CN108259465B - 一种智能汽车内部网络的认证加密方法 - Google Patents

一种智能汽车内部网络的认证加密方法 Download PDF

Info

Publication number
CN108259465B
CN108259465B CN201711291297.1A CN201711291297A CN108259465B CN 108259465 B CN108259465 B CN 108259465B CN 201711291297 A CN201711291297 A CN 201711291297A CN 108259465 B CN108259465 B CN 108259465B
Authority
CN
China
Prior art keywords
electronic control
control unit
key
security module
control units
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201711291297.1A
Other languages
English (en)
Other versions
CN108259465A (zh
Inventor
王剑
伊万
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tsinghua University
Original Assignee
Tsinghua University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tsinghua University filed Critical Tsinghua University
Priority to CN201711291297.1A priority Critical patent/CN108259465B/zh
Publication of CN108259465A publication Critical patent/CN108259465A/zh
Application granted granted Critical
Publication of CN108259465B publication Critical patent/CN108259465B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R16/00Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
    • B60R16/02Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
    • B60R16/023Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for transmission of signals between vehicle parts or subsystems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Abstract

本发明提供了一种智能汽车内部网络的认证加密方法,该方法包括:预设置步骤,分别向智能汽车内的安全模块和电子控制单元存储相关的密钥信息、身份信息以及安全模块和电子控制单元之间通信的加密算法;初始化步骤,安全模块利用存储的相关的密钥信息、身份信息以及加密算法产生对应电子控制单元的私钥,对应的电子控制单元利用自身存储的相关的密钥信息、身份信息以及加密算法解密,以得到安全模块产生的对应私钥;会话步骤,电子控制单元利用对应私钥及自身存储的与其通信的电子控制单元的身份信息,请求安全模块产生会话密钥,安全模块将会话密钥发送给互相通信的一组电子控制单元。本发明可以实现智能汽车内部的通信的加密认证。

Description

一种智能汽车内部网络的认证加密方法
技术领域
本发明涉及智能汽车网络安全技术领域,具体地说,尤其涉及一种智能汽车内部网络的认证加密方法。
背景技术
智能化与网联化在推动汽车技术变革的同时,也带来了相应的信息安全问题。智能化的发展促进了车内ECU数量的增加,网联化的升级增加了车载信息与外界的互联互通,智能网联汽车信息安全风险不断增加,车辆信息及用户隐私面临着更大的安全考验。近年来,世界著名汽车企业如宝马、丰田、特斯拉、JEEP等均在其相关车型中发现了不同程度的车载网络信息安全漏洞。与此同时,在这几年的全球黑客大会上,黑客们演示了针对多种型号汽车实现的攻击。特别地,2015年7月,美国两位安全研究人员演示了无线入侵一辆JEEP切诺基的网络系统,让克莱斯勒因此宣布召回140万辆存在软件漏洞的汽车,这也是首例汽车制造商因为黑客风险而召回汽车的事件。
针对智能汽车网络存在的信息安全问题,认证与加密机制是重要的技术手段。当前,大部分针对车内网络系统的安全技术使用对称密钥机制,即加密与解密数据使用同一个密钥。然而,汽车内部网络中的ECU的数量有数百个。为了保证安全,这些对称密钥需要进行频繁的分配和更新,但这样会对汽车内部网络以及ECU造成严重的通信和计算负担。也有一些技术使用非对称密钥机制。但是,为了实现认证与安全通信,非对称密钥机制通常需要公钥基础设施、访问控制列表和证书技术。然而这些机制的实现需要汽车与外部实体例如证书中心的通信才能完成证书分发、更新和其他的一些安全功能。汽车在行驶过程中,一方面并不能时刻保证通信畅通,另一方面,使用外部通信终端生成的证书也很容易遭受攻击,甚至使得整个网联系统受到影响。
发明内容
为解决以上问题,本发明提供了一种智能汽车内部网络的认证加密方法,用以实现智能汽车内部的通信的加密认证。
根据本发明的一个实施例,提供了一种智能汽车内部网络的认证加密方法,包括:
预设置步骤,分别向智能汽车内的安全模块和电子控制单元存储相关的密钥信息、身份信息以及所述安全模块和所述电子控制单元之间通信的加密算法;
初始化步骤,所述安全模块利用存储的相关的密钥信息、身份信息以及所述加密算法产生对应电子控制单元的私钥,对应的电子控制单元利用自身存储的相关的密钥信息、身份信息以及所述加密算法解密,以得到所述安全模块产生的对应私钥;
会话步骤,所述电子控制单元利用对应私钥及自身存储的与其通信的电子控制单元的身份信息,请求所述安全模块产生会话密钥,所述安全模块将所述会话密钥发送给互相通信的一组电子控制单元,以使得同一组内的电子控制单元利用所述会话密钥实现组内保密通信。
根据本发明的一个实施例,在所述预设置步骤中,进一步包括:
向所述安全模块中存储所述安全模块的自身私钥,以及智能汽车内所有电子控制单元的出厂密钥和身份信息;
向所述智能汽车内的所有电子控制单元中存储各电子控制单元自身对应的出厂密钥和身份信息,以及与其通信的电子控制单元的身份信息和所述安全模块的公钥;
选择对称加密算法用于所述安全模块和所述电子控制单元之间在初始化步骤中的保密通信。
根据本发明的一个实施例,在所述初始化步骤中,进一步包括:
所述安全模块设定初始化有效时间;
所述安全模块选择用于身份加密的困难问题,并根据所述困难问题产生问题参数和主密钥;
所述安全模块根据每个电子控制单元的身份信息、所述初始化有效时间、所述问题参数和所述主密钥产生对应电子控制单元的私钥;
所述安全模块利用自身存储的电子控制单元的出厂密钥对与该电子控制单元对应的私钥进行加密,并利用所述安全模块的自身密钥对加密结果和所述问题参数签名后发送给相应的电子控制单元;
相应的电子控制单元利用存储的所述安全模块的公钥验证所述安全模块的签名,如验证成功,则存储所述问题参数,并利用相应的电子控制单元的出厂密钥解密以得到对应的私钥后进行存储。
根据本发明的一个实施例,在所述会话步骤中,进一步包括:
将相互进行通信的多个电子控制单元分为一组;
同一组内的任一电子控制单元根据自身存储的组内所有电子控制单元的身份信息向所述安全模块发送请求,并用自身私钥对所述请求签名后发送给所述安全模块;
所述安全模块对所述请求的签名进行验证,如验证成功,则所述安全模块利用同一组内所有电子控制单元的身份信息、对应电子控制单元的问题参数和所述主密钥产生该组的加密对称会话密钥,并对所述加密会话密钥签名后发送给该组内所有的电子控制单元;
该组内的所有电子控制单元在接收到所述加密会话密钥后,用自身的私钥解密以得到会话密钥,利用所述会话密钥实现组内保密通信。
根据本发明的一个实施例,
所述安全模块将产生的问题参数和主密钥存储在其受保护的内存中;
所述电子控制单元将接收的问题参数和解密得到的对应私钥存储在其受保护的内存中。
根据本发明的一个实施例,所述安全模块和所述电子控制单元将相关的密钥信息、身份信息以及所述安全模块和所述电子控制单元之间通信的加密算法存储在可信平台模块或者基于可信计算的安全芯片中。
根据本发明的一个实施例,在所述预设置步骤中,在向所述安全模块和所述电子控制单元存储相关的密钥信息、身份信息以及所述安全模块和所述电子控制单元之间通信的加密算法之前,还包括:
选取智能汽车内具有较强计算能力和较大存储空间的电子控制单元作为所述安全模块,智能汽车内的其他电子控制单元作为普通的电子控制单元。
根据本发明的一个实施例,所述安全模块选择双线性Diffie-Hellman求逆困难问题作为身份加密的困难问题。
根据本发明的一个实施例,所述电子控制单元的身份信息包括电子控制单元的硬件序列号或硬件序列号对应的哈希值、硬件编码或硬件编码对应的哈希值。
根据本发明的一个实施例,
所述预设置步骤在智能汽车出厂前完成;
所述初始化步骤在每次智能汽车刚启动时或者设定的特定事件发生时开始执行;
所述会话步骤在智能汽车行驶过程中,当所述电子控制单元需要向智能汽车内部网络发送数据时开始执行。
本发明的有益效果:
本发明提通过使用基于身份加密的技术,将每一个电子控制单元的身份信息(例如电子控制单元的硬件序列号或者其他特殊信息)作为其公钥,使得车内网几乎无需与外部实体交互;通过有效的密钥管理、认证以及会话组密钥分发机制,可以大大降低车内网的网络负担以及电子控制单元的计算量。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要的附图做简单的介绍:
图1是根据本发明的一个实施例的一种智能汽车内部网络的认证加密方法流程图;
图2为根据本发明的一个实施例的安全模块和电子控制单元的系统架构示意图;
图3为根据本发明的一个实施例的预设置步骤流程图;
图4为根据本发明的一个实施例的初始化步骤流程图;
图5为根据本发明的一个实施例的会话步骤流程图。
具体实施方式
以下将结合附图及实施例来详细说明本发明的实施方式,借此对本发明如何应用技术手段来解决技术问题,并达成技术效果的实现过程能充分理解并据以实施。需要说明的是,只要不构成冲突,本发明中的各个实施例以及各实施例中的各个特征可以相互结合,所形成的技术方案均在本发明的保护范围之内。
同时,在以下说明中,出于解释的目的而阐述了许多具体细节,以提供对本发明实施例的彻底理解。然而,对本领域的技术人员来说显而易见的是,本发明可以不用这里的具体细节或者所描述的特定方式来实施。
另外,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
如图1所示为本发明给出的智能汽车内部网络的认证加密方法流程图。图2为根据本发明的安全模块SM和电子控制单元ECU的系统架构示意图,其中包括一个安全模块SM和多个电子控制单元ECU。为保证安全模块SM和电子控制单元ECU之间的保密通信,图2中采用了CAN Flexible Data-Rate(CAN FD)总线,但本发明并不局限于此种总线。
首先是步骤S110,预设置步骤,即分别向智能汽车内部的安全模块和电子控制单元存储相关的密钥信息、身份信息以及安全模块和电子控制单元之间通信的加密算法。该预设置步骤通常在智能汽车出厂前完成。为了提高SM和ECU存储信息的安全等级,存储信息要用加密模式进行保存,通常需要一个可信平台模块(TPM)或者基于可信计算的安全芯片来存储相关信息,以确保存储信息的安全性。
如图3所示为该步骤S110的具体实现的方法流程图。首先,在步骤S1101中,选取智能汽车内具有较强计算能力和较大存储空间的电子控制单元作为安全模块,智能汽车内的其他电子控制单元作为普通的电子控制单元。优选地,可以从所有的电子控制单元中选取智能汽车内具有最强计算能力和最大存储空间的电子控制单元作为安全模块。当然也可以选取其他电子控制单元,本发明不限于此。
在步骤S1102中,向安全模块中存储该安全模块的自身私钥,以及智能汽车内所有电子控制单元的出厂密钥和身份信息。具体的,SM在出厂生产的过程中存储自己的私钥skSM,用于对它所发送的信息签名。SM还需要存储所有ECU的身份信息。ECU的身份信息包括电子控制单元的硬件序列号或硬件序列号对应的哈希值、硬件编码或硬件编码对应的哈希值,或者能作为身份的其他特征信息。在本发明中,将ECU的硬件序列号IDi,i=1,2,3,…作为它的身份信息。此外,SM还存储所有ECU的出厂密钥
Figure BDA0001499438650000061
i=1,2,3,…。出厂密钥都是对称密钥,用于初始化步骤中SM和ECU之间的保密通信。
在步骤S1103中,向智能汽车内的所有电子控制单元中存储自身对应的出厂密钥和身份信息,以及与其通信的电子控制单元的身份信息和安全模块的公钥。具体的,每个ECU需要保存自己的出厂密钥、自己的身份信息(硬件序列号)、在汽车行驶过程中会与它通信的其他ECU的硬件序列号以及SM的公钥pkSM,用于验证安全模块的签名。例如,在图2中,ECU-1可能与ECU-2和ECU-3通信,那么ECU-1需要存储ECU-2和ECU-3的身份信息ID2和ID3
在步骤S1104中,选择对称加密算法用于安全模块和电子控制单元之间在初始化步骤中的保密通信。具体的,可以选择某种对称加密算法例如AES或者其他标准的对称加密方法,用于之后的初始化步骤中SM与ECU之间的保密通信。
为提高SM和普通ECU中存储信息的安全等级,存储信息要用加密模式进行保存,安全模块和电子控制单元将相关的密钥信息、身份信息以及安全模块和电子控制单元之间通信的加密算法存储在可信平台模块或者基于可信计算的安全芯片中。
接着是步骤S120,初始化步骤,即安全模块利用存储的相关的密钥信息、身份信息以及加密算法产生对应电子控制单元的私钥,对应的电子控制单元利用自身存储的相关的密钥信息、身份信息以及加密算法解密,以得到安全模块产生的对应私钥。
如图4所示为该步骤S120的具体实现的方法流程图。首先,在步骤S1201中,安全模块设定初始化有效时间。初始化步骤用于产生每个ECU的私钥。由于该初始化过程周期重复,故SM首先选择初始化有效时间t。在本实例中,在每次汽车启动的时候SM选择一个初始化阶段的有效时间,例如t=24小时。在每次周期时间过去之后,安全模块需要重新执行初始化步骤来更新每个ECU的私钥。
在步骤S1202中,安全模块选择用于身份加密的困难问题,并根据困难问题产生问题参数和主密钥。具体的,SM选择一种用于身份加密的困难问题,例如基于双线性Diffie-Hellman求逆困难问题,并根据这个困难问题产生系统的双线性映射的参数
Figure BDA0001499438650000071
和主密钥MK=(g,γ)。其中,
Figure BDA0001499438650000072
Figure BDA0001499438650000073
均为q阶乘法循环群,
Figure BDA0001499438650000074
是一个双线性映射,
Figure BDA0001499438650000075
Figure BDA0001499438650000076
m为一个整数代表ECU的数量,w=gγ
Figure BDA0001499438650000077
Figure BDA0001499438650000078
为一个哈希函数。由于主密钥MK的机密性对于整个系统安全性至关重要,故MK需要保存在SM受保护的内存中。
在步骤S1203中,安全模块根据每个电子控制单元的身份信息、初始化有效时间、问题参数和主密钥产生对应电子控制单元的私钥。具体的,SM根据每个ECU的序列号IDi、有效时间t、主密钥MK以及双线性映射的参数PARAMS产生对应ECU的私钥
Figure BDA00014994386500000722
Figure BDA00014994386500000710
Figure BDA00014994386500000711
为ECU的私钥,IDi为ECU的身份信息,
Figure BDA00014994386500000712
为主密钥的一部分,
Figure BDA00014994386500000713
为上述定义的哈希函数,
Figure BDA00014994386500000714
和t为初始化有效时间。
在步骤S1204中,安全模块利用自身存储的电子控制单元的出厂密钥对与该电子控制单元对应的私钥进行加密,并利用安全模块的自身密钥对加密结果和问题参数签名后发送给相应的电子控制单元。具体的,用对应ECU的出厂密钥
Figure BDA00014994386500000715
对私钥
Figure BDA00014994386500000716
加密,得到
Figure BDA00014994386500000717
并用自己的私钥skSM对加密结果签名得到
Figure BDA00014994386500000718
最后将消息ei=si||ci||PARAMS发送给相应的ECU。
在步骤S1205中,相应的电子控制单元利用存储的安全模块的公钥验证安全模块的签名,如验证成功,则存储该问题参数,并利用相应的电子控制单元的出厂密钥解密以得到对应的私钥后进行存储。具体的,当ECU接收到该消息,首先用SM的公钥pkSM验证SM的签名:
Figure BDA00014994386500000719
其中,“?”表示进行验证动作,若验证成功,则存储问题参数PARAMS,并用自己的出厂密钥
Figure BDA00014994386500000720
解密此密文得到自己的私钥
Figure BDA00014994386500000721
并将该私钥存储在一个受保护的内存中。
最后是步骤S130,会话步骤,即电子控制单元利用对应私钥及自身存储的与其通信的电子控制单元的身份信息,请求安全模块产生会话密钥,安全模块将会话密钥发送给互相通信的一组电子控制单元,以使得同一组内的电子控制单元利用会话密钥实现组内保密通信。
如图5所示为该步骤S130的具体实现的方法流程图。首先,在步骤S1301中,将相互进行通信的多个电子控制单元分为一组。由于车辆运行时,某个ECU需要和其他ECU进行通信。这样,根据它们之间存在的通信联系,可以将它们合并成一组以完成某个功能。例如,图2中的G1组(ECU-1、ECU-2和ECU-3)属于刹车系统,G2组(ECU-4和ECU-5)属于引擎系统等等。每个组里的ECU共享一个共同的会话密钥。有一些ECU可以同时属于多个不同的组,例如图2中ECU-8同时属于G3和G4组。
在步骤S1302中,同一组内的任一电子控制单元根据自身存储的组内所有电子控制单元的身份信息向安全模块发送请求,并用自身私钥对请求签名后发送给安全模块。具体的,如ECU-1需要给ECU-2和ECU-3同时发消息,ECU-1首先需要给SM发送一个请求req=R1||G1,其中G1=ID1||ID2||ID3包含了这三个ECU的身份信息,R1则是ECU-1用ID1的私钥对该请求的签名。
在步骤S1303中,安全模块对请求的签名进行验证,如验证成功,则安全模块利用同一组内所有电子控制单元的身份信息、问题参数和主密钥产生该组的加密对称会话密钥,并对加密会话密钥签名后发送给该组内所有的电子控制单元具体的,SM接收到请求req后,首先验证ECU-1的签名:
Figure BDA0001499438650000081
如果成功,SM利用接受组内ECU的身份信息Gi、前述困难问题的参数PARAMS和主密钥MK产生该组的加密的对称会话密钥Hdr=(C1,C2),其中选择随机
Figure BDA0001499438650000082
C1=w-k
Figure BDA0001499438650000083
其中s为组内ECU的数量。并对该加密会话密钥签名
Figure BDA0001499438650000084
然后把Hdr和SSi发送给组内所有的ECU,即ECU-1、ECU-2和ECU-3。
在步骤S1304中,该组内的所有电子控制单元在接收到加密会话密钥后,用自身的私钥解密以得到会话密钥,利用该会话密钥实现组内保密通信。具体的,组内所有的ECU,收到此加密会话密钥之后,首先用各自存储的SM公钥验证SM的签名是否正确
Figure BDA0001499438650000085
然后用自己的私钥
Figure BDA0001499438650000086
解密得到会话密钥K:
Figure BDA0001499438650000091
其中
Figure BDA0001499438650000092
Figure BDA0001499438650000093
是一个双线性映射,
Figure BDA0001499438650000094
为ECU的私钥,C1=w-k
Figure BDA0001499438650000095
Figure BDA0001499438650000096
为上述定义的哈希函数,
Figure BDA0001499438650000097
为主密钥的一部分,t为初始化有效时间,IDi为ECU的身份信息和s为组内ECU的数量。
由于产生此会话密钥用了这些ECU的序列号,只有ECU-1、ECU-2和ECU-3能用自己的私钥
Figure BDA0001499438650000098
来解密得到这个会话密钥。这样,同一组内所有的ECU可以应用该会话密钥K实现保密通信。
本发明提通过使用基于身份加密的技术,将每一个ECU的身份信息(例如ECU的硬件序列号或者其他特殊信息)作为其公钥,使得车内网几乎无需与外部实体交互;通过有效的密钥管理、认证以及会话组密钥分发机制,可以大大降低车内网的网络负担以及ECU的计算量。
虽然本发明所公开的实施方式如上,但所述的内容只是为了便于理解本发明而采用的实施方式,并非用以限定本发明。任何本发明所属技术领域内的技术人员,在不脱离本发明所公开的精神和范围的前提下,可以在实施的形式上及细节上作任何的修改与变化,但本发明的专利保护范围,仍须以所附的权利要求书所界定的范围为准。

Claims (10)

1.一种智能汽车内部网络的认证加密方法,包括:
预设置步骤,分别向智能汽车内的安全模块和电子控制单元存储相关的密钥信息、身份信息以及所述安全模块和所述电子控制单元之间通信的加密算法;
初始化步骤,所述安全模块利用存储的相关的密钥信息和身份信息来生成电子控制单元的私钥,再使用所述加密算法对所述私钥进行加密而得到加密结果,对应的电子控制单元利用自身存储的相关的密钥信息、身份信息以及所述加密算法对所述加密结果进行解密,以得到所述安全模块产生的对应私钥;
会话步骤,所述电子控制单元利用对应私钥及自身存储的与其通信的电子控制单元的身份信息,请求所述安全模块产生会话密钥,所述安全模块将所述会话密钥发送给互相通信的一组电子控制单元,以使得同一组内的电子控制单元利用所述会话密钥实现组内保密通信。
2.根据权利要求1所述的认证加密方法,其特征在于,在所述预设置步骤中,进一步包括:
向所述安全模块中存储所述安全模块的自身私钥,以及智能汽车内所有电子控制单元的出厂密钥和身份信息;
向所述智能汽车内的所有电子控制单元中存储各电子控制单元自身对应的出厂密钥和身份信息,以及与其通信的电子控制单元的身份信息和所述安全模块的公钥;
选择对称加密算法用于所述安全模块和所述电子控制单元之间在初始化步骤中的保密通信。
3.根据权利要求2所述的认证加密方法,其特征在于,在所述初始化步骤中,进一步包括:
所述安全模块设定初始化有效时间;
所述安全模块选择用于身份加密的困难问题,并根据所述困难问题产生问题参数和主密钥;
所述安全模块根据每个电子控制单元的身份信息、所述初始化有效时间、所述问题参数和所述主密钥产生对应电子控制单元的私钥;
所述安全模块利用自身存储的电子控制单元的出厂密钥对与该电子控制单元对应的私钥进行加密,并利用所述安全模块的自身密钥对加密结果和所述问题参数签名后发送给相应的电子控制单元;
相应的电子控制单元利用存储的所述安全模块的公钥验证所述安全模块的签名,如验证成功,则存储所述问题参数,并利用相应的电子控制单元的出厂密钥解密以得到对应的私钥后进行存储。
4.根据权利要求3所述的认证加密方法,其特征在于,在所述会话步骤中,进一步包括:
将相互进行通信的多个电子控制单元分为一组;
同一组内的任一电子控制单元根据自身存储的组内所有电子控制单元的身份信息向所述安全模块发送请求,并用自身私钥对所述请求签名后发送给所述安全模块;
所述安全模块对所述请求的签名进行验证,如验证成功,则所述安全模块利用同一组内所有电子控制单元的身份信息、对应电子控制单元的问题参数和所述主密钥产生该组的加密对称会话密钥,并对所述加密对称会话密钥签名后发送给该组内所有的电子控制单元;
该组内的所有电子控制单元在接收到所述加密对称会话密钥后,用自身的私钥解密以得到对称会话密钥,利用所述对称会话密钥实现组内保密通信。
5.根据权利要求4所述的认证加密方法,其特征在于,
所述安全模块将产生的问题参数和主密钥存储在其受保护的内存中;
所述电子控制单元将接收的问题参数和解密得到的对应私钥存储在其受保护的内存中。
6.根据权利要求2所述的认证加密方法,其特征在于,所述安全模块和所述电子控制单元将相关的密钥信息、身份信息以及所述安全模块和所述电子控制单元之间通信的加密算法存储在可信平台模块或者基于可信计算的安全芯片中。
7.根据权利要求1所述的认证加密方法,其特征在于,在所述预设置步骤中,在向所述安全模块和所述电子控制单元存储相关的密钥信息、身份信息以及所述安全模块和所述电子控制单元之间通信的加密算法之前,还包括:
选取智能汽车内具有较强计算能力和较大存储空间的电子控制单元作为所述安全模块,智能汽车内的其他电子控制单元作为普通的电子控制单元。
8.根据权利要求3所述的认证加密方法,其特征在于,所述安全模块选择双线性Diffie-Hellman求逆困难问题作为身份加密的困难问题。
9.根据权利要求1所述的认证加密方法,其特征在于,所述电子控制单元的身份信息包括电子控制单元的硬件序列号或硬件序列号对应的哈希值、硬件编码或硬件编码对应的哈希值。
10.根据权利要求1所述的认证加密方法,其特征在于,
所述预设置步骤在智能汽车出厂前完成;
所述初始化步骤在每次智能汽车刚启动时或者设定的特定事件发生时开始执行;
所述会话步骤在智能汽车行驶过程中,当所述电子控制单元需要向智能汽车内部网络发送数据时开始执行。
CN201711291297.1A 2017-12-08 2017-12-08 一种智能汽车内部网络的认证加密方法 Active CN108259465B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711291297.1A CN108259465B (zh) 2017-12-08 2017-12-08 一种智能汽车内部网络的认证加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711291297.1A CN108259465B (zh) 2017-12-08 2017-12-08 一种智能汽车内部网络的认证加密方法

Publications (2)

Publication Number Publication Date
CN108259465A CN108259465A (zh) 2018-07-06
CN108259465B true CN108259465B (zh) 2020-05-05

Family

ID=62721178

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711291297.1A Active CN108259465B (zh) 2017-12-08 2017-12-08 一种智能汽车内部网络的认证加密方法

Country Status (1)

Country Link
CN (1) CN108259465B (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109040063B (zh) * 2018-08-01 2021-12-07 阿波罗智联(北京)科技有限公司 车辆ecu密钥的确定方法、装置、设备及存储介质
CN109257374B (zh) * 2018-10-31 2021-09-03 百度在线网络技术(北京)有限公司 安全控制方法、装置和计算机设备
CN110138642B (zh) * 2019-04-15 2021-09-07 深圳市纽创信安科技开发有限公司 一种基于can总线的安全通信方法和系统
CN111431901B (zh) * 2020-03-23 2021-10-12 重庆长安汽车股份有限公司 外部设备安全访问车内ecu的系统及访问方法
CN111817849A (zh) * 2020-06-30 2020-10-23 宝能(广州)汽车研究院有限公司 电子控制单元ecu及其安全通信方法、系统
CN112187459B (zh) * 2020-10-09 2022-08-16 安徽大学 一种智能网联车中模块间的可信认证方法及系统
CN112636923B (zh) * 2020-12-23 2024-04-05 江苏徐工工程机械研究院有限公司 一种工程机械can设备身份认证方法及系统
CN113016201B (zh) * 2020-12-31 2022-05-24 华为技术有限公司 密钥供应方法以及相关产品
CN114282232A (zh) * 2021-11-22 2022-04-05 岚图汽车科技有限公司 车辆通信密钥的管理方法、装置、存储介质及设备
CN114584385B (zh) * 2022-03-09 2023-02-03 西安电子科技大学 一种车内网络安全通信方法、计算机设备、介质及终端
CN114584384B (zh) * 2022-03-09 2022-12-09 西安电子科技大学 车内异构网络安全通信控制方法、计算机设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106027260A (zh) * 2016-05-12 2016-10-12 成都信息工程大学 基于密钥预分配的汽车ecu完整性验证和加密通信方法
CN106357681A (zh) * 2016-11-02 2017-01-25 合肥工业大学 一种车载远程诊断服务的安全接入与保密通信方法
CN106899404A (zh) * 2017-02-15 2017-06-27 同济大学 基于预共享密钥的车载can fd总线通信系统及方法
WO2017147207A1 (en) * 2016-02-22 2017-08-31 Continental Automotive Systems, Inc. Method to establish and update keys for secure in-vehicle network communication
CN107426187A (zh) * 2017-06-27 2017-12-01 江苏大学 一种基于ecu身份属性的车内网络细粒度授权访问方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150074414A (ko) * 2013-12-24 2015-07-02 현대자동차주식회사 펌웨어 업그레이드 방법 및 그 시스템
JP6502832B2 (ja) * 2015-11-13 2019-04-17 株式会社東芝 検査装置、通信システム、移動体および検査方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017147207A1 (en) * 2016-02-22 2017-08-31 Continental Automotive Systems, Inc. Method to establish and update keys for secure in-vehicle network communication
CN106027260A (zh) * 2016-05-12 2016-10-12 成都信息工程大学 基于密钥预分配的汽车ecu完整性验证和加密通信方法
CN106357681A (zh) * 2016-11-02 2017-01-25 合肥工业大学 一种车载远程诊断服务的安全接入与保密通信方法
CN106899404A (zh) * 2017-02-15 2017-06-27 同济大学 基于预共享密钥的车载can fd总线通信系统及方法
CN107426187A (zh) * 2017-06-27 2017-12-01 江苏大学 一种基于ecu身份属性的车内网络细粒度授权访问方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Lightweight Authentication for Secure Automotive Networks;Philipp Mundhenk 等;《2015 Design,Automation & Test in Europe Conference & Exhibition》;20150423;285-288页 *
车载ECU加密通信与身份认证机制研究;吴贻淮 等;《怀化学院学报》;20170528;第36卷(第5期);75-77页 *

Also Published As

Publication number Publication date
CN108259465A (zh) 2018-07-06

Similar Documents

Publication Publication Date Title
CN108259465B (zh) 一种智能汽车内部网络的认证加密方法
CN106533655B (zh) 一种车内网ecu安全通信的方法
US11128478B2 (en) System access using a mobile device
CN111355745B (zh) 基于边缘计算网络架构的跨域身份认证方法
CN106899404B (zh) 基于预共享密钥的车载can fd总线通信系统及方法
Hazem et al. Lcap-a lightweight can authentication protocol for securing in-vehicle networks
Mundhenk et al. Lightweight authentication for secure automotive networks
CN108377184B (zh) 一种智能汽车内部网络分布式认证加密方法
CN110830245B (zh) 基于身份秘密共享和隐式证书的抗量子计算分布式车联网方法及系统
CN111277412B (zh) 基于区块链密钥分发的数据安全共享系统及方法
CN110881177B (zh) 基于身份秘密共享的抗量子计算分布式车联网方法及系统
CN110913390B (zh) 基于身份秘密共享的抗量子计算车联网方法及系统
Verheul et al. Ifal: Issue first activate later certificates for v2x
CN111695095A (zh) 一种部分策略隐藏访问控制方法、系统、无线通信系统
CN111130777B (zh) 一种用于短效证书的签发管理方法和系统
CN113852632B (zh) 基于sm9算法的车辆身份认证方法、系统、装置及存储介质
US20190044922A1 (en) Symmetric key identity systems and methods
CN113132098B (zh) 面向大规模车内网络的可扩展can总线安全通信方法及装置
Püllen et al. Using implicit certification to efficiently establish authenticated group keys for in-vehicle networks
Carvajal-Roca et al. A semi-centralized dynamic key management framework for in-vehicle networks
CN113098681B (zh) 云存储中口令增强且可更新的盲化密钥管理方法
KR20210054857A (ko) 차량 내부 네트워크 장치 및 방법
CN111131160B (zh) 一种用户、服务及数据认证系统
CN111245613B (zh) 一种基于身份的车内外网络三级密钥协商方法
CN117318941A (zh) 基于车内网的预置密钥分发方法、系统、终端及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant