CN108011708B - 基于汽车总线的报文加密方法、车辆的控制器及车辆 - Google Patents

基于汽车总线的报文加密方法、车辆的控制器及车辆 Download PDF

Info

Publication number
CN108011708B
CN108011708B CN201610972203.6A CN201610972203A CN108011708B CN 108011708 B CN108011708 B CN 108011708B CN 201610972203 A CN201610972203 A CN 201610972203A CN 108011708 B CN108011708 B CN 108011708B
Authority
CN
China
Prior art keywords
message
vehicle
encryption
counter
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610972203.6A
Other languages
English (en)
Other versions
CN108011708A (zh
Inventor
赵公旗
张冠雄
张露
魏建鹏
石崇帅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Great Wall Motor Co Ltd
Original Assignee
Great Wall Motor Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Great Wall Motor Co Ltd filed Critical Great Wall Motor Co Ltd
Priority to CN201610972203.6A priority Critical patent/CN108011708B/zh
Publication of CN108011708A publication Critical patent/CN108011708A/zh
Application granted granted Critical
Publication of CN108011708B publication Critical patent/CN108011708B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Small-Scale Networks (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)

Abstract

本发明提供了一种基于汽车总线的报文加密方法、车辆的控制器及车辆,该方法包括:根据加密矩阵将报文置换为伪随机序列,其中,报文包括校验数据和应用数据,校验数据包括计数器,加密矩阵包括多个伪随机数;根据计数器对伪随机序列进行移位以得到加密报文;将加密报文发送至汽车总线。本发明的方法可以避免报文在汽车总线(如CAN总线,CANFD总线)上传输时被不法份子截获破解,保护车辆信息及驾驶员隐私信息,并防止车辆被非法控制,提升了车辆的可靠性和安全性。

Description

基于汽车总线的报文加密方法、车辆的控制器及车辆
技术领域
本发明涉及汽车技术领域,特别涉及一种基于汽车总线的报文加密方法、车辆的控制器及车辆。
背景技术
随着车载系统中对控制系统精细程度的要求越来越高,汽车总线上传输的报文的信息量也越来越多,例如包括了车辆相关的信息、驾驶员的隐私信息等数据。这些数据通过报文在车辆的各个控制器(如整车控制器、发动机控制器等)间传输。一旦报文被截获破解,不法份子有可能对车辆进行非法控制,验证影响车辆及驾驶员的安全。
相关技术中,对传输的信息进行加密可以有效避免信息被截获破解,但是这些加密技术通常是基于以太网传输信息而设计的,加密复杂程度高,有时需要硬件设备支持加密和加密计算,导致加密投入较高,受到车辆成本的限制,在车辆中并不适用。
发明内容
有鉴于此,本发明旨在提出一种基于汽车总线的报文加密方法,该方法可以提升车辆的可靠性和安全性。
为达到上述目的,本发明的技术方案是这样实现的:
一种基于汽车总线的报文加密方法,包括以下步骤:根据加密矩阵将报文置换为伪随机序列,其中,所述报文包括校验数据和应用数据,所述校验数据包括计数器,所述加密矩阵包括多个伪随机数;根据所述计数器对所述伪随机序列进行移位以得到加密报文;将所述加密报文发送至汽车总线。
进一步的,在将所述加密报文发送至汽车总线之前,还包括:根据所述计数器更新所述加密矩阵中的多个伪随机数;根据更新后的加密矩阵对所述加密报文进行进一步加密。
进一步的,所述校验数据还包括校验值、报文地址和报文标识,其中,所述校验值用于校验所述应用数据是否正确;所述报文地址用于校验报文的发送方身份是否正确;所述报文标识用于校验所述报文是否为合法报文;所述计数器用于校验报文是否丢包。
进一步的,还包括:根据指示数据和所述计数器生成新加密矩阵。
进一步的,所述加密矩阵是预先存储在车辆中的,或者,所述加密矩阵是根据车辆中预存的随机向量生成的。
相对于现有技术,本发明所述的基于汽车总线的报文加密方法具有以下优势:
本发明所述的基于汽车总线的报文加密方法,可以避免报文在汽车总线(如CAN总线,CANFD总线)上传输时被不法份子截获破解,保护车辆信息及驾驶员隐私信息,并防止车辆被非法控制,提升了车辆的可靠性和安全性。
本发明的另一个目的在于提出一种车辆的控制器,该控制器可以避免报文在汽车总线(如CAN总线,CANFD总线)上传输时被不法份子截获破解,保护车辆信息及驾驶员隐私信息,并防止车辆被非法控制,提升了车辆的可靠性和安全性。
为达到上述目的,本发明的技术方案是这样实现的:
一种车辆的控制器,包括:第一加密模块,用于根据加密矩阵将报文置换为伪随机序列,其中,所述报文包括校验数据和应用数据,所述校验数据包括计数器,所述加密矩阵包括多个伪随机数;第二加密模块,用于根据所述计数器对所述伪随机序列进行移位以得到加密报文;通信模块,用于将所述加密报文发送至汽车总线。
进一步的,还包括:第一更新模块,用于根据所述计数器更新所述加密矩阵中的多个伪随机数;第三加密模块,用于根据更新后的加密矩阵对所述加密报文进行进一步加密。
进一步的,所述校验数据还包括校验值、报文地址和报文标识,其中,所述校验值用于校验所述应用数据是否正确;所述报文地址用于校验所述控制器的身份是否正确;所述报文标识用于校验所述报文是否为合法报文;所述计数器用于校验报文是否丢包。
进一步的,还包括:第二更新模块,用于根据指示数据和所述计数器生成新加密矩阵。
进一步的,所述加密矩阵是预先存储在车辆中的,或者,所述加密矩阵是根据车辆中预存的随机向量生成的。
所述的车辆的控制器与上述的基于汽车总线的报文加密方法相对于现有技术所具有的优势相同,在此不再赘述。
本发明的再一个目的在于提出一种车辆,该车辆可以避免报文在汽车总线(如CAN总线,CANFD总线)上传输时被不法份子截获破解,保护车辆信息及驾驶员隐私信息,并防止车辆被非法控制,提升了车辆的可靠性和安全性。
为达到上述目的,本发明的技术方案是这样实现的:
一种车辆,设置有如上述任意一个实施例所述的车辆的控制器。
所述的车辆与上述的车辆的控制器相对于现有技术所具有的优势相同,在此不再赘述。
附图说明
构成本发明的一部分的附图用来提供对本发明的进一步理解,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1为本发明实施例所述的基于汽车总线的报文加密方法的流程图;
图2为本发明实施例所述的基于汽车总线的报文加密方法中报文的示意图;
图3为本发明一个实施例所述的基于汽车总线的报文加密方法的详细流程图;
图4为本发明实施例所述的车辆的控制器的结构框图;以及
图5为本发明一个实施例所述的车辆的控制器的结构框图。
附图标记说明:
车辆的控制器400、第一加密模块410、第二加密模块420、通信模块430、第一更新模块440、第三加密模块450。
具体实施方式
需要说明的是,在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。
下面将参考附图并结合实施例来详细说明本发明。
图1是根据本发明一个实施例的基于汽车总线的报文加密方法的流程图。
如图1所示,并结合图3,根据本发明一个实施例的基于汽车总线的报文加密方法,包括如下步骤:
S101:根据加密矩阵(图3中的原始置换矩阵)将报文(原始数据)置换为伪随机序列(数据1),其中,报文包括校验数据和应用数据,校验数据包括计数器,加密矩阵包括多个伪随机数。
根据汽车总线上传输的报文的数据量的大小,加密矩阵可以被设计成为一个16行16列(即:16*16)的矩阵,共占用256个字节,该矩阵中每个数据为一个唯一的十六进制数。每个十六进制数被称为一个伪随机数。表1中为一种加密矩阵的示例,如表1所示:
表1
Figure BDA0001145327990000041
Figure BDA0001145327990000051
例如:加密矩阵中数字8所在行和数字6所在列对应的伪随机数为EF、加密矩阵中数字3所在行和数字5所在列对应的伪随机数为88。
以报文中数据为坐标查询表1,并将查找到的伪随机数替换报文中的数值,例如:报文中有某个数据为0x69,则以坐标为69查询加密矩阵中的数字6所在行和数字9所在列,得到相应的伪随机数为D8,将0xD8替换0x69,即:将报文中的数据0x69置换为伪随机数0xD8。以此类推,直至将报文中的所有数据均通过该方法置换为相应的伪随机数,进而得到伪随机序列。
加密矩阵可以通过多种方式得到,例如:加密矩阵可预先存储在车辆中,或者,加密矩阵可根据车辆中预存的随机向量生成。
其中,对于预先存储在车辆中的加密矩阵而言,可以在车辆的电子控制单元(ECU,Electronic Control Unit)中存储256个字节,并于下线时,连同整车其它数据一并刷入ECU中,具体加密矩阵中的数据可以由主机厂自行定义。
考虑到车辆的电子控制单元的存储空间有限,因此,还可以根据车辆中预存的随机向量生成。具体地,考虑到ECU存储资源受限等因素,可自定义一个16个字节的随机向量Co1x8,在ECU中存储该向量16,由ECU在使用时调用运算程序,生成上述的加密矩阵,相应的运算算法可自由定义,只要满足加密方(车辆中一个电子控制单元,如:发动机控制器)和解密方(车辆中另一个电子控制单元,如:整车控制器)都知道即可。车辆在下线时,将该16个字节的随机向量连同整车其它数据一并刷入ECU中,随机向量的具体数据可由主机厂自行定义。
报文包括了校验数据和应用数据,校验数据包括计数器,计数器的一个作用为校验报文是否丢包,在本发明的其它示例中,校验数据还可以包括但不限于校验值、报文地址和报文标识,其中,校验值用于校验应用数据是否正确。报文地址用于校验报文的发送方身份是否正确。报文标识用于校验报文是否为合法报文。
此外,校验数据还可以包括校验预留位,即预留几个字节的存储空间,以便未来对报文的开发提供空间。
如图2所示,示出了报文的一种组织结构。其中,①-⑤用于存储校验数据,⑥用于存储应用数据。
以下是对校验数据中几个校验数据的解释说明。
1、校验值(Verification Algorithm),用于校验报文在传输过程中是否被干扰或篡改。
其中,校验算法可由多种方式实现,例如采用目前常用的校验算法实现,具体采用何种校验算法可根据需要进行选择,本发明对此并没有限制。校验算法是对应用数据进行一系列的运算,并生成一个唯一的值(即:校验值)。如果报文在传输过程中被干扰或篡改,则再次运行该校验算法对应用数据进行上述的一系列的运算之后,生成的数值将与之前生成的校验值不同,因此,通过校验值可以有效地校验出报文在传输过程中是否被干扰或篡改。
2、计数器,如报文循环计数器(Loop Counter),用于校验报文是否在传输过程中,存在丢帧情况。
例如:定义Loop Counter取值范围为0~15,进行循环计数,发送方(即:加密方)将该值放置在如图2所示的报文结构中的位置⑤,接收方(即:解密方)从接收到第一帧开始循环计数,接收方对接收到的报文中的Loop Counter进行比较,数值一致时,认为报文有效,否则认为传输过程发生了丢包。
3、报文标识,如握手符(Handshake number),用于校验传输过来的报文是否为某ECU通过送达的合法报文。
定义Handshake number为某一值,存储于收发双方的固定存储器件中,发送方发送每帧报文时均使用该值填充在如图2所示的报文结构中的位置④,接收方对位置④的数进行校验,数值一致时,认为该报文是合法报文。
例如:将Handshake number取为1010(B),当接收方接收到的Handshake number不等于1010(B)时,认为是非法报文。
4、报文地址,如:标识符(Identifier),用于校验传输过来的报文ID是否为相应ECU真实发送报文。
如图2所示的报文结构,①占用8bits,②占用11bits,③占用5bit,④Handshakenumber占用4bits,⑤占用4bits。⑥为应用数据,根据实际情况占用相应的位数。
S102:根据计数器(图3中的校验数据)对伪随机序列进行移位以得到加密报文(数据2)。
由于S101中通过加密矩阵对报文进行加密后,由于加密矩阵相对来说易被破解,因此,本发明的实施例对报文进行进一步加密,即:根据计数器对伪随机序列进行移位以得到加密报文。
例如:按发送方和接收方知道的移动规则,对伪随机序列进行按位(bit)循环移动。由此,即使破解了加密矩阵,也不能够解密出实际的报文,有效保证报文传输的安全性和可靠性。
S103:将加密报文发送至汽车总线。由接收方接收到加密报文后,通过与加密方式的逆向解密方式,得到报文,并进行应用。
根据本发明实施例的方法,可以避免报文在汽车总线(如CAN总线,CANFD总线)上传输时被不法份子截获破解,保护车辆信息及驾驶员隐私信息,并防止车辆被非法控制,提升了车辆的可靠性和安全性。
为增加报文的破解难度,本发明的实施例可引入动态算法,使得发送相同的报文,在不同发送帧中,形成不同的伪随机数。例如:在将加密报文发送至汽车总线之前,还包括:根据计数器(如图3的校验数据)更新加密矩阵中的多个伪随机数;根据更新后的加密矩阵对加密报文进行进一步加密。从而,进一步增加破解难度,更为有效地提升了车辆的可靠性和安全性。
结合图3所示,本发明实施例的方法还包括:根据指示数据和计数器生成新加密矩阵(新置换矩阵)。这样,车辆的电子控制单元在不同的车辆上应用时,虽然电子控制单元相同,但是不同车辆上的加密矩阵不同,不法份子即使破解了一台车辆,也不能破解应用该电子控制单元的其它车辆,进一步提升了车辆的可靠性和安全性。
图4是根据本发明一个实施例的车辆的控制器的结构框图。如图4所示,根据本发明一个实施例的车辆的控制器400,包括:第一加密模块410、第二加密模块420和通信模块430。车辆的控制器例如为整车控制器、发动机控制器等。
其中,第一加密模块410用于根据加密矩阵将报文置换为伪随机序列,其中,所述报文包括校验数据和应用数据,所述校验数据包括计数器,所述加密矩阵包括多个伪随机数。第二加密模块420用于根据所述计数器对所述伪随机序列进行移位以得到加密报文。通信模块430用于将所述加密报文发送至汽车总线。
如图5所示,在本发明的一个实施例中,车辆的控制器400还包括:第一更新模块440和第三加密模块450。其中,第一更新模块440用于根据所述计数器更新所述加密矩阵中的多个伪随机数。第三加密模块450用于根据更新后的加密矩阵对所述加密报文进行进一步加密。
在本发明的一个实施例中,所述校验数据还包括校验值、报文地址和报文标识,其中,所述校验值用于校验所述应用数据是否正确;所述报文地址用于校验所述控制器的身份是否正确;所述报文标识用于校验所述报文是否为合法报文;所述计数器用于校验报文是否丢包。
在本发明的一个实施例中,车辆的控制器400还包括:第二更新模块(图5中没有示出),用于根据指示数据和计数器生成新加密矩阵。
根据本发明实施例的车辆的控制器,可以避免报文在汽车总线(如CAN总线,CANFD总线)上传输时被不法份子截获破解,保护车辆信息及驾驶员隐私信息,并防止车辆被非法控制,提升了车辆的可靠性和安全性。
需要说明的是,本发明实施例的车辆的控制器的具体实现方式与本发明实施例的基于汽车总线的报文加密方法的具体实现方式类似,具体请参见方法部分的描述,为了减少冗余,此处不做赘述。
进一步地,本发明的实施例公开了一种车辆,该车辆设置有如上述任意一个实施例所述的车辆的控制器,该车辆可以避免报文在汽车总线(如CAN总线,CANFD总线)上传输时被不法份子截获破解,保护车辆信息及驾驶员隐私信息,并防止车辆被非法控制,提升了车辆的可靠性和安全性。
另外,根据本发明实施例的车辆的其它构成以及作用对于本领域的普通技术人员而言都是已知的,为了减少冗余,此处不做赘述。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (6)

1.一种基于汽车总线的报文加密方法,其特征在于,包括以下步骤:
根据加密矩阵将报文置换为伪随机序列,其中,所述报文包括校验数据和应用数据,所述校验数据包括计数器,所述加密矩阵包括多个伪随机数;
根据所述计数器对所述伪随机序列进行移位以得到加密报文;
将所述加密报文发送至汽车总线;
在将所述加密报文发送至汽车总线之前,还包括:
根据所述计数器更新所述加密矩阵中的多个伪随机数;
根据更新后的加密矩阵对所述加密报文进行进一步加密;
根据指示数据和所述计数器生成新加密矩阵。
2.根据权利要求1所述的基于汽车总线的报文加密方法,其特征在于,所述校验数据还包括校验值、报文地址和报文标识,其中,
所述校验值用于校验所述应用数据是否正确;
所述报文地址用于校验报文的发送方身份是否正确;
所述报文标识用于校验所述报文是否为合法报文;
所述计数器用于校验报文是否丢包。
3.根据权利要求1-2任一项所述的基于汽车总线的报文加密方法,其特征在于,所述加密矩阵是预先存储在车辆中的,或者,所述加密矩阵是根据车辆中预存的随机向量生成的。
4.一种车辆的控制器,其特征在于,包括:
第一加密模块(410),用于根据加密矩阵将报文置换为伪随机序列,其中,所述报文包括校验数据和应用数据,所述校验数据包括计数器,所述加密矩阵包括多个伪随机数;
第二加密模块(420),用于根据所述计数器对所述伪随机序列进行移位以得到加密报文;
通信模块(430),用于将所述加密报文发送至汽车总线;
第一更新模块(440),用于根据所述计数器更新所述加密矩阵中的多个伪随机数;
第三加密模块(450),用于根据更新后的加密矩阵对所述加密报文进行进一步加密;
第二更新模块,用于根据指示数据和所述计数器生成新加密矩阵。
5.根据权利要求4所述的车辆的控制器,其特征在于,所述校验数据还包括校验值、报文地址和报文标识,其中,
所述校验值用于校验所述应用数据是否正确;
所述报文地址用于校验所述控制器的身份是否正确;
所述报文标识用于校验所述报文是否为合法报文;
所述计数器用于校验报文是否丢包。
6.一种车辆,其特征在于,所述车辆设置有如权利要求4-5任一项所述的车辆的控制器。
CN201610972203.6A 2016-10-28 2016-10-28 基于汽车总线的报文加密方法、车辆的控制器及车辆 Active CN108011708B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610972203.6A CN108011708B (zh) 2016-10-28 2016-10-28 基于汽车总线的报文加密方法、车辆的控制器及车辆

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610972203.6A CN108011708B (zh) 2016-10-28 2016-10-28 基于汽车总线的报文加密方法、车辆的控制器及车辆

Publications (2)

Publication Number Publication Date
CN108011708A CN108011708A (zh) 2018-05-08
CN108011708B true CN108011708B (zh) 2021-05-25

Family

ID=62047512

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610972203.6A Active CN108011708B (zh) 2016-10-28 2016-10-28 基于汽车总线的报文加密方法、车辆的控制器及车辆

Country Status (1)

Country Link
CN (1) CN108011708B (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109951367B (zh) * 2019-03-29 2021-06-04 重庆长安汽车股份有限公司 一种待开源车辆平台的整车控制协议的加密方法
CN110213018B (zh) * 2019-05-09 2022-07-15 北京汽车股份有限公司 车载总线的数据通信方法、装置及车辆
CN110336667B (zh) * 2019-07-26 2022-04-08 电子科技大学 一种基于伪随机序列控制的通信物理层加密通信方法及装置
CN111901307B (zh) * 2020-06-29 2021-09-10 北京天融信网络安全技术有限公司 一种加密流量识别方法、装置、设备及介质
CN112652097B (zh) * 2020-12-16 2022-06-10 浙江大学 商用车远程防盗系统及其工作方法
CN114710324B (zh) * 2022-03-16 2024-02-13 深圳市风云实业有限公司 一种基于密码本置换加解密的跨网隧道报文传输方法
CN114928465B (zh) * 2022-03-22 2023-08-29 广州汽车集团股份有限公司 报文校验方法、装置、交通工具以及存储介质
CN114650536B (zh) * 2022-03-31 2023-06-02 重庆长安新能源汽车科技有限公司 基于报文指纹的入侵检测方法、系统、车辆及存储介质
CN114978727A (zh) * 2022-05-27 2022-08-30 中国银行股份有限公司 基于密码变换的业务处理方法、装置、介质及程序产品
CN115022035A (zh) * 2022-06-01 2022-09-06 广汽埃安新能源汽车有限公司 一种can通信加密方法、装置、电子设备及存储介质
CN115643101A (zh) * 2022-10-31 2023-01-24 重庆长安汽车股份有限公司 通信数据的加密传输方法、装置、电子设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103152165A (zh) * 2013-01-25 2013-06-12 西安电子科技大学 基于fpga的超高速aes处理器及其实现方法
CN105794146A (zh) * 2014-11-13 2016-07-20 松下电器(美国)知识产权公司 密钥管理方法、车载网络系统以及密钥管理装置
CN105897669A (zh) * 2015-11-11 2016-08-24 乐卡汽车智能科技(北京)有限公司 数据发送、接收方法、发送端、接收端和can总线网络

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8538015B2 (en) * 2007-03-28 2013-09-17 Intel Corporation Flexible architecture and instruction for advanced encryption standard (AES)

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103152165A (zh) * 2013-01-25 2013-06-12 西安电子科技大学 基于fpga的超高速aes处理器及其实现方法
CN105794146A (zh) * 2014-11-13 2016-07-20 松下电器(美国)知识产权公司 密钥管理方法、车载网络系统以及密钥管理装置
CN105897669A (zh) * 2015-11-11 2016-08-24 乐卡汽车智能科技(北京)有限公司 数据发送、接收方法、发送端、接收端和can总线网络

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于嵌入式平台 802.16 AES-CCM 算法的优化及实现;项士标 等;《宁波大学学报(理工版)》;20090630;第22卷(第2期);第170-174页 *

Also Published As

Publication number Publication date
CN108011708A (zh) 2018-05-08

Similar Documents

Publication Publication Date Title
CN108011708B (zh) 基于汽车总线的报文加密方法、车辆的控制器及车辆
US20150033016A1 (en) Systems and methods for securing real-time messages
Woo et al. A practical wireless attack on the connected car and security protocol for in-vehicle CAN
US9577997B2 (en) Authentication system and authentication method
US10909532B2 (en) POS system with white box encryption key sharing
Hazem et al. Lcap-a lightweight can authentication protocol for securing in-vehicle networks
CN110050437B (zh) 分布式证书注册的装置和方法
CN111294795B (zh) 用于实现车内通信的系统
CN104753962A (zh) 一种obd安全管理方法和系统
US11128455B2 (en) Data encryption method and system using device authentication key
JP2017091360A (ja) データ配布装置、通信システム、移動体およびデータ配布方法
CN104442704A (zh) 抗攻击防盗系统
KR20110057348A (ko) Can 통신 보안 장치 및 방법
JPWO2018047510A1 (ja) 車載用処理装置
CN109218251B (zh) 一种防重放的认证方法及系统
CN114793184B (zh) 一种基于第三方密钥管理节点的安全芯片通信方法及装置
Schleiffer et al. Secure key management-a key feature for modern vehicle electronics
CN111294771A (zh) 车载设备、用于实现车内通信的系统和相关方法
CN117318941B (zh) 基于车内网的预置密钥分发方法、系统、终端及存储介质
CN116226940B (zh) 一种基于pcie的数据安全处理方法以及数据安全处理系统
CN112152790A (zh) 一种数据加密方法、解密方法、加密装置和解密装置
KR101224383B1 (ko) 디바이스들 사이에서의 보안 통신 방법
US10263976B2 (en) Method for excluding a participant from a group having authorized communication
KR102144179B1 (ko) 차량 내부에서의 통신 방법
GB2576149A (en) Method of managing private Cryptographic keys

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant