CN109286500B - 车辆电子控制单元ecu认证方法、装置及设备 - Google Patents

车辆电子控制单元ecu认证方法、装置及设备 Download PDF

Info

Publication number
CN109286500B
CN109286500B CN201811155806.2A CN201811155806A CN109286500B CN 109286500 B CN109286500 B CN 109286500B CN 201811155806 A CN201811155806 A CN 201811155806A CN 109286500 B CN109286500 B CN 109286500B
Authority
CN
China
Prior art keywords
ecu
authentication
timestamp
random number
request message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811155806.2A
Other languages
English (en)
Other versions
CN109286500A (zh
Inventor
吴兴茹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apollo Zhilian Beijing Technology Co Ltd
Original Assignee
Apollo Zhilian Beijing Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apollo Zhilian Beijing Technology Co Ltd filed Critical Apollo Zhilian Beijing Technology Co Ltd
Priority to CN201811155806.2A priority Critical patent/CN109286500B/zh
Publication of CN109286500A publication Critical patent/CN109286500A/zh
Application granted granted Critical
Publication of CN109286500B publication Critical patent/CN109286500B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本发明实施例提供一种车辆电子控制单元ECU认证方法、装置及设备,该方法包括:第一ECU生成随机数,并向第二ECU发送所述随机数;所述第一ECU接收所述第二ECU发送的第一认证数据,所述第一认证数据为所述第二ECU根据所述随机数、所述第二ECU的标识和时间戳生成的;所述第一ECU获取所述第二ECU的标识和所述时间戳,并根据所述随机数、所述第二ECU的标识和所述时间戳,生成第二认证数据;所述第一ECU根据所述第一认证数据和所述第二认证数据,对所述第二ECU的身份进行认证。提高了车辆ECU身份认证的安全性。

Description

车辆电子控制单元ECU认证方法、装置及设备
技术领域
本发明实施例涉及通信技术领域,尤其涉及一种车辆ECU认证方法、装置及设备。
背景技术
目前,车辆(例如小汽车、公交车等)中通常包括多个电子控制单元(ElectronicControl Unit,简称ECU),多个ECU之间可以通过数据总线相互通信,以实现对车辆进行控制。
为了避免黑客通过伪造的ECU在数据总线中窃取消息或者发送攻击指令,两个ECU在进行通信之前可以进行身份认证。在现有技术中,两个ECU之间通常采用seed/key的安全认证方式进行身份认证,具体的,第一ECU向第二ECU发送认证请求消息,第二ECU根据认证请求消息向第一ECU发送seed值,第一ECU根据seed生成key,并向第二ECU发送key,第二ECU根据seed值生成一个key,并根据生成的key和接收到的key对第一ECU进行身份认证。
然而,在上述过程中,seed值通常为固定值或者长度为2-3个字节的数据,导致seed值容易被破解出现,使得黑客可以根据破解得到的seed进行身份认证,导致现有技术中的车辆ECU的身份认证的安全性较低。
发明内容
本发明实施例提供一种车辆ECU认证方法、装置及设备,提高了车辆ECU身份认证的安全性。
第一方面,本发明实施例提供一种车辆电子控制单元ECU认证方法,包括:
第一ECU生成随机数,并向第二ECU发送所述随机数;
所述第一ECU接收所述第二ECU发送的第一认证数据,所述第一认证数据为所述第二ECU根据所述随机数、所述第二ECU的标识和时间戳生成的;
所述第一ECU获取所述第二ECU的标识和所述时间戳,并根据所述随机数、所述第二ECU的标识和所述时间戳,生成第二认证数据;
所述第一ECU根据所述第一认证数据和所述第二认证数据,对所述第二ECU的身份进行认证。
在一种可能的实施方式中,在第一ECU生成随机数之前,还包括:所述第一ECU接收所述第二ECU发送的认证请求消息;相应的,所述第一认证数据具体为所述第二ECU根据所述随机数、所述第二ECU的标识、时间戳和所述认证请求消息生成的;
相应的,所述第一ECU根据所述随机数、所述第二ECU的标识和所述时间戳,生成第二认证数据,包括:
所述第一ECU根据所述随机数、所述第二ECU的标识、所述时间戳和所述认证请求消息,生成第二认证数据。
在另一种可能的实施方式中,所述时间戳为所述第二ECU在接收到所述随机数之后生成的;所述第一ECU获取所述时间戳,包括:
所述第一ECU接收所述第二ECU发送的第一消息,所述第一消息包括所述时间戳;
所述第一ECU从所述第一消息中获取所述时间戳。
在另一种可能的实施方式中,所述第一消息还包括所述第二ECU的标识;
所述第一ECU获取所述第二ECU的标识,包括:
所述第一ECU从所述第一消息中获取所述第二ECU的标识。
在另一种可能的实施方式中,所述第一ECU获取所述第二ECU的标识,包括:
所述第一ECU从所述认证请求消息中获取所述第二ECU的标识。
在另一种可能的实施方式中,所述第一ECU根据所述随机数、所述第二ECU的标识、所述时间戳和所述认证请求消息,生成第二认证数据,包括:
所述第一ECU通过预设算法,并根据所述随机数、所述第二ECU的标识、所述时间戳和所述认证请求消息进行运算,得到所述第二认证数据。
在另一种可能的实施方式中,所述第一ECU根据所述第一认证数据和所述第二认证数据,对所述第二ECU的身份进行认证,包括:
所述第一ECU判断所述第一认证数据和所述第二认证数据是否相同;
若是,则对所述第二ECU的身份认证成功;
若否,则对所述第二ECU的身份认证失败。
第二方面,本发明实施例提供一种车辆电子控制单元ECU认证方法,包括:
第二ECU接收第一ECU发送的随机数;
所述第二ECU生成时间戳,并根据所述随机数、所述第二ECU的标识和所述时间戳生成第一认证数据;
所述第二ECU向所述第一ECU发送所述第一认证数据。
在一种可能的实施方式中,所述第二ECU接收第一ECU发送的随机数之前,还包括:
所述第二ECU向所述第一ECU发送认证请求消息。
在另一种可能的实施方式中,所述第二ECU根据所述随机数、所述第二ECU的标识和所述时间戳生成第一认证数据,包括:
所述第二ECU根据所述随机数、所述第二ECU的标识、所述时间戳和所述认证请求消息生成第一认证数据。
在另一种可能的实施方式中,所述认证请求消息中包括所述第二ECU的标识。
在另一种可能的实施方式中,所述第二ECU生成时间戳之后,还包括:
所述第二ECU向所述第一ECU发送所述时间戳。
第三方面,本发明实施例提供一种车辆电子控制单元ECU认证装置,包括生成模块、发送模块、接收模块、获取模块和认证模块,其中,
所述生成模块用于,生成随机数;
所述发送模块用于,向第二ECU发送所述随机数;
所述接收模块用于,接收所述第二ECU发送的第一认证数据,所述第一认证数据为所述第二ECU根据所述随机数、所述第二ECU的标识和时间戳生成的;
所述获取模块用于,获取所述第二ECU的标识和所述时间戳;
所述生成模块还用于,根据所述随机数、所述第二ECU的标识和所述时间戳,生成第二认证数据;
所述认证模块用于,根据所述第一认证数据和所述第二认证数据,对所述第二ECU的身份进行认证。
在一种可能的实施方式中,所述接收模块还用于,在所述生成模块生成随机数之前,接收所述第二ECU发送的认证请求消息;相应的,所述第一认证数据具体为所述第二ECU根据所述随机数、所述第二ECU的标识、时间戳和所述认证请求消息生成的;
所述生成模块具体用于,根据所述随机数、所述第二ECU的标识、所述时间戳和所述认证请求消息,生成第二认证数据。
在另一种可能的实施方式中,所述时间戳为所述第二ECU在接收到所述随机数之后生成的;
所述接收模块还用于,接收所述第二ECU发送的第一消息,所述第一消息包括所述时间戳;
所述获取模块具体用于,从所述第一消息中获取所述时间戳。
在另一种可能的实施方式中,所述第一消息还包括所述第二ECU的标识;所述获取模块具体用于:
从所述第一消息中获取所述第二ECU的标识。
在另一种可能的实施方式中,所述获取模块具体用于:
从所述认证请求消息中获取所述第二ECU的标识。
在另一种可能的实施方式中,所述生成模块具体用于:
通过预设算法,并根据所述随机数、所述第二ECU的标识、所述时间戳和所述认证请求消息进行运算,得到所述第二认证数据。
在另一种可能的实施方式中,所述认证模块具体用于:
判断所述第一认证数据和所述第二认证数据是否相同;
若是,则对所述第二ECU的身份认证成功;
若否,则对所述第二ECU的身份认证失败。
第四方面,本发明实施例提供一种车辆电子控制单元ECU认证装置,包括接收模块、生成模块和发送模块,其中,
所述接收模块用于,接收第一ECU发送的随机数;
所述生成模块用于,生成时间戳,并根据所述随机数、第二ECU的标识和所述时间戳生成第一认证数据;
所述发送模块用于,向所述第一ECU发送所述第一认证数据。
在一种可能的实施方式中,所述发送模块还用于,在所述接收模块接收所述第一ECU发送的随机数之前,向所述第一ECU发送认证请求消息。
在另一种可能的实施方式中,所述生成模块具体用于:
所述第二ECU根据所述随机数、所述第二ECU的标识、所述时间戳和所述认证请求消息生成第一认证数据。
在另一种可能的实施方式中,所述认证请求消息中包括所述第二ECU的标识。
在另一种可能的实施方式中,所述发送模块还用于,在所述生成模块生成时间戳之后,向所述第一ECU发送所述时间戳。
第五方面,本发明实施例提供一种车辆电子控制单元ECU认证装置,包括:处理器,所述处理器与存储器耦合,其中,
所述存储器用于,存储计算机程序;
所述处理器用于,执行所述存储器中存储的计算机程序,用于实现上述第一方面任一项所述的车辆ECU认证方法。
第六方面,本发明实施例提供一种车辆电子控制单元ECU认证装置,包括:处理器,所述处理器与存储器耦合,其中,
所述存储器用于,存储计算机程序;
所述处理器用于,执行所述存储器中存储的计算机程序,用于实现上述第二方面任一项所述的车辆ECU认证方法。
第七方面,本发明实施例提供一种可读存储介质,包括程序或指令,当所述程序或指令在计算机上运行时,如上述第一方面任一项所述的车辆ECU认证方法被执行。
第八方面,本发明实施例提供一种可读存储介质,包括程序或指令,当所述程序或指令在计算机上运行时,如上述第二方面任一项所述的车辆ECU认证方法被执行。
本申请提供的车辆ECU认证方法、装置及设备,第一ECU生成随机数,并向第二ECU发送随机数,第二ECU根据随机数、第二ECU的标识和时间戳生成第一认证数据,第二ECU向第一ECU发送第一认证数据和时间戳。第一ECU根据随机数、第二ECU的标识和时间戳,生成第二认证数据,并根据第一认证数据和第二认证数据,对第二ECU的身份进行认证。在上述过程中,认证数据是依据随机数、第二ECU的标识和时间戳生成的,由于随机数是随机生成的,且不同身份认证过程中的随机数不同,不同身份认证过程中的时间戳也不同,因此,即使一次身份认证中的随机数和时间戳被破解,也无法应用于下次的身份认证过程中,进而提高身份认证的安全性。进一步的,若第二ECU向第一ECU发送的随机数、时间戳、第二ECU的标识和第一认证数据中的任意一个被篡改,则第一ECU对第二ECU的身份认证失败,进而提高了车辆ECU身份认证的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请提供的车辆中ECU的示意图;
图2为本申请提供的车辆ECU认证方法的流程示意图一;
图3为本申请提供的车辆ECU认证方法的流程示意图二;
图4为本发明实施例提供的车辆ECU认证方法的流程示意图三;
图5为本发明实施例提供的一种车辆ECU认证装置的结构示意图;
图6为本发明实施例提供的另一种车辆ECU认证装置的结构示意图;
图7为本发明实施例提供的车辆ECU认证装置的硬件结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1为本申请提供的车辆中ECU的示意图。请参见图1,在车辆中包括多个ECU和控制器局域网络(Controller Area Network,简称CAN)。
可选的,ECU可以根据车辆的运行状态,生成对车辆的控制信息。控制信息通过CAN总线传输至车辆的机械部件或者其它ECU。为了保证通信的安全性,在一个ECU与另一个ECU进行通信之前,该两个ECU之间需要进行身份认证。
需要说明的是,图1只是以示例的形式示意车辆中的ECU,并非对车辆中ECU的限定。
在本申请中,在不同的ECU进行身份认证时,依据随机数、ECU的标识和时间戳,由于随机数是随机生成的,且不同身份认证过程中的随机数不同,不同身份认证过程中的时间戳也不同,因此,即使一次身份认证中的随机数和时间戳被破解,也无法应用于下次的身份认证过程中,进而提高身份认证的安全性。
下面,通过具体实施例对本申请所示的技术方案进行详细说明。需要说明的是,下面几个具体实施例可以相互结合,对于相同或相似的内容,在不同的实施例中不再进行重复说明。
图2为本申请提供的车辆ECU认证方法的流程示意图一。请参见图2,该方法可以包括:
S201、第一ECU生成随机数。
可选的,第一ECU可以为车辆中任意一个ECU。
可选的,车辆可以为汽车、火车、地铁等。
当然,在实际应用过程中,可以根据实际需要设置车辆的类型,本发明实施例对此不作具体限定。
可选的,随机数可以为任意的字符序列。
例如,随机数可以包括数字、字母以及符号中的任意一种或多种。
S202、第一ECU向第二ECU发送随机数。
可选的,第二ECU可以为车辆中任意一个ECU。
可选的,第二ECU可以与第一ECU进行通信。
S203、第二ECU根据随机数、第二ECU的标识和时间戳生成第一认证数据。
可选的,可以通过字符序列标识时间戳,通过时间戳可以唯一的标识某一时刻的时间。
可选的,第二ECU可以通过哈希消息认证码(Hash-based MessageAuthentication Code,简称HMAC)算法,对随机数、第二ECU的标识和时间戳进行运算,以生成第一认证数据。
可选的,可以将第二ECU的标识作为HMAC算法的秘钥,随机数和时间戳作为HMAC加密算法中的数据(data),利用HMAC算法进行加密,接人得到第一认证数据。
需要说明的是,在实际应用过程中,可以根据实际需要通过其它算法对随机数、第二ECU的标识和时间戳进行运算,以生成第一认证数据。
需要说明的是,在第二ECU生成第一认证数据时,还可以基于其它参数,本发明实施例对此不作具体限定。
S204、第二ECU向第一ECU发送第一认证数据和时间戳。
可选的,第二ECU可以分别向第一ECU发送第一认证数据和时间戳。即,第二ECU以两条消息的形式,向第一ECU发送第一认证数据和时间戳,其中,第一认证数据和时间戳位于相同不同的消息中。
可选的,第二ECU还可以以一条消息的形式向第一ECU发送第一认证数据和时间戳。
例如,第二ECU还可以向第一ECU发送第二消息,并在第二消息中携带认证数据和时间戳。
当第二ECU通过一条消息的形式向第一ECU发送第一认证数据和时间戳时,由于减少了发送消息的次数,进而可以节省信令开销。
S205、第一ECU根据随机数、第二ECU的标识和时间戳,生成第二认证数据。
可选的,第一ECU可以先获取第二ECU的标识和时间戳。
可选的,第二ECU可以向第一ECU发送第一消息,第一消息中携带第二ECU的标识和时间戳。相应的,第二ECU可以在第一消息中获取第二ECU的标识和时间戳。
可选的,第一ECU可以通过HMAC算法,对随机数、第二ECU的标识和时间戳进行运算,以生成第二认证数据。
可选的,可以将第二ECU的标识作为HMAC算法的秘钥,随机数和时间戳作为HMAC加密算法中的数据(data),利用HMAC算法进行加密,进而得到第二认证数据。
可选的,第一ECU生成第二认证数据所采用的算法,与第二ECU生成第一认证数据所采用的算法相同。
可选的,第一ECU和第二ECU可以预先约定生成认证数据所采用的算法。
需要说明的是,在第一ECU生成第二认证数据时,还可以基于其它参数,本发明实施例对此不作具体限定。
S206、第一ECU根据第一认证数据和第二认证数据,对第二ECU的身份进行认证。
可选的,第一ECU可以判断第一认证数据和第二认证数据是否相同;若是,则对第二ECU的身份认证成功;若否,则对第二ECU的身份认证失败。
可选的,在第一ECU对第二ECU的身份认证成功时,第一ECU可以向第二ECU发送认证成功响应消息。在第一ECU对第二ECU的身份认证失败时,第一ECU可以向第二ECU发送认证失败响应消息。
需要说明的是,在第一ECU对第二ECU身份认证通过之后,第二ECU可以向第一ECU发送接入请求,进而实现第一ECU和第二ECU之间的数据通信。
需要说明的是,第二ECU采用预设算法,根据随机数、时间戳和第二ECU的标识,生成第一认证数据,并向第一ECU发送第一认证数据和时间戳,以使第一ECU可以采用预设算法,根据随机数、时间戳和第二ECU的标识,生成第二认证数据,第一ECU根据第一认证数据和第二认证数据对第二ECU的身份进行认证。在受到网络攻击时,当通过网络传输的随机数、时间戳、第二ECU的标识和第一认证数据中的任意一个被篡改时,则导致第一认证数据和第二认证数据不同,使得第一ECU对第二ECU的身份认证失败,进而无法建立第一ECU和第二ECU之间的通信。
本申请提供的车辆ECU认证方法,第一ECU生成随机数,并向第二ECU发送随机数,第二ECU根据随机数、第二ECU的标识和时间戳生成第一认证数据,第二ECU向第一ECU发送第一认证数据和时间戳。第一ECU根据随机数、第二ECU的标识和时间戳,生成第二认证数据,并根据第一认证数据和第二认证数据,对第二ECU的身份进行认证。在上述过程中,认证数据是依据随机数、第二ECU的标识和时间戳生成的,由于随机数是随机生成的,且不同身份认证过程中的随机数不同,不同身份认证过程中的时间戳也不同,因此,即使一次身份认证中的随机数和时间戳被破解,也无法应用于下次的身份认证过程中,进而提高身份认证的安全性。进一步的,若第二ECU向第一ECU发送的随机数、时间戳、第二ECU的标识和第一认证数据中的任意一个被篡改,则第一ECU对第二ECU的身份认证失败,进而提高了车辆ECU身份认证的安全性。
在实际应用过程中,可选的,当第二ECU需要与第一ECU进行通信时,第二ECU向第一ECU发送认证请求,以请求第一ECU对第二ECU进行身份认证,具体的,请参见图3所示的实施例。
图3为本申请提供的车辆ECU认证方法的流程示意图二。在图2所示实施例的基础上,请参见图3,该方法可以包括:
S301、第二ECU向第一ECU发送认证请求消息。
可选的,第一ECU和第二ECU可以为车辆中任意两个可以进行通信的ECU。
其中,第二ECU向第一ECU发送的认证请求消息用于请求第一ECU对第二ECU的身份进行认证。
可选的,当第二ECU需要与第一ECU进行通信时,第二ECU向第一ECU发送认证请求。
例如,当第二ECU需要向第一ECU发送控制指令时,第二ECU可以向第一ECU发送的认证请求。
S302、第一ECU根据认证请求消息,生成随机数。
S303、第一ECU向第二ECU发送随机数。
S304、第二ECU生成时间戳,并根据随机数、第二ECU的标识和时间戳生成第一认证数据。
需要说明的是,S302-S304的执行过程可以参见S201-S203的执行过程,此处不再进行赘述。
S305、第二ECU向第一ECU发送第一认证数据、时间戳和第二ECU的标识。
可选的,第二ECU可以向第一ECU发送第一认证数据和第一消息,其中,第一消息中包括时间戳和第二ECU的标识。
可选的,第二ECU可以向第一ECU发送第三消息,第三消息中包括第一认证数据、时间戳和第二ECU的标识。
S306、第一ECU根据随机数、第二ECU的标识和时间戳,生成第二认证数据。
S307、第一ECU根据第一认证数据和第二认证数据,对第二ECU的身份进行认证。
需要说明的是,S306-S307的执行过程可以参见S205-S206的执行过程,此处不再进行赘述。
在图3所示的实施例中,在第二ECU需要与第一ECU建立通信之前,第二ECU先向第一ECU发送认证请求消息,以请求第一ECU对第二ECU的身份进行认证。由于认证数据是根据随机数、第二ECU的标识和时间戳生成的,由于随机数是随机生成的,且不同身份认证过程中的随机数不同,不同身份认证过程中的时间戳也不同,因此,即使一次身份认证中的随机数和时间戳被破解,也无法应用于下次的身份认证过程中,进而提高身份认证的安全性。进一步的,若第二ECU向第一ECU发送的随机数、时间戳、第二ECU的标识和第一认证数据中的任意一个被篡改,则第一ECU对第二ECU的身份认证失败,进而提高了车辆ECU身份认证的安全性。
在上述任意一个实施例的基础上,可选的,为了进一步提高身份认证的安全性,在生成认证数据时,还可以基于认证请求消息,具体的,请参见图4所示的实施例。
图4为本发明实施例提供的车辆ECU认证方法的流程示意图三。在上述任意一个实施例的基础上,请参见图4,该方法可以包括:
S401、第二ECU向第一ECU发送认证请求消息,认证请求消息中包括第二ECU的标识。
需要说明的时,S401的执行过程可以参见S301,本发明实施例此处不再进行赘述。
S402、第一ECU根据认证请求消息,生成随机数。
S403、第一ECU向第二ECU发送随机数。
需要说明的时,S302的执行过程可以参见S202,本发明实施例此处不再进行赘述。
S404、第二ECU生成时间戳,并根据随机数、第二ECU的标识、时间戳和认证请求消息,生成第一认证数据。
可选的,第一ECU可以通过HMAC算法,对随机数、第二ECU的标识、时间戳和认证请求消息进行运算,以生成第一认证数据。
可选的,可以将第二ECU的标识作为HMAC算法的秘钥,随机数、时间戳和认证请求消息作为HMAC加密算法中的数据(data),利用HMAC算法进行加密,进而得到第一认证数据。
需要说明的是,在实际应用过程中,可以根据实际需要通过其它算法对随机数、第二ECU的标识、时间戳和认证请求消息进行运算,以生成第一认证数据。
S405、第二ECU向第一ECU发送第一认证数据和时间戳。
需要说明的时,S405的执行过程可以参见S204,本发明实施例此处不再进行赘述。
S406、第一ECU在认证请求消息中获取第二ECU的标识。
S407、第一ECU根据随机数、第二ECU的标识、时间戳和认证请求消息,生成第二认证数据。
可选的,第一ECU可以通过HMAC算法,对随机数、第二ECU的标识、时间戳和认证请求消息进行运算,以生成第二认证数据。
可选的,可以将第二ECU的标识作为HMAC算法的秘钥,随机数、时间戳和认证请求消息作为HMAC加密算法中的数据(data),利用HMAC算法进行加密,进而得到第二认证数据。
可选的,第一ECU生成第二认证数据所采用的算法,与第二ECU生成第一认证数据所采用的算法相同。
可选的,第一ECU和第二ECU可以预先约定生成认证数据所采用的算法。
S408、第一ECU根据第一认证数据和第二认证数据,对第二ECU的身份进行认证。
需要说明的时,S408的执行过程可以参见S206,本发明实施例此处不再进行赘述。
需要说明的是,第二ECU采用预设算法,根据随机数、时间戳、第二ECU的标识和认证请求消息,生成第一认证数据,并向第一ECU发送第一认证数据和时间戳,以使第一ECU可以采用预设算法,根据随机数、时间戳、第二ECU的标识和认证请求消息,生成第二认证数据,第一ECU根据第一认证数据和第二认证数据对第二ECU的身份进行认证。在受到网络攻击时,当通过网络传输的随机数、时间戳、第二ECU的标识、认证请求消息和第一认证数据中的任意一个被篡改时,则导致第一认证数据和第二认证数据不同,进而使得第一ECU对第二ECU的身份认证失败,进而无法建立第一ECU和第二ECU之间的通信。
在图4所示的实施例中,在第二ECU需要与第一ECU建立通信之前,第二ECU先向第一ECU发送认证请求消息,该认证请求消息中包括第二ECU的标识,第一ECU生成随机数,并向第二ECU发送随机数,第二ECU根据随机数、第二ECU的标识、时间戳和认证请求消息生成第一认证数据,第二ECU向第一ECU发送第一认证数据和时间戳。第一ECU在认证请求消息中获取第二ECU的标识,并根据随机数、第二ECU的标识、时间戳和认证请求消息,生成第二认证数据,并根据第一认证数据和第二认证数据,对第二ECU的身份进行认证。在上述过程中,认证数据是依据随机数、第二ECU的标识、时间戳和认证请求消息生成的,由于随机数是随机生成的,且不同身份认证过程中的随机数、时间戳以及认证请求消息均不同,因此,即使一次身份认证中的随机数、时间戳和认证请求消息被破解,也无法应用于下次的身份认证过程中,进而提高身份认证的安全性。进一步的,若第二ECU向第一ECU发送的随机数、时间戳、第二ECU的标识、第一认证数据和认证请求消息中的任意一个被篡改,则第一ECU对第二ECU的身份认证失败,进而提高了车辆ECU身份认证的安全性。
图5为本发明实施例提供的一种车辆ECU认证装置的结构示意图。请参见图5,该车辆ECU认证装置10可以包括生成模块11、发送模块12、接收模块13、获取模块14和认证模块15,其中,
所述生成模块11用于,生成随机数;
所述发送模块12用于,向第二ECU发送所述随机数;
所述接收模块13用于,接收所述第二ECU发送的第一认证数据,所述第一认证数据为所述第二ECU根据所述随机数、所述第二ECU的标识和时间戳生成的;
所述获取模块14用于,获取所述第二ECU的标识和所述时间戳;
所述生成模块11还用于,根据所述随机数、所述第二ECU的标识和所述时间戳,生成第二认证数据;
所述认证模块15用于,根据所述第一认证数据和所述第二认证数据,对所述第二ECU的身份进行认证。
本发明实施例提供的车辆ECU认证装置可以执行上述方法实施例所示的技术方案,其实现原理以及有益效果类似,此处不再进行赘述。
在一种可能的实施方式中,所述接收模块13还用于,在所述生成模块11生成随机数之前,接收所述第二ECU发送的认证请求消息;相应的,所述第一认证数据具体为所述第二ECU根据所述随机数、所述第二ECU的标识、时间戳和所述认证请求消息生成的;
所述生成模块11具体用于,根据所述随机数、所述第二ECU的标识、所述时间戳和所述认证请求消息,生成第二认证数据。
在另一种可能的实施方式中,所述时间戳为所述第二ECU在接收到所述随机数之后生成的;
所述接收模块13还用于,接收所述第二ECU发送的第一消息,所述第一消息包括所述时间戳;
所述获取模块14具体用于,从所述第一消息中获取所述时间戳。
在另一种可能的实施方式中,所述第一消息还包括所述第二ECU的标识;所述获取模块14具体用于:
从所述第一消息中获取所述第二ECU的标识。
在另一种可能的实施方式中,所述获取模块14具体用于:
从所述认证请求消息中获取所述第二ECU的标识。
在另一种可能的实施方式中,所述生成模块11具体用于:
通过预设算法,并根据所述随机数、所述第二ECU的标识、所述时间戳和所述认证请求消息进行运算,得到所述第二认证数据。
在另一种可能的实施方式中,所述认证模块11具体用于:
判断所述第一认证数据和所述第二认证数据是否相同;
若是,则对所述第二ECU的身份认证成功;
若否,则对所述第二ECU的身份认证失败。
本发明实施例提供的车辆ECU认证装置可以执行上述方法实施例所示的技术方案,其实现原理以及有益效果类似,此处不再进行赘述。
图6为本发明实施例提供的另一种车辆ECU认证装置的结构示意图。请参见图6,车辆ECU认证装置20可以包括接收模块21、生成模块22和发送模块23,其中,
所述接收模块21用于,接收第一ECU发送的随机数;
所述生成模块22用于,生成时间戳,并根据所述随机数、第二ECU的标识和所述时间戳生成第一认证数据;
所述发送模块23用于,向所述第一ECU发送所述第一认证数据。
本发明实施例提供的车辆ECU认证装置可以执行上述方法实施例所示的技术方案,其实现原理以及有益效果类似,此处不再进行赘述。
在另一种可能的实施方式中,所述发送模块23还用于,在所述接收模块21接收所述第一ECU发送的随机数之前,向所述第一ECU发送认证请求消息。
在另一种可能的实施方式中,所述生成模块22具体用于:
所述第二ECU根据所述随机数、所述第二ECU的标识、所述时间戳和所述认证请求消息生成第一认证数据。
在另一种可能的实施方式中,所述认证请求消息中包括所述第二ECU的标识。
在另一种可能的实施方式中,所述发送模块23还用于,在所述生成模块22生成时间戳之后,向所述第一ECU发送所述时间戳。
本发明实施例提供的车辆ECU认证装置可以执行上述方法实施例所示的技术方案,其实现原理以及有益效果类似,此处不再进行赘述。
图7为本发明实施例提供的车辆ECU认证装置的硬件结构示意图。如图7所示,该车辆ECU认证装置30包括:至少一个处理器31和存储器32。可选地,该车辆ECU认证装置30还包括通信部件33。其中,处理器31、存储器32以及通信部件33通过总线34连接。
可选的,车辆ECU认证装置30可以设置在上述第一ECU中,也可以设置在上述第二ECU中。
在具体实现过程中,至少一个处理器31执行所述存储器32存储的计算机执行指令,使得至少一个处理器31执行如上方法实施例所示的方法。可选的,处理器31可以执行上述方法实施例中第一ECU的执行步骤,以及第二ECU的执行步骤。
通信部件33可以与其它部件(例如其它ECU)进行数据交互。
处理器31的具体实现过程可参见上述方法实施例,其实现原理和技术效果类似,本实施例此处不再赘述。
在上述的图7所示的实施例中,应理解,处理器可以是中央处理单元(英文:Central Processing Unit,简称:CPU),还可以是其他通用处理器、数字信号处理器(英文:Digital Signal Processor,简称:DSP)、专用集成电路(英文:Application SpecificIntegrated Circuit,简称:ASIC)等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合发明所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
存储器可能包含高速RAM存储器,也可能还包括非易失性存储NVM,例如至少一个磁盘存储器。
总线可以是工业标准体系结构(Industry Standard Architecture,ISA)总线、外部设备互连(Peripheral Component,PCI)总线或扩展工业标准体系结构(ExtendedIndustry Standard Architecture,EISA)总线等。总线可以分为地址总线、数据总线、控制总线等。为便于表示,本申请附图中的总线并不限定仅有一根总线或一种类型的总线。
本申请还提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如上所述的方法实施例所示的方法。
上述的计算机可读存储介质,上述可读存储介质可以是由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。可读存储介质可以是通用或专用计算机能够存取的任何可用介质。
一种示例性的可读存储介质耦合至处理器,从而使处理器能够从该可读存储介质读取信息,且可向该可读存储介质写入信息。当然,可读存储介质也可以是处理器的组成部分。处理器和可读存储介质可以位于专用集成电路(Application Specific IntegratedCircuits,简称:ASIC)中。当然,处理器和可读存储介质也可以作为分立组件存在于设备中。
所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上各实施例仅用以说明本发明实施例的技术方案,而非对其限制;尽管参照前述各实施例对本发明实施例进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明实施例方案的范围。

Claims (20)

1.一种车辆电子控制单元ECU认证方法,其特征在于,包括:
第一ECU接收第二ECU在需要与所述第一ECU进行数据通信时发送的认证请求消息;
所述第一ECU根据所述认证请求消息生成随机数,并向第二ECU发送所述随机数;
所述第一ECU接收所述第二ECU发送的第一认证数据,所述第一认证数据为所述第二ECU根据所述随机数、所述第二ECU的标识、时间戳和所述认证请求消息生成的;所述第一认证数据具体是所述第二ECU将所述第二ECU的标识作为预设算法的秘钥,将所述随机数、所述时间戳和所述认证请求消息作为预设算法中的数据,利用所述预设算法进行加密生成的;
所述第一ECU获取所述第二ECU的标识和所述时间戳,并根据所述随机数、所述第二ECU的标识、所述时间戳和所述认证请求消息,生成第二认证数据;
所述第一ECU根据所述第一认证数据和所述第二认证数据,对所述第二ECU的身份进行认证,以在对所述第二ECU身份认证通过之后,进行与所述第二ECU之间的数据通信;
所述时间戳为所述第二ECU在接收到所述随机数之后生成的;
所述第一ECU根据所述随机数、所述第二ECU的标识、所述时间戳和所述认证请求消息,生成第二认证数据,包括:
所述第一ECU将所述第二ECU的标识作为预设算法的秘钥,将所述随机数、所述时间戳和所述认证请求消息作为预设算法中的数据,利用所述预设算法进行加密,生成所述第二认证数据。
2.根据权利要求1所述的方法,其特征在于,所述第一ECU获取所述时间戳,包括:
所述第一ECU接收所述第二ECU发送的第一消息,所述第一消息包括所述时间戳;
所述第一ECU从所述第一消息中获取所述时间戳。
3.根据权利要求2所述的方法,其特征在于,所述第一消息还包括所述第二ECU的标识;
所述第一ECU获取所述第二ECU的标识,包括:
所述第一ECU从所述第一消息中获取所述第二ECU的标识。
4.根据权利要求1所述的方法,其特征在于,所述第一ECU获取所述第二ECU的标识,包括:
所述第一ECU从所述认证请求消息中获取所述第二ECU的标识。
5.根据权利要求1所述的方法,其特征在于,所述第一ECU根据所述第一认证数据和所述第二认证数据,对所述第二ECU的身份进行认证,包括:
所述第一ECU判断所述第一认证数据和所述第二认证数据是否相同;
若是,则对所述第二ECU的身份认证成功;
若否,则对所述第二ECU的身份认证失败。
6.一种车辆电子控制单元ECU认证方法,其特征在于,包括:
当第二ECU需要与第一ECU进行数据通信时,所述第二ECU向所述第一ECU发送认证请求消息;
所述第二ECU接收所述第一ECU发送的根据认证请求消息生成的随机数;
所述第二ECU生成时间戳,并根据所述随机数、所述第二ECU的标识、所述时间戳和所述认证请求消息生成第一认证数据;
所述第二ECU向所述第一ECU发送所述第一认证数据;
所述第二ECU根据所述随机数、所述第二ECU的标识、所述时间戳和所述认证请求消息生成第一认证数据,包括:
所述第二ECU将所述第二ECU的标识作为预设算法的秘钥,将所述随机数、所述时间戳和所述认证请求消息作为预设算法中的数据,利用所述预设算法进行加密,生成所述第一认证数据。
7.根据权利要求6所述的方法,其特征在于,所述认证请求消息中包括所述第二ECU的标识。
8.根据权利要求6所述的方法,其特征在于,所述第二ECU生成时间戳之后,还包括:
所述第二ECU向所述第一ECU发送所述时间戳。
9.一种车辆电子控制单元ECU认证装置,其特征在于,包括生成模块、发送模块、接收模块、获取模块和认证模块,其中,
所述接收模块用于,接收第二ECU在需要与第一ECU进行数据通信时发送的认证请求消息;
所述生成模块用于,根据所述认证请求消息生成随机数;
所述发送模块用于,向第二ECU发送所述随机数;
所述接收模块用于,接收所述第二ECU发送的第一认证数据,所述第一认证数据为所述第二ECU根据所述随机数、所述第二ECU的标识、时间戳和所述认证请求消息生成的;所述第一认证数据具体是所述第二ECU将所述第二ECU的标识作为预设算法的秘钥,将所述随机数、所述时间戳和所述认证请求消息作为预设算法中的数据,利用所述预设算法进行加密生成的;
所述获取模块用于,获取所述第二ECU的标识和所述时间戳;
所述生成模块还用于,根据所述随机数、所述第二ECU的标识、所述时间戳和所述认证请求消息,生成第二认证数据;
所述认证模块用于,根据所述第一认证数据和所述第二认证数据,对所述第二ECU的身份进行认证,以在对所述第二ECU身份认证通过之后,进行与所述第二ECU之间的数据通信;
所述时间戳为所述第二ECU在接收到所述随机数之后生成的;
所述生成模块具体用于:将所述第二ECU的标识作为预设算法的秘钥,将所述随机数、所述时间戳和所述认证请求消息作为预设算法中的数据,利用所述预设算法进行加密,生成所述第二认证数据。
10.根据权利要求9所述的装置,其特征在于,所述接收模块还用于,接收所述第二ECU发送的第一消息,所述第一消息包括所述时间戳;
所述获取模块具体用于,从所述第一消息中获取所述时间戳。
11.根据权利要求10所述的装置,其特征在于,所述第一消息还包括所述第二ECU的标识;所述获取模块具体用于:
从所述第一消息中获取所述第二ECU的标识。
12.根据权利要求9所述的装置,其特征在于,所述获取模块具体用于:
从所述认证请求消息中获取所述第二ECU的标识。
13.根据权利要求9所述的装置,其特征在于,所述认证模块具体用于:
判断所述第一认证数据和所述第二认证数据是否相同;
若是,则对所述第二ECU的身份认证成功;
若否,则对所述第二ECU的身份认证失败。
14.一种车辆电子控制单元ECU认证装置,其特征在于,包括接收模块、生成模块和发送模块,其中,
所述发送模块用于,当第二ECU需要与第一ECU进行数据通信时,向所述第一ECU发送认证请求消息;
所述接收模块用于,接收所述第一ECU发送的根据认证请求消息生成的随机数;
所述生成模块用于,生成时间戳,并根据所述随机数、第二ECU的标识、所述时间戳和所述认证请求消息生成第一认证数据;
所述发送模块用于,向所述第一ECU发送所述第一认证数据;
所述生成模块具体用于,将所述第二ECU的标识作为预设算法的秘钥,将所述随机数、所述时间戳和所述认证请求消息作为预设算法中的数据,利用所述预设算法进行加密,生成所述第一认证数据。
15.根据权利要求14所述的装置,其特征在于,所述认证请求消息中包括所述第二ECU的标识。
16.根据权利要求14所述的装置,其特征在于,
所述发送模块还用于,在所述生成模块生成时间戳之后,向所述第一ECU发送所述时间戳。
17.一种车辆电子控制单元ECU认证装置,其特征在于,包括:处理器,所述处理器与存储器耦合,其中,
所述存储器用于,存储计算机程序;
所述处理器用于,执行所述存储器中存储的计算机程序,用于实现权利要求1-5任一项所述的车辆ECU认证方法。
18.一种车辆电子控制单元ECU认证装置,其特征在于,包括:处理器,所述处理器与存储器耦合,其中,
所述存储器用于,存储计算机程序;
所述处理器用于,执行所述存储器中存储的计算机程序,用于实现权利要求6-8任一项所述的车辆ECU认证方法。
19.一种可读存储介质,其特征在于,包括程序或指令,当所述程序或指令在计算机上运行时,如所述权利要求1-5任一项所述的车辆ECU认证方法被执行。
20.一种可读存储介质,其特征在于,包括程序或指令,当所述程序或指令在计算机上运行时,如所述权利要求6-8任一项所述的车辆ECU认证方法被执行。
CN201811155806.2A 2018-09-30 2018-09-30 车辆电子控制单元ecu认证方法、装置及设备 Active CN109286500B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811155806.2A CN109286500B (zh) 2018-09-30 2018-09-30 车辆电子控制单元ecu认证方法、装置及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811155806.2A CN109286500B (zh) 2018-09-30 2018-09-30 车辆电子控制单元ecu认证方法、装置及设备

Publications (2)

Publication Number Publication Date
CN109286500A CN109286500A (zh) 2019-01-29
CN109286500B true CN109286500B (zh) 2023-04-11

Family

ID=65182132

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811155806.2A Active CN109286500B (zh) 2018-09-30 2018-09-30 车辆电子控制单元ecu认证方法、装置及设备

Country Status (1)

Country Link
CN (1) CN109286500B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110191438B (zh) * 2019-06-05 2022-09-23 深圳成谷科技有限公司 一种用于车车通信的认证方法及相关产品
CN110908357B (zh) * 2019-10-23 2020-12-15 深圳开源互联网安全技术有限公司 一种安全漏洞检测方法、装置、存储介质和智能设备
CN114257385A (zh) * 2020-09-10 2022-03-29 西交利物浦大学 一种安全通信方法、装置、电子设备和存储介质
CN111935317B (zh) * 2020-09-27 2021-01-01 恒大新能源汽车投资控股集团有限公司 车辆信息验证方法及装置、计算机可读存储介质
CN112653559B (zh) * 2021-01-04 2023-01-06 潍柴动力股份有限公司 一种电控单元启动方法、装置及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103763356A (zh) * 2014-01-08 2014-04-30 深圳大学 一种安全套接层连接的建立方法、装置及系统
CN107026823A (zh) * 2016-02-02 2017-08-08 普天信息技术有限公司 应用于无线局域网wlan中的接入认证方法和终端
CN107277059A (zh) * 2017-08-08 2017-10-20 沈阳东青科技有限公司 一种基于二维码的一次性口令身份认证方法及系统

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8799657B2 (en) * 2012-08-02 2014-08-05 Gm Global Technology Operations, Llc Method and system of reconstructing a secret code in a vehicle for performing secure operations
JP6126980B2 (ja) * 2013-12-12 2017-05-10 日立オートモティブシステムズ株式会社 ネットワーク装置およびネットワークシステム
CN106027260B (zh) * 2016-05-12 2019-04-02 成都信息工程大学 基于密钥预分配的汽车ecu完整性验证和加密通信方法
CN106155043A (zh) * 2016-07-28 2016-11-23 北京新能源汽车股份有限公司 车辆数据获取方法、装置及设备
CN106330910B (zh) * 2016-08-25 2019-07-19 重庆邮电大学 车联网中基于节点身份和信誉的强隐私保护双重认证方法
CN106533655B (zh) * 2016-10-27 2020-07-31 江苏大学 一种车内网ecu安全通信的方法
CN106790053B (zh) * 2016-12-20 2019-08-27 江苏大学 一种can总线中ecu安全通信的方法
CN108347331B (zh) * 2017-01-25 2021-08-03 北京百度网讯科技有限公司 车联网系统中T_Box设备与ECU设备进行安全通信的方法与设备
CN107204850A (zh) * 2017-06-06 2017-09-26 北京溢思得瑞智能科技研究院有限公司 一种轻量级车联网安全通信方法
CN107493162A (zh) * 2017-07-25 2017-12-19 中国联合网络通信集团有限公司 区块链节点的实现方法及装置
CN108123805A (zh) * 2017-12-15 2018-06-05 上海汽车集团股份有限公司 车载ecu间通讯安全认证方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103763356A (zh) * 2014-01-08 2014-04-30 深圳大学 一种安全套接层连接的建立方法、装置及系统
CN107026823A (zh) * 2016-02-02 2017-08-08 普天信息技术有限公司 应用于无线局域网wlan中的接入认证方法和终端
CN107277059A (zh) * 2017-08-08 2017-10-20 沈阳东青科技有限公司 一种基于二维码的一次性口令身份认证方法及系统

Also Published As

Publication number Publication date
CN109286500A (zh) 2019-01-29

Similar Documents

Publication Publication Date Title
CN109286500B (zh) 车辆电子控制单元ecu认证方法、装置及设备
US10903986B2 (en) Cryptographic key management for end-to-end communication security
CN110225063B (zh) 汽车车载系统的升级方法、升级系统、服务器及车载终端
CN107770159B (zh) 车辆事故数据记录方法及相关装置、可读存储介质
CN114710351A (zh) 用于在通信过程中改进数据安全性的方法和系统
CN111131300B (zh) 通信方法、终端及服务器
CN113572715A (zh) 基于区块链的数据传输方法和系统
CN112615834B (zh) 一种安全认证方法及系统
CN111030814A (zh) 秘钥协商方法及装置
CN111565182B (zh) 一种车辆诊断方法、装置及存储介质
CN111343156B (zh) 注册认证的方法、服务器、终端设备及可读存储介质
CN114143108B (zh) 一种会话加密方法、装置、设备及存储介质
CN112165382A (zh) 软件授权方法、装置、授权服务端及终端设备
CN112487408A (zh) 用于车内ecu的安全访问方法、系统及存储介质
CN114430346B (zh) 登录方法、装置及电子设备
CN113849777A (zh) 一种应用发布、使用方法、ai模型发布方法以及装置
CN112347481A (zh) 安全启动方法、控制器和控制系统
CN116881936A (zh) 可信计算方法及相关设备
CN111949996A (zh) 安全私钥的生成方法、加密方法、系统、设备及介质
CN113572717B (zh) 通信连接的建立方法、洗护设备及服务器
CN114265815A (zh) 交通媒体数据存储方法、服务器、存储介质及系统
CN114595465A (zh) 数据加密处理方法、装置及电子设备
CN113014391A (zh) 嵌入式系统的鉴权方法、终端设备及计算机可读存储介质
CN112637855A (zh) 基于区块链的机卡绑定方法和服务器
CN111385099A (zh) 车载智能硬件的安全认证方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20211019

Address after: 100176 101, floor 1, building 1, yard 7, Ruihe West 2nd Road, Beijing Economic and Technological Development Zone, Daxing District, Beijing

Applicant after: Apollo Zhilian (Beijing) Technology Co.,Ltd.

Address before: 100085 Baidu Building, 10 Shangdi Tenth Street, Haidian District, Beijing

Applicant before: BAIDU ONLINE NETWORK TECHNOLOGY (BEIJING) Co.,Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant