的车内外网络三级密钥协商方法 |
CN111279310A (zh) * | 2017-10-24 | 2020-06-12 | 华为国际有限公司 | 一种车载设备升级方法及相关设备 |
CN111294795A (zh) * | 2018-12-10 | 2020-06-16 | 大陆汽车电子(连云港)有限公司 | 用于实现车内通信的系统 |
CN111344192A (zh) * | 2017-08-17 | 2020-06-26 | 雷德本德有限公司 | 用于禁用控制器局域网(can)总线中的恶意ecu的系统和方法 |
WO2020139399A1 (en) * | 2018-12-27 | 2020-07-02 | Didi Research America, Llc | Repair management system for autonomous vehicle in a trusted platform |
CN112217634A (zh) * | 2019-07-12 | 2021-01-12 | 华为技术有限公司 | 一种应用于智能车的认证方法、设备和系统 |
WO2021008181A1 (zh) * | 2019-07-16 | 2021-01-21 | 河海大学 | 一种现场总线信道加密设备密钥管理方法 |
WO2021042735A1 (zh) * | 2019-09-06 | 2021-03-11 | 江苏省水文水资源勘测局 | 一种水利工业控制系统加密设备中会话密钥管理方法 |
CN112953939A (zh) * | 2021-02-20 | 2021-06-11 | 联合汽车电子有限公司 | 一种密钥管理方法 |
WO2021136072A1 (zh) * | 2019-12-31 | 2021-07-08 | 华为技术有限公司 | 通信方法和电子设备 |
WO2021139190A1 (zh) * | 2020-01-10 | 2021-07-15 | 华为技术有限公司 | 一种基于车内网的通信方法及装置 |
CN113132098A (zh) * | 2021-03-12 | 2021-07-16 | 北京航空航天大学 | 面向大规模车内网络的可扩展can总线安全通信方法及装置 |
CN113395252A (zh) * | 2020-03-12 | 2021-09-14 | 丰田自动车株式会社 | 车载用控制装置 |
CN113438139A (zh) * | 2020-03-09 | 2021-09-24 | 意法半导体应用有限公司 | 用于检查来自通信总线的帧的设备和方法 |
CN113708922A (zh) * | 2021-07-19 | 2021-11-26 | 英博超算(南京)科技有限公司 | 一种汽车指纹vfp的安全更新方法 |
US11223954B2 (en) | 2017-04-11 | 2022-01-11 | Huawei Technologies Co., Ltd. | Network authentication method, device, and system |
CN114301596A (zh) * | 2021-11-18 | 2022-04-08 | 成都市卡蛙科技有限公司 | 车内网ota安全通讯方法、装置、车载系统及存储介质 |
WO2022088094A1 (zh) * | 2020-10-30 | 2022-05-05 | 华为技术有限公司 | 一种安全通信方法及装置 |
CN114584385A (zh) * | 2022-03-09 | 2022-06-03 | 西安电子科技大学 | 一种车内网络安全通信方法、计算机设备、介质及终端 |
CN114785557A (zh) * | 2022-03-28 | 2022-07-22 | 重庆长安汽车股份有限公司 | 一种整车对称密钥分发系统、方法及存储介质 |
CN115022081A (zh) * | 2022-07-10 | 2022-09-06 | 吉林大学 | 一种基于双向密钥链的车载以太网消息认证方法 |
CN115242411A (zh) * | 2022-09-23 | 2022-10-25 | 合肥工业大学 | 一种基于量子随机数发生器的车内网安全通信方法 |
CN116155625A (zh) * | 2023-04-19 | 2023-05-23 | 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) | 密钥交换方法、装置、电子设备、存储介质及程序产品 |
CN116708031A (zh) * | 2023-08-04 | 2023-09-05 | 晟安信息技术有限公司 | 一种can总线数据通讯安全配置方法及系统 |
US11924629B2 (en) | 2017-05-05 | 2024-03-05 | Huawei Technologies Co., Ltd. | Anchor key generation method, device, and system |
CN118041533A (zh) * | 2024-04-10 | 2024-05-14 | 合肥工业大学 | 一种车内ecu的安全通信方法及通信系统 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105187376A (zh) * | 2015-06-16 | 2015-12-23 | 西安电子科技大学 | 车联网中汽车内部网络的安全通信方法 |
-
2016
- 2016-12-20 CN CN201611180468.9A patent/CN106790053B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105187376A (zh) * | 2015-06-16 | 2015-12-23 | 西安电子科技大学 | 车联网中汽车内部网络的安全通信方法 |
Non-Patent Citations (2)
Title |
---|
KARL KOSCHER 等: "Experimental Security Analysis of a Modern Automobile", 《2010 IEEE SYMPOSIUM ON SECURITY AND PRIVACY》 * |
马世典 等: "车联网环境下车载电控系统信息安全综述", 《江苏大学学报》 * |
Cited By (68)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11223954B2 (en) | 2017-04-11 | 2022-01-11 | Huawei Technologies Co., Ltd. | Network authentication method, device, and system |
US11924629B2 (en) | 2017-05-05 | 2024-03-05 | Huawei Technologies Co., Ltd. | Anchor key generation method, device, and system |
CN107426187A (zh) * | 2017-06-27 | 2017-12-01 | 江苏大学 | 一种基于ecu身份属性的车内网络细粒度授权访问方法 |
CN110959274B (zh) * | 2017-07-20 | 2021-10-15 | 华为国际有限公司 | 一种管理控制器局域网中模块间安全通信的系统及方法 |
CN110959274A (zh) * | 2017-07-20 | 2020-04-03 | 华为国际有限公司 | 一种管理控制器局域网中模块间安全通信的系统及方法 |
US11252134B2 (en) | 2017-07-20 | 2022-02-15 | Huawei International Pte. Ltd. | System and method for managing secure communications between modules in a controller area network |
CN114095298A (zh) * | 2017-07-20 | 2022-02-25 | 华为国际有限公司 | 一种管理控制器局域网中模块间安全通信的系统及方法 |
CN111344192B (zh) * | 2017-08-17 | 2021-06-22 | 雷德本德有限公司 | 禁用恶意电子控制单元的系统、方法和计算机程序产品 |
US11030310B2 (en) | 2017-08-17 | 2021-06-08 | Red Bend Ltd. | Systems and methods for disabling a malicious ECU in a controller area network (CAN) bus |
CN111344192A (zh) * | 2017-08-17 | 2020-06-26 | 雷德本德有限公司 | 用于禁用控制器局域网(can)总线中的恶意ecu的系统和方法 |
US11663330B2 (en) | 2017-08-17 | 2023-05-30 | Red Bend Ltd. | Systems and methods for disabling a malicious ECU in a controller area network (CAN) bus |
CN109428716A (zh) * | 2017-08-30 | 2019-03-05 | 福特全球技术公司 | 车内组的密钥分配 |
CN107682148A (zh) * | 2017-10-12 | 2018-02-09 | 华东师范大学 | 一种车辆总线与互联网通讯系统之间的安全访问系统及方法 |
CN111279310A (zh) * | 2017-10-24 | 2020-06-12 | 华为国际有限公司 | 一种车载设备升级方法及相关设备 |
CN111279310B (zh) * | 2017-10-24 | 2023-09-12 | 华为国际有限公司 | 一种车载设备升级方法及相关设备 |
US11662991B2 (en) | 2017-10-24 | 2023-05-30 | Huawei International Pte. Ltd. | Vehicle-mounted device upgrade method and related device |
CN110086622A (zh) * | 2018-01-25 | 2019-08-02 | 南京汽车集团有限公司 | 一种智能网联环境下车内网络安全架构设计 |
CN108494725A (zh) * | 2018-01-30 | 2018-09-04 | 惠州市德赛西威汽车电子股份有限公司 | 一种车载can总线报文的加密通信方法 |
CN108494725B (zh) * | 2018-01-30 | 2021-03-30 | 惠州市德赛西威汽车电子股份有限公司 | 一种车载can总线报文的加密通信方法 |
CN109040063A (zh) * | 2018-08-01 | 2018-12-18 | 百度在线网络技术(北京)有限公司 | 车辆ecu密钥的确定方法、装置、设备及存储介质 |
CN109040063B (zh) * | 2018-08-01 | 2021-12-07 | 阿波罗智联(北京)科技有限公司 | 车辆ecu密钥的确定方法、装置、设备及存储介质 |
CN109286500A (zh) * | 2018-09-30 | 2019-01-29 | 百度在线网络技术(北京)有限公司 | 车辆电子控制单元ecu认证方法、装置及设备 |
CN109257374A (zh) * | 2018-10-31 | 2019-01-22 | 百度在线网络技术(北京)有限公司 | 安全控制方法、装置和计算机设备 |
CN111294795A (zh) * | 2018-12-10 | 2020-06-16 | 大陆汽车电子(连云港)有限公司 | 用于实现车内通信的系统 |
CN111294795B (zh) * | 2018-12-10 | 2023-09-15 | 大陆汽车电子(连云港)有限公司 | 用于实现车内通信的系统 |
WO2020139399A1 (en) * | 2018-12-27 | 2020-07-02 | Didi Research America, Llc | Repair management system for autonomous vehicle in a trusted platform |
CN109672538A (zh) * | 2019-02-13 | 2019-04-23 | 北京仁信证科技有限公司 | 一种轻量级车载总线安全通信方法及安全通信系统 |
CN109921908A (zh) * | 2019-02-13 | 2019-06-21 | 北京仁信证科技有限公司 | 一种can总线身份认证方法及身份认证系统 |
CN109672538B (zh) * | 2019-02-13 | 2021-08-27 | 北京仁信证科技有限公司 | 一种轻量级车载总线安全通信方法及安全通信系统 |
CN109921908B (zh) * | 2019-02-13 | 2021-09-10 | 北京仁信证科技有限公司 | 一种can总线身份认证方法及身份认证系统 |
CN110034934B (zh) * | 2019-03-26 | 2022-01-04 | 中国计量大学上虞高等研究院有限公司 | 基于瞬态的can总线安全鉴定方法 |
CN110034934A (zh) * | 2019-03-26 | 2019-07-19 | 中国计量大学上虞高等研究院有限公司 | 基于瞬态的can总线安全鉴定方法 |
CN112217634A (zh) * | 2019-07-12 | 2021-01-12 | 华为技术有限公司 | 一种应用于智能车的认证方法、设备和系统 |
WO2021008181A1 (zh) * | 2019-07-16 | 2021-01-21 | 河海大学 | 一种现场总线信道加密设备密钥管理方法 |
CN110492995A (zh) * | 2019-07-25 | 2019-11-22 | 惠州市德赛西威智能交通技术研究院有限公司 | 一种用于汽车电子控制单元通信的密钥交换方法 |
CN110545175A (zh) * | 2019-08-23 | 2019-12-06 | 国网湖北省电力有限公司电力科学研究院 | 一种针对充电桩与电动汽车通信协议的安全认证方法 |
CN110545175B (zh) * | 2019-08-23 | 2022-08-26 | 国网湖北省电力有限公司电力科学研究院 | 一种针对充电桩与电动汽车通信协议的安全认证方法 |
WO2021042735A1 (zh) * | 2019-09-06 | 2021-03-11 | 江苏省水文水资源勘测局 | 一种水利工业控制系统加密设备中会话密钥管理方法 |
CN111193732A (zh) * | 2019-12-26 | 2020-05-22 | 国汽(北京)智能网联汽车研究院有限公司 | 一种车内通信方法、装置及电子设备 |
CN113132092A (zh) * | 2019-12-31 | 2021-07-16 | 华为技术有限公司 | 通信方法和电子设备 |
WO2021136072A1 (zh) * | 2019-12-31 | 2021-07-08 | 华为技术有限公司 | 通信方法和电子设备 |
CN113132092B (zh) * | 2019-12-31 | 2022-04-22 | 华为技术有限公司 | 通信方法和电子设备 |
CN113132082A (zh) * | 2020-01-10 | 2021-07-16 | 华为技术有限公司 | 一种基于车内网的通信方法及装置 |
WO2021139190A1 (zh) * | 2020-01-10 | 2021-07-15 | 华为技术有限公司 | 一种基于车内网的通信方法及装置 |
CN111245613A (zh) * | 2020-02-24 | 2020-06-05 | 江苏大学 | 一种基于身份的车内外网络三级密钥协商方法 |
CN113438139A (zh) * | 2020-03-09 | 2021-09-24 | 意法半导体应用有限公司 | 用于检查来自通信总线的帧的设备和方法 |
US11677648B2 (en) | 2020-03-09 | 2023-06-13 | Stmicroelectronics Application Gmbh | Device and method for checking frames from a communication bus |
CN113395252A (zh) * | 2020-03-12 | 2021-09-14 | 丰田自动车株式会社 | 车载用控制装置 |
CN113395252B (zh) * | 2020-03-12 | 2023-08-08 | 丰田自动车株式会社 | 车载用控制装置 |
WO2022088094A1 (zh) * | 2020-10-30 | 2022-05-05 | 华为技术有限公司 | 一种安全通信方法及装置 |
CN112953939A (zh) * | 2021-02-20 | 2021-06-11 | 联合汽车电子有限公司 | 一种密钥管理方法 |
CN113132098A (zh) * | 2021-03-12 | 2021-07-16 | 北京航空航天大学 | 面向大规模车内网络的可扩展can总线安全通信方法及装置 |
CN113708922A (zh) * | 2021-07-19 | 2021-11-26 | 英博超算(南京)科技有限公司 | 一种汽车指纹vfp的安全更新方法 |
CN113708922B (zh) * | 2021-07-19 | 2023-09-12 | 英博超算(南京)科技有限公司 | 一种汽车指纹vfp的安全更新方法 |
CN114301596A (zh) * | 2021-11-18 | 2022-04-08 | 成都市卡蛙科技有限公司 | 车内网ota安全通讯方法、装置、车载系统及存储介质 |
CN114584385A (zh) * | 2022-03-09 | 2022-06-03 | 西安电子科技大学 | 一种车内网络安全通信方法、计算机设备、介质及终端 |
CN114584385B (zh) * | 2022-03-09 | 2023-02-03 | 西安电子科技大学 | 一种车内网络安全通信方法、计算机设备、介质及终端 |
CN114785557B (zh) * | 2022-03-28 | 2023-06-06 | 重庆长安汽车股份有限公司 | 一种整车对称密钥分发系统、方法及存储介质 |
CN114785557A (zh) * | 2022-03-28 | 2022-07-22 | 重庆长安汽车股份有限公司 | 一种整车对称密钥分发系统、方法及存储介质 |
CN115022081B (zh) * | 2022-07-10 | 2023-02-24 | 吉林大学 | 一种基于双向密钥链的车载以太网消息认证方法 |
CN115022081A (zh) * | 2022-07-10 | 2022-09-06 | 吉林大学 | 一种基于双向密钥链的车载以太网消息认证方法 |
CN115242411B (zh) * | 2022-09-23 | 2022-12-02 | 合肥工业大学 | 一种基于量子随机数发生器的车内网安全通信方法 |
CN115242411A (zh) * | 2022-09-23 | 2022-10-25 | 合肥工业大学 | 一种基于量子随机数发生器的车内网安全通信方法 |
CN116155625A (zh) * | 2023-04-19 | 2023-05-23 | 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) | 密钥交换方法、装置、电子设备、存储介质及程序产品 |
CN116708031A (zh) * | 2023-08-04 | 2023-09-05 | 晟安信息技术有限公司 | 一种can总线数据通讯安全配置方法及系统 |
CN116708031B (zh) * | 2023-08-04 | 2023-11-03 | 晟安信息技术有限公司 | 一种can总线数据通讯安全配置方法及系统 |
CN118041533A (zh) * | 2024-04-10 | 2024-05-14 | 合肥工业大学 | 一种车内ecu的安全通信方法及通信系统 |
CN118041533B (zh) * | 2024-04-10 | 2024-06-11 | 合肥工业大学 | 一种车内ecu的安全通信方法及通信系统 |
Also Published As
Publication number | Publication date |
---|---|
CN106790053B (zh) | 2019-08-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106790053B (zh) | 一种can总线中ecu安全通信的方法 | |
US6215878B1 (en) | Group key distribution | |
CN101527818B (zh) | 交互式网络电视数字版权管理系统许可证管理方法 | |
KR101740957B1 (ko) | 차량용 데이터의 인증 및 획득 방법 | |
CN105162599B (zh) | 一种数据传输系统及其传输方法 | |
CN109495274A (zh) | 一种去中心化智能锁电子钥匙分发方法及系统 | |
CN102394749B (zh) | 数据传输的线路保护方法、系统、信息安全设备及应用设备 | |
CN111277412B (zh) | 基于区块链密钥分发的数据安全共享系统及方法 | |
JP2006333095A5 (zh) | ||
CN101385274A (zh) | 受约束的密码术密钥 | |
KR101481403B1 (ko) | 차량용 데이터의 인증 및 획득 방법 | |
CN101094062A (zh) | 利用存储卡实现数字内容安全分发和使用的方法 | |
CN109981271B (zh) | 一种网络多媒体安全防护加密方法 | |
CN102255725A (zh) | 随机混合密钥加解密方法 | |
CN101789863B (zh) | 数据信息安全传输方法 | |
CN106549858A (zh) | 一种基于标识密码的即时通信加密方法 | |
CN101325483B (zh) | 对称密钥更新方法和对称密钥更新装置 | |
CN110383755A (zh) | 网络设备和可信第三方设备 | |
CN101562519B (zh) | 用户分组通信网络的数字证书管理方法和用于接入用户分组通信网络中的用户终端 | |
CN112332986A (zh) | 一种基于权限控制的私有加密通信方法及系统 | |
CN102281303A (zh) | 一种数据交换方法 | |
JP2005244534A (ja) | 暗号通信装置および暗号通信方法 | |
CN111245613B (zh) | 一种基于身份的车内外网络三级密钥协商方法 | |
CN108768958B (zh) | 基于第三方不泄露被验信息的数据完整性和来源的验证方法 | |
CN115776390A (zh) | 一种基于国密的mqtt协议身份认证与数据加密方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |