CN111194033A - 车内安全通信方法、系统及计算机存储介质 - Google Patents

车内安全通信方法、系统及计算机存储介质 Download PDF

Info

Publication number
CN111194033A
CN111194033A CN202010019484.XA CN202010019484A CN111194033A CN 111194033 A CN111194033 A CN 111194033A CN 202010019484 A CN202010019484 A CN 202010019484A CN 111194033 A CN111194033 A CN 111194033A
Authority
CN
China
Prior art keywords
key
control unit
communication
secure communication
vehicle
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010019484.XA
Other languages
English (en)
Other versions
CN111194033B (zh
Inventor
潘蓝兰
张明伟
郑士岑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang Geely Holding Group Co Ltd
Zhejiang Geely Automobile Research Institute Co Ltd
Original Assignee
Zhejiang Geely Holding Group Co Ltd
Zhejiang Geely Automobile Research Institute Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang Geely Holding Group Co Ltd, Zhejiang Geely Automobile Research Institute Co Ltd filed Critical Zhejiang Geely Holding Group Co Ltd
Priority to CN202010019484.XA priority Critical patent/CN111194033B/zh
Publication of CN111194033A publication Critical patent/CN111194033A/zh
Application granted granted Critical
Publication of CN111194033B publication Critical patent/CN111194033B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Small-Scale Networks (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本发明提供了一种车内安全通信方法、系统及计算机存储介质,车内安全通信包括:第一控制单元根据通信密钥生成第一密钥和第二密钥;第一控制单元将第一密钥和第二密钥发送至第二控制单元;第二控制单元根据第一控制单元的标识信息和主公钥生成第一控制单元的第一控制单元公钥;第二控制单元使用第一控制单元公钥校验第二密钥是否与第一密钥匹配,且在匹配时,通过第二控制单元私钥解密第一密钥,以获取通信密钥。本发明提供的车内安全通信方法、系统及计算机存储介质,有效避免了密钥个数膨胀的问题,降低了汽车厂商的工厂后台系统存储、维护的复杂度,定期更新通信密钥,有效提升内网通信安全性。

Description

车内安全通信方法、系统及计算机存储介质
技术领域
本发明涉及车内通信技术领域,特别涉及一种车内安全通信方法、系统及计算机存储介质。
背景技术
车辆内网通信安全是车联网安全的重要一环。车辆内网ECU(Electronic ControlUnit,电子控制单元)相互传输敏感信息时,需要使用对称密码算法对信息进行机密性、完整性保护。
当前AutoSAR(Automotive Open System Architecture,汽车开发系统架构)支持ECU基于对称密码算法进行安全通信,但是没有限定对称密钥的生成以及部署方案。业界当前主要采用在工厂直接向通信的ECU双方分别写入相同的对称密钥的部署方案。
现有的车辆内网安全通信密钥部署方案,其问题在于:车辆内部的ECU超过100个。假设共有N个ECU相互通信,工厂需要向每个ECU写入N-1个通信密钥,总共需要向N个ECU写入N*(N-1)次通信密钥。售后替换单个ECU元件时很可能需要写入多个通信密钥。增加了工厂、售后场景的复杂度。车辆厂商的后台系统需要维护大量的通信密钥数据,随着车辆数量的上升,存储的密钥个数随之膨胀。而且,车辆内网已写入ECU的通信密钥在生命周期内基本不更新,通信密钥的安全性不足。
因此,亟需一种车内安全通信方法、系统及计算机存储介质来解决上述问题。
发明内容
本发明解决的技术问题在于,提供了一种车内安全通信方法、系统及计算机存储介质,能够实现为每辆车的每个ECU生成专用的公私钥对、无需汽车厂商在投入大量资源对公私钥对进行管理维护、支持基于公私钥对进行通信密钥的车辆内网安全传输,从而有效提升车辆内网通信安全防护水平。
本发明解决其技术问题是采用以下的技术方案来实现的:
一种车内安全通信方法,包括:第一控制单元根据通信密钥生成第一密钥和第二密钥;第一控制单元将第一密钥和第二密钥发送至第二控制单元;第二控制单元根据第一控制单元的标识信息和主公钥生成第一控制单元的第一控制单元公钥;第二控制单元使用第一控制单元公钥校验第二密钥是否与第一密钥匹配,且在匹配时,通过第二控制单元私钥解密第一密钥,以获取通信密钥。
在本发明的较佳实施例中,上述车内安全通信方法还包括:服务器预先将主公钥和控制单元私钥发送到对应的控制单元。
在本发明的较佳实施例中,上述服务器根据预设时间间隔更新IBE主密钥对,IBE主密钥对包括:主公钥和主私钥;服务器使用控制单元的标识信息和主私钥根据标识密码算法生成对应的控制单元私钥。
在本发明的较佳实施例中,上述第一控制单元根据通信密钥生成第一密钥和第二密钥的步骤之前包括:第一控制单元检测是否有已缓存通信密钥;若缓存,则直接使用通信密钥与第二通信密钥进行通信;若未缓存,则随机生成通信密钥。
在本发明的较佳实施例中,上述第一控制单元根据通信密钥生成第一密钥和第二密钥的步骤之前包括:第一控制单元使用第二控制单元的标识信息和主公钥根据标识密码算法生成第二控制单元的第二控制单元公钥。
在本发明的较佳实施例中,上述第一控制单元根据通信密钥生成第一密钥和第二密钥的步骤包括:第一控制单元使用第二控制单元公钥对通信密钥进行加密生成第一密钥后,使用自身的第一控制单元私钥对第一密钥进行签名生成第二密钥。
在本发明的较佳实施例中,上述第二控制单元使用第一控制单元公钥校验第二密钥是否与第一密钥匹配,且在匹配时,使用第二控制单元私钥解密第一密钥,以获取通信密钥的步骤之后包括:第一控制单元和第二控制单元将通信密钥进行缓存;若检测到通信密钥的缓存时间超过预设值,则将缓存的通信密钥进行删除。
一种车内安全通信系统,包括:第一控制单元、第二控制单元和服务器;第一控制单元,根据通信密钥生成第一密钥和第二密钥,并将第一密钥和第二密钥发送至第二控制单元;第二控制单元,根据第一控制单元的标识信息和主公钥生成第一控制单元的第一控制单元公钥,使用第一控制单元公钥校验第二密钥是否与第一密钥匹配,且在匹配时,使用第二控制单元私钥解密第一密钥;服务器,用于定时更新IBE主密钥对,并将更新后的主公钥和控制单元私钥发送到对应的控制单元。
一种计算机存储介质,包括:存储器、处理器及存储在存储器上并可在处理器上运行的车内安全通信程序,车内安全通信程序被处理器执行时实现如上述中任一项的车内安全通信方法的步骤。
本发明采用上述技术方案达到的技术效果是:能够实现为每辆车的每个ECU生成专用的公私钥对、无需汽车厂商在投入大量资源对公私钥对进行管理维护、支持基于公私钥对进行通信密钥的车辆内网安全传输,从而有效提升车辆内网通信安全防护水平。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其他目的、特征和优点能够更明显易懂,以下特举较佳实施例,并配合附图,详细说明。
附图说明
图1为本发明的第一实施例车内安全通信方法的流程图;
图2为本发明的第一实施例车内安全通信方法的时序图;
图3为本发明的第二实施例车内安全通信系统的结构示意图。
具体实施方式
为更进一步阐述本发明为达成预定发明目的所采取的技术手段及功效,下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。通过具体实施方式的说明,当可对本发明为达成预定目的所采取的技术手段及功效得以更加深入且具体的了解,然而所附图式仅是提供参考与说明之用,并非用来对本发明加以限制。
本发明的车内安全通信方法将通信密钥部署分为两个阶段,第一阶段:引入一个支持IBE(Identify Based Encryption,标识密码算法)的密钥服务器(记为IBE-Key-Server),负责为每辆车的每个ECU(Electronic Control Unit,电子控制单元、控制单元)生成专用的公私钥对。第二阶段:ECU基于公私钥对进行自动化的通信密钥部署。
在一实施方式中,本发明提供的车内安全通信方法还包括:服务器预先将主公钥和控制单元私钥发送到对应的控制单元。而且,服务器会根据预设时间间隔更新IBE主密钥对,其中,IBE主密钥对包括:主公钥和主私钥;服务器使用控制单元的标识信息和主私钥根据标识密码算法生成对应的控制单元私钥。
具体地,车辆厂商可以设定IBE主密钥对更新的策略,例如每个月为每个车型重新生成一个IBE主密钥对:MSK(Master Secret Key,主私钥)、MPK(Master Public Key,主公钥)。下面以2019年9月的车型X为例,假设该月份该车型生产的所有车辆共享相同的IBE主密钥对:2019-09-X-MSK,2019-09-X-MPK。控制单元私钥(记为ECUPrivateKey)根据指定的控制单元的ID信息结合2019-09-X-MSK生成。控制单元公钥(记为ECUPublicKey)根据指定的控制单元的ID信息结合2019-09-X-MPK生成。其中,ID=VIN||ECUType,VIN表示车辆识别号,ECUType表示控制单元的类型。因此,每个ECU只需写入2个密钥:2019-09-X-MPK(主公钥)、ECUPrivateKey(私钥)。而工厂的后台服务器只需要存储IBE主密钥对2019-09-X-MPK、2019-09-X-MSK,ECU密钥可以结合ID信息,使用IBE密码算法实时计算获得。
请参考图1、图2,图1为本发明的第一实施例车内安全通信方法的流程图,图2为本发明的第一实施例车内安全通信方法的时序图。
具体地,在下文中,第一控制单元和第二控制单元可以通过ECU A和ECU B进行表示。
如图1、图2所示,本发明的第一实施例车内安全通信方法包括以下步骤:
步骤S11:第一控制单元根据通信密钥生成第一密钥和第二密钥。
在一实施方式中,步骤S11:第一控制单元根据通信密钥生成第一密钥和第二密钥,之前包括:第一控制单元检测是否有已缓存通信密钥;若缓存,则直接使用通信密钥与第二通信密钥进行通信;若未缓存,则随机生成通信密钥。
具体地,第一控制单元(ECU A)中存储有通信密钥(KEY A B)即表示第一控制单元可以使用KEY A B与第二控制单元(ECU B)安全通信。
在一实施方式中,步骤S11:第一控制单元根据通信密钥生成第一密钥和第二密钥,之前包括:第一控制单元使用第二控制单元的标识信息和主公钥根据标识密码算法生成第二控制单元的第二控制单元公钥。
具体地,ECU A根据ECU B的ID以及数据库中存储的2019-09-X-MPK基于标识密码算法生成ECU B PublicKey。
在一实施方式中,步骤S11:第一控制单元根据通信密钥生成第一密钥和第二密钥,包括:第一控制单元使用第二控制单元公钥对通信密钥进行加密生成第一密钥后,使用自身的第一控制单元私钥对第一密钥进行签名生成第二密钥。
步骤S12:第一控制单元将第一密钥和第二密钥发送至第二控制单元。
步骤S13:第二控制单元根据第一控制单元的标识信息和主公钥生成第一控制单元的第一控制单元公钥。
步骤S14:第二控制单元使用第一控制单元公钥校验第二密钥是否与第一密钥匹配,且在匹配时,通过第二控制单元私钥解密第一密钥,以获取通信密钥。
具体地,基于椭圆曲线的公钥密码是国际通用的基础密码学算法,使用PrivateKey签名的内容,只能使用该PrivateKey对应的PublicKey校验。使用PublicKey加密的内容,只能使用该PublicKey对应的PrivateKey解密。
在一实施方式中,步骤S14:第二控制单元使用第一控制单元公钥校验第二密钥是否与第一密钥匹配,且在匹配时,通过第二控制单元私钥解密第一密钥,以获取通信密钥,之后包括:第一控制单元和第二控制单元将通信密钥进行缓存;若检测到通信密钥的缓存时间超过预设值,则将缓存的通信密钥进行删除。
具体地,通过将缓存的通信密钥删除,使得ECU之间定期更新通信密钥,有效提升内网通信安全性。
本发明提供的车内安全通信方法,引入了IBE-Key-Server作为工厂后台的密钥服务器,不同车型在不同月份采用不同的MSK/MPK主密钥对,后台主密钥管理逻辑简单。利用IBE算法直接使用ID标识导出公钥的特性,避免了工厂后台系统存储、维护ECU公私钥对的大量开销,灵活度更高。VIN、ECU_Type作为ID的组成部分,支持为每辆车每个ECU生产唯一的公私钥对,有效提升了汽车厂商对于外部私自将进行ECU换件行为的管控能力,安全性更好。ECU之间的通信密钥无需经过汽车厂商后台系统,支持车辆内部自动化部署、定期更新,节省了工厂系统、售后系统的维护成本,提升了安全性。不限定内网通信采用的具体对称密码算法、密钥长度,汽车厂商可以根据实际情况动态配置,相对于现有的方案,灵活度更高。
图3为本发明的第二实施例车内安全通信系统的结构示意图。
如图3所示,本发明的第二实施例种车内安全通信系统,包括:第一控制单元10、第二控制单元20和服务器30。
具体地,第一控制单元10,根据通信密钥生成第一密钥和第二密钥,并将第一密钥和第二密钥发送至第二控制单元20;第二控制单元20,根据第一控制单元的标识信息和主公钥生成第一控制单元的第一控制单元公钥,使用第一控制单元公钥校验第二密钥是否与第一密钥匹配,且在匹配时,使用第二控制单元私钥解密第一密钥;服务器30,用于定时更新IBE主密钥对,并将更新后的主公钥和控制单元私钥发送到对应的控制单元。
本发明提供的车内安全通信系统,引入IBE-Key-Server,使用标识密码算法为每辆车每个ECU生成公私钥对。每个ECU在工厂阶段,只需写入2个密钥,有效避免了密钥个数膨胀的问题,降低了汽车厂商的工厂后台系统存储、维护的复杂度。由车辆内网ECU之间自动协商并部署通信密钥,无需汽车厂商工厂系统、售后系统进行部署,提升了车辆生产的效率、减轻了售后运营的压力。车辆内网ECU之间支持定期更新通信密钥,有效提升内网通信安全性。
在一实施方式中,本发明还包括一种计算机存储介质。计算机存储介质包括:存储器、处理器及存储在存储器上并可在处理器上运行的车内安全通信程序,车内安全通信程序被处理器执行时实现如上述中任一项的车内安全通信方法的步骤。
应该理解的是,虽然图1的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,图1中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
以上结合附图详细描述了本发明的优选实施方式,但是本发明并不限于上述实施方式中的具体细节,上述实施例是示例性的,不能理解为对本发明的限制,在本发明的技术构思范围内,可以对本发明的技术方案进行多种简单变型,这些简单变型均属于本发明的保护范围。

Claims (9)

1.一种车内安全通信方法,其特征在于,所述车内安全通信包括:
第一控制单元根据通信密钥生成第一密钥和第二密钥;
所述第一控制单元将所述第一密钥和所述第二密钥发送至第二控制单元;
所述第二控制单元根据所述第一控制单元的标识信息和主公钥生成所述第一控制单元的第一控制单元公钥;
所述第二控制单元使用所述第一控制单元公钥校验所述第二密钥是否与所述第一密钥匹配,且在匹配时,通过第二控制单元私钥解密所述第一密钥,以获取所述通信密钥。
2.如权利要求1所述的车内安全通信方法,其特征在于,所述车内安全通信方法还包括:服务器预先将主公钥和控制单元私钥发送到对应的控制单元。
3.如权利要求2所述的车内安全通信方法,其特征在于,服务器根据预设时间间隔更新IBE主密钥对,所述IBE主密钥对包括:主公钥和主私钥;
所述服务器使用控制单元的标识信息和所述主私钥根据标识密码算法生成对应的控制单元私钥。
4.如权利要求1所述的车内安全通信方法,其特征在于,第一控制单元根据通信密钥生成第一密钥和第二密钥的步骤之前包括:
所述第一控制单元检测是否有已缓存所述通信密钥;
若缓存,则直接使用所述通信密钥与所述第二通信密钥进行通信;
若未缓存,则随机生成所述通信密钥。
5.如权利要求1所述的车内安全通信方法,其特征在于,第一控制单元根据通信密钥生成第一密钥和第二密钥的步骤之前包括:
所述第一控制单元使用所述第二控制单元的标识信息和主公钥根据标识密码算法生成所述第二控制单元的第二控制单元公钥。
6.如权利要求1所述的车内安全通信方法,其特征在于,第一控制单元根据通信密钥生成第一密钥和第二密钥的步骤包括:
所述第一控制单元使用所述第二控制单元公钥对所述通信密钥进行加密生成所述第一密钥后,使用自身的第一控制单元私钥对所述第一密钥进行签名生成所述第二密钥。
7.如权利要求1所述的车内安全通信方法,其特征在于,所述第二控制单元使用所述第一控制单元公钥校验所述第二密钥是否与所述第一密钥匹配,且在匹配时,使用第二控制单元私钥解密所述第一密钥,以获取所述通信密钥的步骤之后包括:
所述第一控制单元和所述第二控制单元将所述通信密钥进行缓存;
若检测到所述通信密钥的缓存时间超过预设值,则将缓存的所述通信密钥进行删除。
8.一种车内安全通信系统,其特征在于,包括:第一控制单元、第二控制单元和服务器;
所述第一控制单元,根据通信密钥生成第一密钥和第二密钥,并将所述第一密钥和所述第二密钥发送至所述第二控制单元;
所述第二控制单元,根据所述第一控制单元的标识信息和主公钥生成所述第一控制单元的第一控制单元公钥,使用所述第一控制单元公钥校验所述第二密钥是否与所述第一密钥匹配,且在匹配时,使用第二控制单元私钥解密所述第一密钥;
所述服务器,用于定时更新IBE主密钥对,并将更新后的主公钥和控制单元私钥发送到对应的控制单元。
9.一种计算机存储介质,其特征在于,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的车内安全通信程序,所述车内安全通信程序被所述处理器执行时实现如权利要求1至7中任一项所述的车内安全通信方法的步骤。
CN202010019484.XA 2020-01-08 2020-01-08 车内安全通信方法、系统及计算机存储介质 Active CN111194033B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010019484.XA CN111194033B (zh) 2020-01-08 2020-01-08 车内安全通信方法、系统及计算机存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010019484.XA CN111194033B (zh) 2020-01-08 2020-01-08 车内安全通信方法、系统及计算机存储介质

Publications (2)

Publication Number Publication Date
CN111194033A true CN111194033A (zh) 2020-05-22
CN111194033B CN111194033B (zh) 2023-03-24

Family

ID=70709958

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010019484.XA Active CN111194033B (zh) 2020-01-08 2020-01-08 车内安全通信方法、系统及计算机存储介质

Country Status (1)

Country Link
CN (1) CN111194033B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111817849A (zh) * 2020-06-30 2020-10-23 宝能(广州)汽车研究院有限公司 电子控制单元ecu及其安全通信方法、系统
CN113722699A (zh) * 2021-07-14 2021-11-30 江铃汽车股份有限公司 身份认证方法、装置、可读存储介质及车辆

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010069180A1 (zh) * 2008-12-17 2010-06-24 成都市华为赛门铁克科技有限公司 一种密钥分发方法、系统及装置
CN106533655A (zh) * 2016-10-27 2017-03-22 江苏大学 一种车内网ecu安全通信的方法
US20200153636A1 (en) * 2017-06-20 2020-05-14 National University Corporation Nagoya University On-vehicle authentication system, communication device, on-vehicle authentication device, communication device authentication method and communication device manufacturing method

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010069180A1 (zh) * 2008-12-17 2010-06-24 成都市华为赛门铁克科技有限公司 一种密钥分发方法、系统及装置
CN106533655A (zh) * 2016-10-27 2017-03-22 江苏大学 一种车内网ecu安全通信的方法
US20200153636A1 (en) * 2017-06-20 2020-05-14 National University Corporation Nagoya University On-vehicle authentication system, communication device, on-vehicle authentication device, communication device authentication method and communication device manufacturing method

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111817849A (zh) * 2020-06-30 2020-10-23 宝能(广州)汽车研究院有限公司 电子控制单元ecu及其安全通信方法、系统
CN113722699A (zh) * 2021-07-14 2021-11-30 江铃汽车股份有限公司 身份认证方法、装置、可读存储介质及车辆

Also Published As

Publication number Publication date
CN111194033B (zh) 2023-03-24

Similar Documents

Publication Publication Date Title
US10999078B2 (en) Software distribution processing device, software distribution processing method, and vehicle
US10419220B2 (en) Management device, key generating device, vehicle, maintenance tool, management system, management method, and computer program
CN108259465B (zh) 一种智能汽车内部网络的认证加密方法
US11616636B2 (en) Hash updating methods and apparatuses of blockchain integrated station
KR102450811B1 (ko) 차량 내부 네트워크의 키 관리 시스템
CN111194033B (zh) 车内安全通信方法、系统及计算机存储介质
KR102645542B1 (ko) 차량 내부 네트워크 장치 및 방법
Püllen et al. Using implicit certification to efficiently establish authenticated group keys for in-vehicle networks
CN115665138A (zh) 一种汽车ota升级系统及方法
US20120213370A1 (en) Secure management and personalization of unique code signing keys
CN110719160A (zh) 一种基于量子随机数和国密算法的数据库加密方法
CN116074000A (zh) 一种基于can总线的会话密钥分发方法和系统
CN108377184B (zh) 一种智能汽车内部网络分布式认证加密方法
Schleiffer et al. Secure key management-a key feature for modern vehicle electronics
JP6203798B2 (ja) 車載制御システム、車両、管理装置、車載コンピュータ、データ共有方法、及びコンピュータプログラム
CN116599678A (zh) 一种基于hsm模块的信息安全管理方法
CN116419217A (zh) Ota数据升级方法、系统、设备及存储介质
CN116318896A (zh) 电子控制单元及其控制方法、电子设备和存储介质
CN116155491A (zh) 安全芯片的对称密钥同步方法及安全芯片装置
CN113709128A (zh) 一种基于区块链的iros系统通信方法及设备
CN114928821A (zh) 智能网联车辆的组合矩阵管理方法、装置及存储介质
CN117527262B (zh) 一种基于芯片构建汽车安全ota的方法
JP2019047281A (ja) 鍵管理システム
CN115296815B (zh) 一种车载控制器身份认证方法
US20230396412A1 (en) Method for using cryptographic keys in a vehicle on-board communication network

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant