CN109462607B - 一种安全uds诊断在can上的实现方法 - Google Patents

一种安全uds诊断在can上的实现方法 Download PDF

Info

Publication number
CN109462607B
CN109462607B CN201811560754.7A CN201811560754A CN109462607B CN 109462607 B CN109462607 B CN 109462607B CN 201811560754 A CN201811560754 A CN 201811560754A CN 109462607 B CN109462607 B CN 109462607B
Authority
CN
China
Prior art keywords
ecu
random number
message
diagnosis request
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811560754.7A
Other languages
English (en)
Other versions
CN109462607A (zh
Inventor
王云柯
贺云龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing Sumarte Technology Development Co ltd
Original Assignee
Chongqing Sumarte Technology Development Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing Sumarte Technology Development Co ltd filed Critical Chongqing Sumarte Technology Development Co ltd
Priority to CN201811560754.7A priority Critical patent/CN109462607B/zh
Publication of CN109462607A publication Critical patent/CN109462607A/zh
Application granted granted Critical
Publication of CN109462607B publication Critical patent/CN109462607B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明公开了一种安全UDS诊断在CAN上的实现方法,包括:在ECU的报文中增加一个随机数的步骤;客户端获取该随机数并发出带有该随机数信息的诊断请求的步骤;ECU比对最近一条报文中的随机数与诊断请求中的随机数的步骤。本发明使安全UDS诊断在CAN上得以实现,UDS更安全,不易被破解,降低了UDS被侦听和篡改的风险。

Description

一种安全UDS诊断在CAN上的实现方法
技术领域
本发明涉及汽车电子领域,特别是涉及一种UDS诊断在安全CAN上的实现方法。
背景技术
近年来,针对车载网络进行攻击的新闻事件时有发生,车载网络安全逐渐变成一个热点话题,CAN是一个在汽车上应用超过30年的网络标准,至今也是大多数汽车的骨干网络,针对IVN(In-Vehicle Network)的安全构架、算法、方法已经开始应用于CAN上。UDS诊断是目前在车载ECU上广泛应用的诊断标准,但在目前还很少有对UDS在安全CAN网络上实现并进行评价的探讨。导致汽车ECU很容易被破解、被攻击,致使ECU瘫痪,从而使ECU失效或响应错误,影响驾驶员的判断,引发更严重的后果。
因此本领域技术人员致力于开发一种安全UDS诊断在CAN上的实现方法,采用本方法能有效减小UDS被侦听和破解的风险,也可以作为一种安全诊断网关的实现。
发明内容
有鉴于现有技术的上述缺陷,本发明所要解决的技术问题是提供一种安全UDS诊断在CAN上的实现方法,采用本方法能有效减小UDS被侦听和破解的风险,也可以作为一种安全诊断网关的实现。
为实现上述目的,本发明提供了一种安全UDS诊断在CAN上的实现方法,包括:
在ECU的报文中增加一个随机数的步骤;
客户端获取该随机数并发出带有该随机数信息的诊断请求的步骤;
ECU比对最近一条报文中的随机数与诊断请求中的随机数的步骤。
较佳的,还包括以下步骤:ECU启动,ECU首轮广播报文中的第一随机数为ECU随机生成,在ECU的周期性广播报文中,下一轮的广播报文中的随机数为上一轮广播报文中的随机数加1。
较佳的,还包括以下步骤:ECU应客户端的诊断请求解析客户端的请求报文,并生成响应报文和一个第二随机数,响应报文中含有该第二随机数,反馈给客户端;同时所述第二随机数替代ECU中即将发出的广播报文中原有的随机数。
较佳的,所述ECU的报文的帧格式为:随机数占2字节、ECU的绝对地址占1字节、响应数据按实际需求占响应字节数,剩余为填充位字节数。若ECU的报文为广播报文,广播报文中无响应数据,则不占字节数。
较佳的,包括ECU启动的步骤,和以下步骤:
S1)判断是否有来自客户端的诊断请求,
若是,S2)判断诊断请求是否合法,若是,进入步骤S3);
若否,进入步骤S1);
S3)ECU判断诊断请求是否为请求自己,
若是,进入步骤S4);
若否,进入步骤S1);
S4)ECU解析请求报文,产生一个新的随机数,对请求报文给予响应,并反馈给客户端,同时所述新的随机数替代ECU中即将发出的广播报文中原有的随机数;
S5)再次进入步骤S1)。
较佳的,包括客户端启动的步骤,还包括以下步骤:
C1:侦听CAN线上的ECU广播报文或响应报文;
C2:判断是否收到需诊断ECU的广播报文或响应报文,若是,进入步骤C3,若否,进入步骤C1;
C3:解析报文,获取侦听到的需诊断ECU的广播报文或响应报文中的随机数,并在该随机数基础上加1储存为第三随机数,且对需诊断的ECU发起诊断请求,该诊断请求中包括储存的第三随机数;
C4:再次进入步骤C1)。
较佳的,所述步骤S2中,ECU判断诊断请求是否合法的方法为通过比对储存的最近一条报文中的随机数与第三随机数,若第三随机数为最近一条报文中的随机数加1,该诊断请求合法,否则不合法。
较佳的,所述步骤S1中,ECU判断是否有来自客户端的诊断请求的方法为ECU的报文密钥是否与诊断请求的密钥相符,若相符,则是来自客户端的诊断请求,若不相符,则不是;
所述密钥采用对称加密技术设置。
较佳的,所述步骤C3中诊断请求的帧格式为:第三随机数占2字节、需诊断的ECU绝对地址占1字节、请求数据按实际需求占相应字节数,剩余为填充位字节数。
本发明的有益效果是:本发明使安全UDS诊断在CAN上得以实现,UDS更安全,不易被破解,降低了UDS被侦听和篡改的风险。
附图说明
图1是本发明一具体实施方式ECU的工作流程图。
图2是本发明一具体实施方式客户端的工作流程图。
图3是本发明一具体实施ECU与客户端的连接原理图。
具体实施方式
下面结合附图和实施例对本发明作进一步说明术语“第一”、“第二”、“第三”等仅用于描述目的,而不能理解为指示或暗示相对重要性。
本实施例中,ECU的报文若无特别指示,均包括广播报文和响应报文。
一种安全UDS诊断在CAN上的实现方法,包括:
在ECU的报文中增加一个随机数的步骤,此处报文包括广播报文与响应报文。广播报文的步骤为:如图1所示,ECU启动,ECU首轮广播报文中的第一随机数为ECU随机生成,即ECU随机产生一个随机数,并使该随机数设置在首轮广播报文中。本实施例中,随机数生成可以记录上一次系统关闭的时钟和本次启动的时钟作为种子,然后使用标准C库的srand和rand函数来生成随机数。当然也可以用其他方式来生成随机数。且在ECU的周期性广播报文中,下一轮的广播报文中的随机数为上一轮广播报文中的随机数加1。ECU定时器中断判断广播报文周期是否到了,如果是,随机数加1后开始下一轮广播报文,如果没到,则继续判断广播报文周期是否到了。为使ECU的广播报文中含有该随机数,汽车生产厂商可设置ECU的报文(包括广播报文和响应报文)帧格式为:随机数占2字节、需诊断的ECU绝对地址占1字节、请求数据按实际需求占相应字节数,剩余为填充位字节数。在ECU原报文的基础上增加了随机数和需诊断的ECU的绝对地址,只增加了3个字节,对于诊断报文发送所带来的影响与诊断报文的安全性提高相比可忽略不计。因此不会影响数据传输等。
响应报文的步骤为:ECU应客户端的诊断请求解析客户端的请求报文,并生成响应报文和一个第二随机数,反馈给客户端;同时所述第二随机数替代ECU中即将发出的广播报文中原有的随机数。响应报文的帧格式与上述广播报文的帧格式相同。
客户端获取该随机数并发出带有该随机数信息的诊断请求的步骤,具体方法见下文详述。本发明中客户端即是为诊断仪,是用来对汽车ECU进行诊断的一种工具。
ECU比对最近一条报文中的随机数与诊断请求中的随机数的步骤,此处报文包括广播报文与响应报文,具体方法见下文详述。
本发明中,还包括ECU启动的步骤,和以下步骤:
S1)判断是否有来自客户端的诊断请求,
若是,S2)判断诊断请求是否合法,若是,进入步骤S3);
若否,进入步骤S1);
S3)ECU判断该请求是否为请求自己,
若是,进入步骤S4);
若否,进入步骤S1);
S4)ECU解析请求报文,产生一个新的随机数,对请求报文给予响应,并反馈给客户端,同时所述新的随机数替代ECU中即将发出的广播报文中原有的随机数,继续周期性报文;
S5)再次进入步骤S1)。
如图2所示,本发明还包括客户端启动的步骤,和以下步骤:
C1:侦听CAN线上的ECU广播报文或响应报文;
C2:判断是否收到需诊断ECU的广播报文或响应报文,若是,进入步骤C3,若否,进入步骤C1;
C3:解析报文,获取侦听到的需诊断ECU的广播报文或响应报文中的随机数,并在该随机数基础上加1储存为第三随机数,并对需诊断的ECU发起诊断请求,该诊断请求中包括储存的第三随机数;
C4:再次进入步骤C1)。
结合ECU与客户端的工作流程,在本发明中,二者的配合工作步骤如下:
ECU启动,ECU启动后产生一个随机数,并开始周期性广播报文,ECU首轮广播报文中的第一随机数为ECU随机生成,即ECU随机产生一个随机数,并使该随机数设置在首轮广播报文中。且在ECU的周期性广播报文中,下一轮的广播报文中的随机数为上一轮广播报文中的随机数加1。
客户端启动,客户端与ECU启动无先后顺序,各自启动后,按各自工作流程工作。
客户端启动后,开始进入步骤C1:侦听CAN线上的ECU广播报文,在汽车电子控制系统中,如图3所示,一般包括数十个ECU,各ECU通过CAN线与客户端实现通信对话。客户端通过CAN线,可以侦听到各ECU发出的报文,在发出诊断请求前,客户端进入步骤C2:判断是否收到需诊断ECU的报文,若是,进入步骤C3,若否,进入步骤C1。此处报文包括广播报文和响应报文,若客户端启动后还未发出过任何诊断请求,此处ECU的报文为广播报文;若客户端此前已发出过针对某一特定ECU的诊断请求,此特定的ECU也为即将需诊断的ECU,且该ECU最近的一条报文为对客户端的响应报文,则此处的报文为ECU的响应报文。
步骤C3为:解析报文,获取侦听到的需诊断ECU的报文中的随机数,并在该随机数基础上加1储存为第三随机数,且对需诊断的ECU发起诊断请求,该诊断请求中包括储存的第三随机数。
在ECU端,ECU启动后,ECU在周期性广播报文的同时,也在同时启动步骤S1)判断是否有来自客户端的诊断请求,本步骤采用对称加密技术对ECU与客户端进行加密设置,为了防止被侵入,在本发明步骤S1中,ECU判断是否有来自客户端的诊断请求的方法为ECU的广播报文密钥是否与诊断请求的密钥相符,若相符,则是来自客户端的诊断请求,若不相符,则不是;
具体为ECU对接收到的诊断请求报文进行解密处理,若密钥相符,则认为是来自客户端的诊断请求。在本实施例中,Secure CAN采用了AutoSAR版本4.2.1的SecOC(SecurityOnboard Communication)的MAC机制,MAC生成方式采用的是AES-128的CMAC[0]。在客户端发送报文前,客户端和各个ECU之间已经完成密钥的交换。此种加密技术在文章Dworkin MJ.SP 800-38B.Recommendation for Block Cipher Modes of Operation:the CMAC Modefor authentication[J].National institute of Standards&Technology,2001,5(6):669-675中有详细批露,此处不再赘述。
当判断结果为是时,进入步骤S2)判断诊断请求是否合法,若是,进入步骤S3);若否,进入步骤S1);
步骤S2中,ECU判断诊断请求是否合法的方法为通过比对储存的最近一条报文中的随机数与第三随机数,若第三随机数为最近一条报文中的随机数加1,该诊断请求合法,否则不合法。在步骤S3中,ECU判断诊断请求是否为请求自己,因在本发明中步骤C3中诊断请求的帧格式为:第三随机数占2字节、需诊断的ECU绝对地址占1字节、请求数据按实际需求占相应字节数,剩余为填充位字节数,所以ECU在判断诊断请求是否为请求自己时,只需比对诊断请求中的ECU绝对地址是否为自身的地址即可,若是,则是请求自己,进入步骤S4。若否,则不为请求自己,ECU继续进入步骤S1)判断是否有来自客户端的诊断请求。
当ECU判断诊断请求为请求自己时,ECU解析诊断请求的请求报文,产生一个新的随机数,对请求报文给予响应,并反馈给客户端,完成UDS诊断,同时所述新的随机数替代ECU中即将发出的广播报文中原有的随机数,继续周期性报文。当然,ECU也会继续判断是否有来自客户端的诊断请求。
而客户端在步骤C3后进入再次进入步骤C1)。在客户端方面,只要客户端与ECU的随机数比对合法后,即可进行常规的会话流程,与本发明无关,不再赘述。
本发明中,采用对称加密技术与随机数双重保护的方式对UDS诊断数据进行保护,是现有技术中没有的,使UDS诊断更安全、不易被破解。且随机数规律不定,在ECU产生响应报文后,随机数又重新生成,增大了被破解难度。在现有技术中,ECU对发送的具体数据不做解析,现在原来的基础上增加了2个字节的随机数,1个字节的ECU的绝对地址,改变ECU与客户端报文帧格式,增大了ECU被破解的难度,且对数据传输没有影响。
以下为一个具体的诊断请求及响应举例。
客户端发出的诊断请求内容见表1,本发明中,一个诊断请求报文可包括对多个ECU的诊断请求,表1中的诊断请求报文包括对两个ECU的诊断请求。
表1
Figure BDA0001913187800000091
若ECU在步骤S1至S3中的判断结果均为是,且请求的报文符合ECU的诊断规范则ECU产生肯定响应,响应内容见表2(表2中,密钥、随机数,ECU地址均能与表1中的诊断请求报文中的第一个诊断请求相符,所以地址为0x02的ECU给出了肯定响应)。
表2
Figure BDA0001913187800000092
若ECU在步骤S1至S3中的判断结果均为是,请求的报文不符合ECU的诊断规范,则ECU产生否定响应,否定响应如表3所示(表3中,随机数相同是非常非常小的概率,本实施例只是为了举例说明一种极端情况)
表3
Figure BDA0001913187800000101
UDS规范中有若ECU无需响应的情况。在此处,接收到请求后如果无需响应的话就要重新生成新的随机数,但不需要带上响应内容。
表4
Figure BDA0001913187800000102
以上详细描述了本发明的较佳具体实施例。应当理解,本领域的普通技术人员无需创造性劳动就可以根据本发明的构思作出诸多修改和变化。因此,凡本技术领域中技术人员依本发明的构思在现有技术的基础上通过逻辑分析、推理或者有限的实验可以得到的技术方案,皆应在由权利要求书所确定的保护范围内。

Claims (7)

1.一种安全UDS诊断在CAN上的实现方法,其特征是,包括:
在ECU的报文中增加一个随机数的步骤;
客户端获取该随机数并发出带有该随机数信息的诊断请求的步骤;
ECU比对最近一条报文中的随机数与诊断请求中的随机数的步骤;
还包括以下步骤:ECU启动,ECU首轮广播报文中的第一随机数为ECU随机生成,在ECU的周期性广播报文中,下一轮的广播报文中的随机数为上一轮广播报文中的随机数加1;
ECU应客户端的诊断请求解析客户端的请求报文,并生成响应报文和一个第二随机数,响应报文中含有该第二随机数,反馈给客户端;同时所述第二随机数替代ECU中即将发出的广播报文中原有的随机数。
2.如权利要求1所述的安全UDS诊断在CAN上的实现方法,其特征是:所述ECU的报文的帧格式为:随机数占2字节、ECU的绝对地址占1字节、响应数据按实际需求占响应字节数,剩余为填充位字节数。
3.如权利要求1所述的安全UDS诊断在CAN上的实现方法,其特征是:包括ECU启动的步骤,和以下步骤:
S1)判断是否有来自客户端的诊断请求,
若是,S2)判断诊断请求是否合法,若是,进入步骤S3);
若否,进入步骤S1);
S3)ECU判断诊断请求是否为请求自己,
若是,进入步骤S4);
若否,进入步骤S1);
S4)ECU解析请求报文,产生一个新的随机数,对请求报文给予响应,并反馈给客户端,同时所述新的随机数替代ECU中即将发出的广播报文中原有的随机数;
S5)再次进入步骤S1)。
4.如权利要求3所述的安全UDS诊断在CAN上的实现方法,其特征是:包括客户端启动的步骤,还包括以下步骤:
C1:侦听CAN线上的ECU广播报文或响应报文;
C2:判断是否收到需诊断ECU的广播报文或响应报文,若是,进入步骤C3,若否,进入步骤C1;
C3:解析报文,获取侦听到的需诊断ECU的广播报文或响应报文中的随机数,并在该随机数基础上加1储存为第三随机数,并对需诊断的ECU发起诊断请求,该诊断请求中包括储存的第三随机数;
C4:再次进入步骤C1)。
5.如权利要求4所述的安全UDS诊断在CAN上的实现方法,其特征是:所述步骤S2中,ECU判断诊断请求是否合法的方法为通过比对储存的最近一条报文中的随机数与第三随机数,若第三随机数为最近一条报文中的随机数加1,该诊断请求合法,否则不合法。
6.如权利要求3所述的安全UDS诊断在CAN上的实现方法,其特征是:所述步骤S1中,ECU判断是否有来自客户端的诊断请求的方法为ECU的报文密钥是否与诊断请求的密钥相符,若相符,则是来自客户端的诊断请求,若不相符,则不是;
所述密钥采用对称加密技术设置。
7.如权利要求4所述的安全UDS诊断在CAN上的实现方法,其特征是:所述步骤C3中诊断请求的帧格式为:第三随机数占2字节、需诊断的ECU绝对地址占1字节、请求数据按实际需求占相应字节数,剩余为填充位字节数。
CN201811560754.7A 2018-12-20 2018-12-20 一种安全uds诊断在can上的实现方法 Active CN109462607B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811560754.7A CN109462607B (zh) 2018-12-20 2018-12-20 一种安全uds诊断在can上的实现方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811560754.7A CN109462607B (zh) 2018-12-20 2018-12-20 一种安全uds诊断在can上的实现方法

Publications (2)

Publication Number Publication Date
CN109462607A CN109462607A (zh) 2019-03-12
CN109462607B true CN109462607B (zh) 2021-06-01

Family

ID=65613957

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811560754.7A Active CN109462607B (zh) 2018-12-20 2018-12-20 一种安全uds诊断在can上的实现方法

Country Status (1)

Country Link
CN (1) CN109462607B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114978692B (zh) * 2022-05-18 2024-03-22 中国第一汽车股份有限公司 一种汽车用uds诊断报文混合加密传输方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103529823A (zh) * 2013-10-17 2014-01-22 北奔重型汽车集团有限公司 一种用于汽车诊断系统的安全访问控制方法
CN104767618A (zh) * 2015-04-03 2015-07-08 清华大学 一种基于广播的can总线认证方法及系统
CN106155043A (zh) * 2016-07-28 2016-11-23 北京新能源汽车股份有限公司 车辆数据获取方法、装置及设备

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6079768B2 (ja) * 2014-12-15 2017-02-15 トヨタ自動車株式会社 車載通信システム
US9792435B2 (en) * 2014-12-30 2017-10-17 Battelle Memorial Institute Anomaly detection for vehicular networks for intrusion and malfunction detection
CN108347331B (zh) * 2017-01-25 2021-08-03 北京百度网讯科技有限公司 车联网系统中T_Box设备与ECU设备进行安全通信的方法与设备

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103529823A (zh) * 2013-10-17 2014-01-22 北奔重型汽车集团有限公司 一种用于汽车诊断系统的安全访问控制方法
CN104767618A (zh) * 2015-04-03 2015-07-08 清华大学 一种基于广播的can总线认证方法及系统
CN106155043A (zh) * 2016-07-28 2016-11-23 北京新能源汽车股份有限公司 车辆数据获取方法、装置及设备

Also Published As

Publication number Publication date
CN109462607A (zh) 2019-03-12

Similar Documents

Publication Publication Date Title
US10104094B2 (en) On-vehicle communication system
US10728229B2 (en) Method and device for communicating securely between T-box device and ECU device in internet of vehicles system
CN108494725B (zh) 一种车载can总线报文的加密通信方法
US10735206B2 (en) Securing information exchanged between internal and external entities of connected vehicles
CN109257374B (zh) 安全控制方法、装置和计算机设备
US20180234248A1 (en) Communication system, vehicle, and monitoring method
US20170245151A1 (en) Vehicle module update, protection and diagnostics
US9425963B2 (en) Securing electronic control units using message authentication codes
EP2681901B1 (en) Vehicle network system
US20150089236A1 (en) Real-Time Frame Authentication Using ID Anonymization In Automotive Networks
CN110635893B (zh) 一种车载以太网信息安全防护方法
CN111897545B (zh) 应用于ecu的安全访问方法和系统
US10135866B2 (en) Method of preventing drive-by hacking, and apparatus and system therefor
CN105320034A (zh) 使用诊断工具从车辆向远程服务器安全地提供诊断数据
CN112087419B (zh) 一种车载终端数据传输安全防护方法和设备
CN109462607B (zh) 一种安全uds诊断在can上的实现方法
CN111917618B (zh) 一种车载can总线通信方法、装置、系统及车辆
CN112615766A (zh) 用于车用网络的安全监控装置及方法
CN114448642A (zh) 一种基于分布式的车内网络通信安全方法
CN113162928B (zh) 通信方法、装置、ecu、车辆及存储介质
US20220232022A1 (en) Method and system for detecting intrusion in a vehicle system
CN112434341A (zh) 一种防业务篡改的区块链轻节点数据采集方法及装置
CN117793706B (zh) 一种车内ecu组通信方法及通信系统
JP6885305B2 (ja) ネットワークシステム
CN114978557A (zh) 一种ecu攻击防御方法和系统、车辆

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP02 Change in the address of a patent holder
CP02 Change in the address of a patent holder

Address after: 19-1-3, Chongqing Advertising Industrial Park, No. 18, Food City Avenue, Yubei District, Chongqing, 401120

Patentee after: CHONGQING SUMARTE TECHNOLOGY DEVELOPMENT CO.,LTD.

Address before: 401120 office building of Chongqing advertising industrial park, No.18, shifucheng Avenue, Yubei District, Chongqing

Patentee before: CHONGQING SUMARTE TECHNOLOGY DEVELOPMENT CO.,LTD.