CN111294795B - 用于实现车内通信的系统 - Google Patents

用于实现车内通信的系统 Download PDF

Info

Publication number
CN111294795B
CN111294795B CN201811504152.XA CN201811504152A CN111294795B CN 111294795 B CN111294795 B CN 111294795B CN 201811504152 A CN201811504152 A CN 201811504152A CN 111294795 B CN111294795 B CN 111294795B
Authority
CN
China
Prior art keywords
vehicle
receiving
key
transmitting
mounted equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811504152.XA
Other languages
English (en)
Other versions
CN111294795A (zh
Inventor
田可丰
王轶群
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Continental Automotive Corp Lianyungang Co Ltd
Original Assignee
Continental Automotive Corp Lianyungang Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Continental Automotive Corp Lianyungang Co Ltd filed Critical Continental Automotive Corp Lianyungang Co Ltd
Priority to CN201811504152.XA priority Critical patent/CN111294795B/zh
Publication of CN111294795A publication Critical patent/CN111294795A/zh
Application granted granted Critical
Publication of CN111294795B publication Critical patent/CN111294795B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/48Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication

Abstract

本发明公开了一种用于实现车内通信的系统,发送端车载设备和接收端车载设备的加密芯片中存储有相同的原始密钥,在报文中的滚动数每次重复之前,发送端车载设备和接收端车载设备利用原始密钥和由发送端车载设备的加密芯片生成的随机数进行密钥更新,如果密钥更新成功,在滚动数下次重复之前利用由新密钥生成的校验码对通信过程进行加密。本发明中,保证了在滚动数有限枚举的情况下,每个报文中的校验码都不相同,从而增强了车载设备之间的通信安全性。

Description

用于实现车内通信的系统
技术领域
本发明涉及汽车领域,具体而言,涉及一种用于实现车内通信的系统。
背景技术
目前,在车辆的车载设备之间进行车内通信的过程中,为了保证车内通信数据的安全性,一般会在车辆的车载设备之间传送的报文中增加校验码(即形成消息+校验码),来协助验证消息是否来自合法的消息源。对于校验码的生成,支持利用MAC(MessageAuthentication Codes,消息认证码)算法基于密钥和消息摘要HASH计算出消息的MAC值,并且将该MAC值作为校验码。即,校验码=HASH算法(密钥,消息)。但是,利用该方法进行加密时,当消息的内容不变时,所生成的校验码也是不变的,那么对于“黑客”来说,即使不知道加密算法和密钥,在截获了在车辆的车载设备之间传送的报文之后,依然可以通过发送相同的报文的方式对车载设备进行控制,进而影响整车安全。
针对上述问题,为了保证生成的校验码存在变化性,有些厂商采用在消息上增加按照预定的规则重复变化的滚动数(Rolling Counter)来增加校验码的变化性,但由于滚动数的变化存在重复性,“黑客”通过穷举法依然可以在不知道加密算法和密钥的情况下对车载设备进行攻击,进而影响整车安全。
发明内容
本发明的出发点在于,提供一种用于实现车内通信的系统,从而满足车内通信对于安全性的要求。
本发明的实施例公开了一种用于实现车内通信的系统,所述系统包括发送端车载设备和接收端车载设备,所述发送端车载设备和接收端车载设备的ECU均具有加密芯片,所述发送端车载设备和所述接收端车载设备的加密芯片中存储有相同的原始密钥,所述原始密钥存储在加密芯片的受硬件保护并且软件无法访问的存储器中,所述发送端车载设备向所述接收端车载设备发送由消息、按照预定的规则重复变化的滚动数以及校验码组成的报文以实现所述发送端车载设备和所述接收端车载设备之间的通信,
其中,在报文中的滚动数每次重复之前,所述发送端车载设备和所述接收端车载设备利用所述原始密钥和由所述发送端车载设备的加密芯片生成的随机数进行密钥更新,如果密钥更新成功,在滚动数下次重复之前所述发送端车载设备和所述接收端车载设备利用由新密钥生成的校验码对通信过程进行加密。
可选地,所述发送端车载设备和所述接收端车载设备进行密钥更新的过程包括:
所述发送端车载设备利用加密芯片生成随机数,在加密芯片中根据所述原始密钥和所述随机数生成授权码,并且将所述随机数和所述授权码发送给所述接收端车载设备;
所述接收端车载设备在加密芯片中根据所述原始密钥和所述随机数生成授权码,将生成的授权码和接收到的授权码进行比较,若生成的授权码和接收到的授权码相同,则在加密芯片中利用所述原始密钥对所述随机数进行加密从而获得新密钥并且将新密钥存储到加密芯片中,并且,通知发送端车载设备密钥更新成功;
所述发送端车载设备在接收到来自所述接收端车载设备的密钥更新成功的通知之后,在加密芯片中使用与接收端车载设备相同的加密算法利用所述原始密钥对所述随机数进行加密从而获得新密钥并且将新密钥存储到加密芯片中。
可选地,所述发送端车载设备和所述接收端车载设备进行密钥更新的过程进一步包括:
若生成的授权码和接收到的授权码不同,所述接收端车载设备通知所述发送端车载设备密钥更新失败;
在接收到来自所述接收端车载设备的密钥更新失败的通知后,所述发送端车载设备生成新的随机数并且重新开始密钥更新过程。
可选地,在所述发送端车载设备和接收端车载设备的加密芯片中基于所述原始密钥和所述随机数HASH计算出MAC值,并且将该MAC值作为所述授权码。
可选地,所述发送端车载设备和所述接收端车载设备利用由新密钥生成的校验码对通信过程进行加密的过程包括:
所述发送端车载设备在加密芯片中根据所述新密钥和增加了滚动数的消息生成校验码,将增加了滚动数的消息和校验码发送给所述接收端车载设备;
所述接收端车载设备在加密芯片中根据所述新密钥和接收到的增加了滚动数的消息生成校验码,将生成的校验码和接收到的校验码进行比较,若比较结果为生成的校验码和接收到的校验码相同,则执行所述消息对应的命令。
可选地,所述发送端车载设备和所述接收端车载设备利用由新密钥生成的校验码对通信过程进行加密的过程进一步包括:
若比较结果为生成的校验码和接收到的校验码不同,所述接收端车载设备不执行所述消息对应的命令。
可选地,在所述发送端车载设备和接收端车载设备的加密芯片中基于所述新密钥和增加了滚动数的消息HASH计算出MAC值,并且将该MAC值作为校验码。
可选地,在密钥更新失败并且重新进行密钥更新的过程中,发送端车载设备和接收端车载设备利用由旧密钥生成的校验码对通信过程进行加密。
可选地,所述原始密钥存储在加密芯片的非易失性存储器中。
可选地,所述新密钥存储在加密芯片的掉电易失性存储器中。
本发明的实施例的用于实现车内通信的系统至少具有以下优点:本发明中,在报文中的滚动数每次重复之前,发送端车载设备和接收端车载设备利用原始密钥和由发送端车载设备的加密芯片生成的随机数进行密钥更新,如果密钥更新成功,在滚动数下次重复之前利用由新密钥生成的校验码对通信过程进行加密,从而保证了在滚动数有限枚举的情况下,每个报文中的校验码都不相同,从而增强了车载设备之间的通信安全性。
附图说明
图1示出了根据本发明的一个具体实施方式的用于实现车内通信的系统的密钥更新过程。
图2示出了根据本发明的一个具体实施方式的用于实现车内通信的系统的通信过程。
具体实施方式
下面参照附图描述本发明的实施例。在下面的描述中,阐述了许多具体细节以便使所属技术领域的技术人员更全面地了解和实现本发明。但是,对所属技术领域的技术人员明显的是,本发明的实现可不具有这些具体细节中的一些。此外,应当理解的是,本发明并不局限于所介绍的特定实施例。相反,可以考虑用下面所述的特征和要素的任意组合来实施本发明,而无论它们是否涉及不同的实施例。因此,下面的方面、特征、实施例和优点仅作说明之用,而不应看作是权利要求的要素或限定,除非在权利要求中明确提出。
本发明的第一具体实施方式公开了一种车载设备,所述车载设备的电子控制单元(ECU,Electronic Control Unit)具有加密芯片。本发明的主要思想就在于将现有的由软件负责加解密和存储密钥的工作转移到硬件(即,加密芯片)中来完成。该加密芯片可以实现如下功能:
1.能够将密钥存储在加密芯片的受硬件保护的并且软件无法访问的存储器中。并且,无法直接将明文密钥通过加密芯片驱动写入到加密芯片中。密钥只有被加密后才能通过加密芯片驱动写入到加密芯片中,然后,在加密芯片内部对加密后的密钥进行解密验证,如果解密验证成功,则将密钥存储在加密芯片中。
2.支持使用对称加密算法进行加解密。在对称加密算法中,数据发信方利用密钥对明文消息进行加密,使其变成密文然后发送出去。收信方收到密文后,则需要使用相同的密钥及相同加密算法的逆算法对密文进行解密,才能使其恢复成可读的明文消息。
3.支持根据密钥基于对称加密算法生成校验码。具体地,支持利用消息认证码(MAC,Message Authentication Code)算法基于密钥和消息摘要HASH计算出消息的MAC值,将该MAC值作为校验码。因此,MAC算法的安全性依赖于哈希(HASH)函数,故也称带密钥的HASH函数。校验码可用于消息源的合法性校验。
4.支持基于硬件生成随机数。
由于加密芯片的运算处理能力要远远高于软件,因此在保持加密算法的复杂性的同时,可以减少对于车载设备ECU的性能消耗并且满足了车内通信速度的要求。另外,由于密钥存储在加密芯片的受硬件保护的且软件无法访问的存储器中,因此可以保证在车内通信过程中密钥不会受到来自软件的攻击,从而满足了车内通信过程对于安全性的要求。
本发明的第二具体实施方式公开了一种用于实现车内通信的系统。该系统包括发送端车载设备和接收端车载设备。发送端车载设备和接收端车载设备都采用本发明的第一具体实施方式中所提供的车载设备,发送端车载设备和接收端车载设备的加密芯片中存储有相同的原始密钥。
发送端车载设备和接收端车载设备之间采用如下形式的报文进行通信交互。
消息+滚动数 校验码
其中,滚动数是按照预定的规则重复变化的(例如从0到15顺序变化的整数)。为了解决现有技术中相同消息产生相同校验码的问题,根据公式:校验码=HASH算法(密钥,消息),如果每个报文中的校验码都不相同,则需要确保每个生成校验码的信息或密钥都不相同。因此,在本实施方式中,在报文中的滚动数每次重复之前进行密钥的更新,并且在在滚动数下次重复之前利用新密钥生成校验码,从而在滚动数有限枚举的情况下,由于动态地更换生成校验码的密钥从而使得每个报文中的校验码都不相同。
图1示出了该车内通信系统的密钥更新过程。如图1所示,在报文中的滚动数每次重复之前,发送端车载设备利用加密芯片生成随机数,在加密芯片中根据原始密钥和随机数生成授权码,并且将随机数和授权码作为种子发送给接收端车载设备。
接收端车载设备在接收到来自发送端车载设备的种子后,在加密芯片中根据原始密钥和种子中的随机数生成授权码,并且将生成的授权码和接收到的授权码进行比较。若比较结果为生成的授权码和接收到的授权码相同,则在加密芯片中利用原始密钥对随机数进行加密从而获得新密钥并且将新密钥存储到接收端车载设备的加密芯片中,并且通知发送端车载设备密钥更新成功。若比较结果为生成的授权码和接收到的授权码不同,则通知发送端车载设备密钥更新失败。
如果发送端车载设备接收到来自接收端车载设备的密钥更新成功的通知,在加密芯片中使用与接收端车载设备相同的加密算法利用原始密钥对随机数进行加密从而获得新密钥并且将新密钥存储到加密芯片中。如果发送端车载设备接收到来自接收端车载设备的密钥更新失败的通知,则生成新的随机数并且重新开始密钥更新过程,直到密钥更新成功。
优选地,在发送端车载设备和接收端车载设备的加密芯片中基于原始密钥和随机数HASH计算出随机数的MAC值,并且将该MAC值作为授权码。另外,需要注意的是,发送端车载设备和接收端车载设备利用原始密钥对随机数进行加密而获得新密钥所采用的加密算法并不是MAC算法,因此获得的新密钥也不同于密钥更新过程中生成的授权码,由此防止新密钥被“黑客”窃取。
优选地,原始密钥存储在发送端车载设备和接收端车载设备的加密芯片的非易失性存储器(例如FLASH)中。新密钥存储在发送端车载设备和接收端车载设备的加密芯片的掉电易失性存储器(例如RAM)中,车载设备每次断电后,新密钥会遗失。这样,当车辆的各车载设备每次断电重启后,都需要首先重新进行密钥更新才能进行后续的通信。
图2示出了该车内通信系统的通信过程。如图2所示,在每次密钥更新成功之后,发送端车载设备在加密芯片中根据新密钥和增加了滚动数的消息通过MAC算法获得MAC值(即,校验码),并且将增加了滚动数的消息和MAC值一起发送给接收端车载设备。接收端车载设备在接收到发送端车载设备所发送的增加了滚动数的消息和MAC值之后,在加密芯片中根据新密钥和接收到的增加了滚动数的消息通过MAC算法获得MAC值,将生成的MAC值和接收到的MAC值进行比较,若生成的MAC值和接收到的MAC值相同,则认为接收到报文来自合法的消息源并且执行该消息对应的命令。如果生成的MAC值和接收到的MAC值不同,则认为接收到报文来自非法的消息源并且不执行该消息对应的命令。
另外,在密钥更新失败并且重新进行密钥更新的过程中,发送端车载设备和接收端车载设备可以利用旧密钥对通信过程进行加密,直到密钥更新成功之后再利用新密钥对通信过程进行加密。从而即使密钥更新暂时出现问题也能保证车内通信过程由于被加密而具有一定的安全性。
在本发明的用于实现车内通信的系统中,在报文中的滚动数每次重复之前,发送端车载设备和接收端车载设备利用原始密钥和由发送端车载设备的加密芯片生成的随机数获得新密钥,并且在滚动数下次重复之前利用由新密钥生成的校验码对通信过程进行加密,从而保证了在滚动数有限枚举的情况下,每个报文中的校验码都不相同,从而增强了车载设备之间的通信安全性。
虽然本发明已以较佳实施例披露如上,但本发明并非限于此。任何本领域技术人员,在不脱离本发明的精神和范围内所作的各种更动与修改,均应纳入本发明的保护范围内,因此本发明的保护范围应当以权利要求所限定的范围为准。

Claims (7)

1.一种用于实现车内通信的系统,其特征在于,所述系统包括发送端车载设备和接收端车载设备,所述发送端车载设备和接收端车载设备的ECU均具有加密芯片,所述发送端车载设备和所述接收端车载设备的加密芯片中存储有相同的原始密钥,所述原始密钥存储在加密芯片的受硬件保护并且软件无法访问的存储器中,所述发送端车载设备向所述接收端车载设备发送由消息、按照预定的规则重复变化的滚动数以及校验码组成的报文以实现所述发送端车载设备和所述接收端车载设备之间的通信,
其中,在报文中的滚动数每次重复之前,所述发送端车载设备和所述接收端车载设备利用所述原始密钥和由所述发送端车载设备的加密芯片生成的随机数进行密钥更新,如果密钥更新成功,在滚动数下次重复之前所述发送端车载设备和所述接收端车载设备利用由新密钥生成的校验码对通信过程进行加密;
其中,所述发送端车载设备和所述接收端车载设备进行密钥更新的过程包括:
所述发送端车载设备利用加密芯片生成随机数,在加密芯片中根据所述原始密钥和所述随机数生成授权码,并且将所述随机数和所述授权码发送给所述接收端车载设备;
所述接收端车载设备在加密芯片中根据所述原始密钥和所述随机数生成授权码,将生成的授权码和接收到的授权码进行比较,若生成的授权码和接收到的授权码相同,则在加密芯片中利用所述原始密钥对所述随机数进行加密从而获得新密钥并且将新密钥存储到加密芯片中,并且,通知发送端车载设备密钥更新成功;
所述发送端车载设备在接收到来自所述接收端车载设备的密钥更新成功的通知之后,在加密芯片中使用与接收端车载设备相同的加密算法利用所述原始密钥对所述随机数进行加密从而获得新密钥并且将新密钥存储到加密芯片中;
其中,所述发送端车载设备和所述接收端车载设备进行密钥更新的过程进一步包括:
若生成的授权码和接收到的授权码不同,所述接收端车载设备通知所述发送端车载设备密钥更新失败;
在接收到来自所述接收端车载设备的密钥更新失败的通知后,所述发送端车载设备生成新的随机数并且重新开始密钥更新过程;
其中,在所述发送端车载设备和接收端车载设备的加密芯片中基于所述原始密钥和所述随机数HASH计算出MAC值,并且将该MAC值作为所述授权码。
2.根据权利要求1所述的系统,其中,所述发送端车载设备和所述接收端车载设备利用由新密钥生成的校验码对通信过程进行加密的过程包括:
所述发送端车载设备在加密芯片中根据所述新密钥和增加了滚动数的消息生成校验码,将增加了滚动数的消息和校验码发送给所述接收端车载设备;
所述接收端车载设备在加密芯片中根据所述新密钥和接收到的增加了滚动数的消息生成校验码,将生成的校验码和接收到的校验码进行比较,若比较结果为生成的校验码和接收到的校验码相同,则执行所述消息对应的命令。
3.根据权利要求2所述的系统,其中,所述发送端车载设备和所述接收端车载设备利用由新密钥生成的校验码对通信过程进行加密的过程进一步包括:
若比较结果为生成的校验码和接收到的校验码不同,所述接收端车载设备不执行所述消息对应的命令。
4.根据权利要求3所述的系统,其中,在所述发送端车载设备和接收端车载设备的加密芯片中基于所述新密钥和增加了滚动数的消息HASH计算出MAC值,并且将该MAC值作为校验码。
5.根据权利要求1所述的系统,其中,在密钥更新失败并且重新进行密钥更新的过程中,发送端车载设备和接收端车载设备利用由旧密钥生成的校验码对通信过程进行加密。
6.根据权利要求1所述的系统,其中,所述原始密钥存储在加密芯片的非易失性存储器中。
7.根据权利要求1所述的系统,其中,所述新密钥存储在加密芯片的掉电易失性存储器中。
CN201811504152.XA 2018-12-10 2018-12-10 用于实现车内通信的系统 Active CN111294795B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811504152.XA CN111294795B (zh) 2018-12-10 2018-12-10 用于实现车内通信的系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811504152.XA CN111294795B (zh) 2018-12-10 2018-12-10 用于实现车内通信的系统

Publications (2)

Publication Number Publication Date
CN111294795A CN111294795A (zh) 2020-06-16
CN111294795B true CN111294795B (zh) 2023-09-15

Family

ID=71028943

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811504152.XA Active CN111294795B (zh) 2018-12-10 2018-12-10 用于实现车内通信的系统

Country Status (1)

Country Link
CN (1) CN111294795B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113179519A (zh) * 2021-04-16 2021-07-27 深圳市欧瑞博科技股份有限公司 一种智能设备及其组网方法、存储介质
CN113794734A (zh) * 2021-09-26 2021-12-14 上汽通用五菱汽车股份有限公司 车载can总线加密通信方法、控制装置和可读存储介质
CN114301596A (zh) * 2021-11-18 2022-04-08 成都市卡蛙科技有限公司 车内网ota安全通讯方法、装置、车载系统及存储介质

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1532726A (zh) * 2003-03-19 2004-09-29 大唐微电子技术有限公司 一种获得数字签名和实现数据安全的方法
CN102255917A (zh) * 2011-08-15 2011-11-23 北京宏基恒信科技有限责任公司 动态令牌的密钥更新及同步方法、系统及装置
CN103297400A (zh) * 2012-03-01 2013-09-11 中兴通讯股份有限公司 基于双向转发检测协议的安全联盟管理方法及系统
CN103746814A (zh) * 2014-01-27 2014-04-23 华为技术有限公司 一种加密、解密的方法及设备
CN104732120A (zh) * 2015-04-08 2015-06-24 迈普通信技术股份有限公司 Fpga产权保护方法及系统
CN105847037A (zh) * 2016-03-17 2016-08-10 同济大学 基于WirelessHART标准的车内无线交互方法
CN106484457A (zh) * 2015-08-25 2017-03-08 福特全球技术公司 多阶段的安全的车辆软件更新
CN106790053A (zh) * 2016-12-20 2017-05-31 江苏大学 一种can总线中ecu安全通信的方法
CN108055133A (zh) * 2017-12-12 2018-05-18 江苏安凰领御科技有限公司 一种基于区块链技术的密钥安全签名方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3860042B1 (en) * 2014-05-08 2023-08-02 Panasonic Intellectual Property Corporation of America In-vehicle network system, fraud-sensing electronic control unit, and anti-fraud method

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1532726A (zh) * 2003-03-19 2004-09-29 大唐微电子技术有限公司 一种获得数字签名和实现数据安全的方法
CN102255917A (zh) * 2011-08-15 2011-11-23 北京宏基恒信科技有限责任公司 动态令牌的密钥更新及同步方法、系统及装置
CN103297400A (zh) * 2012-03-01 2013-09-11 中兴通讯股份有限公司 基于双向转发检测协议的安全联盟管理方法及系统
CN103746814A (zh) * 2014-01-27 2014-04-23 华为技术有限公司 一种加密、解密的方法及设备
CN104732120A (zh) * 2015-04-08 2015-06-24 迈普通信技术股份有限公司 Fpga产权保护方法及系统
CN106484457A (zh) * 2015-08-25 2017-03-08 福特全球技术公司 多阶段的安全的车辆软件更新
CN105847037A (zh) * 2016-03-17 2016-08-10 同济大学 基于WirelessHART标准的车内无线交互方法
CN106790053A (zh) * 2016-12-20 2017-05-31 江苏大学 一种can总线中ecu安全通信的方法
CN108055133A (zh) * 2017-12-12 2018-05-18 江苏安凰领御科技有限公司 一种基于区块链技术的密钥安全签名方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
智能网联汽车安全网关技术的研究与实现;张鸥;《中国优秀博硕士学位论文全文数据库(硕士)工程科技Ⅱ辑(月刊)》;20180915;第1-86页 *

Also Published As

Publication number Publication date
CN111294795A (zh) 2020-06-16

Similar Documents

Publication Publication Date Title
CN108075897B (zh) 控制器局域网消息认证
US10708062B2 (en) In-vehicle information communication system and authentication method
CN109076078B (zh) 用以建立和更新用于安全的车载网络通信的密钥的方法
US10419220B2 (en) Management device, key generating device, vehicle, maintenance tool, management system, management method, and computer program
CN108011708B (zh) 基于汽车总线的报文加密方法、车辆的控制器及车辆
CN111131313B (zh) 智能网联汽车更换ecu的安全保障方法及系统
WO2019111065A1 (en) End-to-end communication security
US20150033016A1 (en) Systems and methods for securing real-time messages
CN111294795B (zh) 用于实现车内通信的系统
US20140075186A1 (en) Multiple Access Key Fob
US11290258B2 (en) Hybrid cryptographic system and method for encrypting data for common fleet of vehicles
US11329835B2 (en) Apparatus and method for authenticating IoT device based on PUF using white-box cryptography
CN101176329A (zh) 通信协议和电子通信系统——特别是认证控制系统——及相应的方法
KR20140023799A (ko) Can에서 데이터의 기밀성과 무결성을 보장하는 방법
CN104753962A (zh) 一种obd安全管理方法和系统
US20190294826A1 (en) Information processing apparatus, information processing system, and information processing method
CN105989643A (zh) 用于电子锁的通信加密方法、电子锁装置和系统
CN113239363A (zh) 固件更新方法、装置、设备、可读存储介质及存储器系统
CN115314253B (zh) 数据处理方法、装置、系统、设备及作业机械
CN113595717B (zh) Ecb模式分组加密方法和解密方法及控制装置和车辆
CN115665138A (zh) 一种汽车ota升级系统及方法
CN111294771A (zh) 车载设备、用于实现车内通信的系统和相关方法
US11533612B2 (en) Transceiver system
JP2016152438A (ja) ソフトウェア更新装置、携帯端末及びソフトウェア更新システム
Cultice et al. A PUF based CAN security framework

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant