CN111431901B - 外部设备安全访问车内ecu的系统及访问方法 - Google Patents
外部设备安全访问车内ecu的系统及访问方法 Download PDFInfo
- Publication number
- CN111431901B CN111431901B CN202010208663.8A CN202010208663A CN111431901B CN 111431901 B CN111431901 B CN 111431901B CN 202010208663 A CN202010208663 A CN 202010208663A CN 111431901 B CN111431901 B CN 111431901B
- Authority
- CN
- China
- Prior art keywords
- authentication
- access
- information
- control unit
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开的外部设备安全访问车内ECU的系统及访问方法,包括:建设一套安全访问控制单元接入认证体系;统一管理安全访问控制单元的授权、更新、暂停、注销;在外部访问设备通过端口接入整车时,须通过不同的权限认证,根据不同等级,实现不同的访问权限;本系统同一个外部访问设备仅需更换匹配权限的安全访问控制单元便可实现对车内ECU网络的访问,对现有的标准外部访问设备无影响,改造率低,在有效提高外部设备访问安全性的同时,降低了系统、外部设备更新成本。
Description
技术领域
本发明属于智能网联汽车信息安全领域,具体涉及外部设备安全访问车内ECU的系统及访问方法。
背景技术
近年来汽车行业网络安全事件层出不穷,通过OBD(On-Board Diagnostic,车载诊断系统)接口非法刷写车内ECU,篡改车型配置安全事件屡见不鲜,如通过OBD接口接入非法的诊断设备,将车厂提供的差异化配置破解,非法提升用户使用权限,进而获取利益。OBD作为车辆诊断、配置、法规数据读写的重要接口,如何保护外部设备通过该接口访问车内ECU(Electronic Control Unit,电子控制单元)的合法性,变得愈加重要。
现有技术公开的安全解决方案分为两种:
方案一:通过车内ECU对外部访问设备(诊断设备)进行身份认证及访问控制,验证其身份的合法性,根据其使用权限执行相应的功能。该方案需要对各大车厂、4s店的诊断设备进行全面升级改造,成本高,影响范围广,无法实际落地。
方案二:如CN103546585A公开的无线远程刷写诊断系统及方法,在现有的外部访问设备(诊断设备)上增加联网功能,车内ECU通过外部访问设备连接车厂后台服务器(Telematics Service Provider ,TSP)进行远程的身份认证及访问控制,该方案不仅涉及诊断设备的升级改造,对车厂的服务器同样需要建立一套安全体系,成本高,推动难度大。
发明内容
本发明公开的外部设备安全访问车内ECU的系统,统一管理安全访问控制单元的授权、更新、暂停、注销;在外部访问设备通过端口接入整车时,解决分级认证访问的问题,同时对现有的标准外部访问设备无影响,改造率低。
本发明公开的采用外部设备安全访问车内ECU的系统的访问方法,统一管理安全访问控制单元的授权、更新、暂停、注销;在外部访问设备通过端口接入整车时,解决了分级认证访问的问题,同时对现有的标准外部访问设备无影响,改造率低。
本发明的技术方案如下:
本发明公开的外部设备安全访问车内ECU的系统,包括:
安全访问控制单元、认证授权服务器和鉴权单元。
授权阶段,安全访问控制单元向认证授权服务器发出审核信息;所述认证授权服务器审核审核信息并向安全访问控制单元签发签名证书,向鉴权单元提供鉴权信息。
鉴权阶段,安全访问控制单元接入车内ECU网络,通过鉴权单元鉴权;鉴权单元根据鉴权信息鉴定安全访问控制单元的签名证书并对安全访问控制单元进行访问控制。
进一步地,还包括外部访问设备,所述外部访问设备向安全访问控制单元发送访问指令;当访问指令中申请安全等级信息为低安全等级时,鉴权单元允许外部访问设备直接访问车内ECU网络;当访问指令中申请安全等级信息为高安全等级时,安全访问控制单元对访问指令签名获得签名信息,并将签名信息、访问指令、签名证书发送至鉴权单元,鉴权单元利用鉴权信息对收到信息进行鉴定,鉴定通过允许外部访问设备通过安全访问控制单元访问车内ECU网络。
进一步地,鉴权单元设置于一个可信ECU6中,所述可信ECU6与车内ECU网络连接;安全访问控制单元通过OBD接口与鉴权单元连接;
进一步地,
采用上述安全访问车内ECU的系统的访问方法,包括以下步骤:
步骤1)授权阶段,包括:
证书签发:安全访问控制单元向认证授权服务器发出带自身公钥信息的审核信息,认证授权服务器审核并确认安全访问控制单元可访问车内ECU网络的认证请求,然后调用认证授权服务器的根私钥对审核信息签名得到带授权安全等级信息的签名证书,将签名证书发送至安全访问控制单元。
证书下载:认证授权服务器将包含根公钥的根证书组合成鉴权信息下发给鉴权单元。
步骤2)鉴权阶段,外部访问设备向安全访问控制单元发出访问指令;当访问指令中申请安全等级信息为低安全等级时,鉴权单元允许外部访问设备直接访问车内ECU网络;当访问指令中申请安全等级信息为高安全等级时,安全访问控制单元对访问指令签名获得签名信息,并将签名信息、访问指令、签名证书发送至鉴权单元,鉴权单元利用鉴权信息对收到信息进行鉴定,鉴定通过允许外部访问设备通过安全访问控制单元访问车内ECU网络。
进一步地,步骤2)中,
当访问指令中申请安全等级信息为高安全等级时,安全访问控制单元请求鉴权单元生成新鲜值,然后调用安全访问控制单元的私钥对访问指令、新鲜值进行签名,得到签名信息,然后将签名信息、访问指令、签名证书发给鉴权单元;鉴权单元利用鉴权信息对收到信息进行鉴定,鉴定通过允许外部访问设备通过安全访问控制单元访问车内ECU网络。
进一步地,步骤2)中鉴权单元3利用鉴权信息对收到信息进行鉴定,鉴定过程为:
21)利用鉴权单元中存储的认证授权服务器的根公钥对签名证书中的签名值进行解密,得到第一哈希值,再调用哈希算法对签名证书中的信息进行运算,得到第二哈希值,对比第一哈希值与第二哈希值;
如不相同则返回验签失败,并断开连接;
如相同,进入步骤21);
22)取出签名证书中的公钥信息对签名信息进行解密;
如解密失败,则返回验签失败,并断开连接;
如解密成功,解密出访问指令和新鲜值,则进入步骤23);
23)做如下判断:a)判断解密出的新鲜值与鉴权单元生成的新鲜值是否相同;b)判断解密出的访问指令的申请安全等级信息与签名证书中的授权安全等级信息是否匹配;c)判断签名证书中的授权有效期是否过期;当a)b)c)有一条不满足,则反馈越权访问,并断开连接;当全部满足后,则外部访问设备通过鉴权单元访问车内ECU网络。
进一步地,授权阶段还包括证书管理阶段;认证授权服务器将通过签名的审核信息进行管理形成证书管理信息,认证授权服务器通过证书管理信息为安全访问控制单元提供更新、暂停、注销服务。
本发明有益技术效果为:
1、建设一套安全访问控制单元接入认证体系;统一管理安全访问控制单元的授权、更新、暂停、注销;在外部访问设备通过端口接入整车时,须通过不同的权限认证,根据不同等级,实现不同的访问权限;
2、授权完成后,同一个外部访问设备仅需更换匹配权限的安全访问控制单元便可实现对车内ECU网络的访问;对现有的标准外部访问设备无影响,改造率低,在有效提高外部设备访问安全性的同时,极大的降低了系统、外部设备更新成本。
附图说明
图1是本发明外部设备安全访问车内ECU的系统系统框图;
图2是本发明访问方法的流程图。
具体实施方式
下面结合附图对本发明做详细说明。
参见图1,外部设备安全访问车内ECU的系统,包括:
安全访问控制单元1、认证授权服务器2、鉴权单元3和外部访问设备4;
安全访问控制单元1生成公私钥对,并保证公私钥对的唯一性;安全访问控制单元1为一独立单元,置于外部访问设备4与鉴权单元3之间,与鉴权单元3之间OBD接口连接,由OBD接口提供电源,遵从外部设备访问ECU的标准通信协议;
认证授权服务器2由整车厂建设,并运维管理,被置于物理环境可控的高安全区域;认证授权服务器2的根公钥证书可采用商业证书,也可采用自签名证书,其根私钥应安全存放在具有国密资质的硬件密码设备中;
鉴权单元3设置于一个可信ECU6中(可信ECU6可以为车内网关),可信ECU6与车内ECU网络连接。安全访问控制单元1通过OBD接口与鉴权单元3连接。
授权阶段,安全访问控制单元1通过无线或有线方式向认证授权服务器2发出审核信息21,认证授权服务器2审核审核信息21并向安全访问控制单元1签发签名证书11,向鉴权单元3提供鉴权信息31,
鉴权阶段,外部访问设备4向安全访问控制单元1发送访问指令41;当访问指令41中申请安全等级信息为低安全等级时,鉴权单元3允许外部访问设备4通过安全访问控制单元1直接访问车内ECU网络;当访问指令41中申请安全等级信息为高安全等级时,安全访问控制单元1对访问指令41签名获得签名信息12,并将签名信息12、访问指令41、签名证书11发送至鉴权单元3,鉴权单元3利用鉴权信息31对收到信息进行鉴定,鉴定通过允许外部访问设备4通过安全访问控制单元1访问车内ECU网络。
审核信息21包括申请人、申请单位、设备ID、公钥信息、认证请求和有效期请求。
签名证书11包括身份ID、设备ID、公钥信息、认证授权等级、授权有效期和签名值。其中,身份ID为申请人编号、单位编号且唯一标识申请人身份;设备ID为安全访问控制单元1硬件编号,具有唯一性;认证授权等级包括:读权限、写权限或刷写权限。
鉴权信息31包括证书ID、根公钥信息、证书有效期、签名值。
证书管理信息包括申请人、申请单位、身份ID、设备ID、公钥ID、认证授权等级、授权有效期、签名值和状态。身份ID为申请人编号、单位编号且唯一标识申请人身份;设备ID为安全访问控制单元1硬件编号,具有唯一性;认证授权等级包括:读权限、写权限或刷写权限;状态包括:在用、暂停和注销。
访问指令41中的申请安全等级信息、签名证书11中的认证授权等级、证书管理信息中的认证授权等级可包括四个安全等级,分别为:1级认证,可实现非敏感数据及法规要求数据的读取;2级认证,可实现敏感数据读取;3级认证,可以实现对指定ECU的配置写入,更改ECU配置;4级认证,可实现任意的软件刷写;其中1级认证为低安全等级,2级认证、3级认证及4级认证为高安全等级。
安全访问控制单元1的申请方式为:认证授权服务器(2)实名审核工厂人员、4S店维修人员的合法身份后,为其签发指定权限(如:2级认证或3级认证或4级认证)的安全访问控制单元1,每个安全访问控制单元1均有唯一标识的设备ID,认证授权服务器(2)通过证书管理信息统一管理使用人员的身份ID、安全访问控制单元1的设备ID、及对应权限的关联关系。
参见图2,采用上述安全访问车内ECU的系统的访问方法,包括以下步骤:
步骤1)授权阶段,包括:
证书签发:安全访问控制单元1向认证授权服务器2发出带自身公钥信息的审核信息21,认证授权服务器2审核审核信息21中的申请人、申请单位、认证请求、有效期请求,再判断审核信息21中的设备ID及公钥信息的唯一性,然后调用认证授权服务器2的根私钥对审核信息21进行数字签名,得到签名证书11,将签名证书11通过无线或有线方式发送至安全访问控制单元1;数字签名算法可选用的SHA
(Secure Hash Algorithm,安全散列算法)、RSA(Ron Rivest\AdiShamir\LeonardAdleman三人公钥加密算法)、ECC(Elliptic Curves Cryptography,椭圆曲线密码体制)或SM2(商用密码系列-2算法),算法也可选用其他同级别的安全算法,SHA算法不得低于256bit,RSA算法不得低于2048bit,ECC或SM2算法不得低于256bit。
证书下载:认证授权服务器2将包含根公钥的根证书组合成鉴权信息31离线发给下发给鉴权单元3;鉴权单元3将鉴权信息31安全存储在可信ECU6中,存储的位置具备基于硬件的防篡改机制,鉴权单元3利用鉴权信息31实现对安全访问控制单元1的合法性鉴别及权限鉴别功能。
证书管理;认证授权服务器2将通过签名的审核信息21进行管理形成证书管理信息,证书管理信息包括申请人、申请单位、身份ID、设备ID、公钥ID、认证授权等级、授权有效期、签名值;认证授权服务器2通过证书管理信息为安全访问控制单元1提供更新、暂停、注销服务。
步骤2)鉴权阶段,外部访问设备4向安全访问控制单元1发出访问指令41;当访问指令41中申请安全等级信息为1级认证的低安全等级时,鉴权单元3允许外部访问设备4直接通过标准通信协议透传至车内ECU网络;当访问指令41中申请安全等级信息为2级认证至4级认证的高安全等级时,安全访问控制单元1请求鉴权单元3生成新鲜值32,然后调用安全访问控制单元1的私钥对访问指令41、新鲜值32进行签名,得到签名信息12,然后将签名信息12、访问指令41、签名证书11发给鉴权单元3;鉴权单元3利用鉴权信息31对收到信息进行鉴定,鉴定过程为:
21)利用鉴权单元3中存储的认证授权服务器2的根公钥对签名证书11中的签名值进行解密,得到第一哈希值,再调用哈希算法对签名证书11中的身份ID、设备ID、公钥信息、认证授权等级、授权有效期进行运算,得到第二哈希值,对比第一哈希值与第二哈希值;
如不相同则返回验签失败,并断开连接;
如相同,进入步骤21);
22)取出签名证书11中的公钥信息对签名信息12进行解密;
如解密失败,则返回验签失败,并断开连接;
如解密成功,解密出访问指令41和新鲜值32,则进入步骤23);
23)做如下判断:a)判断解密出的新鲜值32与鉴权单元3生成的新鲜值32是否相同;b)判断解密出的访问指令41的申请安全等级信息与签名证书11中的授权安全等级信息是否匹配;c)判断签名证书11中的授权有效期是否过期;当a)b)c)有一条不满足,则反馈越权访问,并断开连接;当全部满足后,则外部访问设备4通过鉴权单元3访问车内ECU网络。外部访问设备4的每条访问指令41均需鉴权单元3进行权限判断,直至业务请求结束
上述步骤2中,当鉴权单元3收到来自安全访问控制单元1发送的生成新鲜值请求后,随机生成新鲜值32,并反馈至安全访问控制单元1,新鲜值32在本次服务周期内有效,当连接断开后,鉴权单元3将新鲜值32清除,下次请求再重新生成。
Claims (6)
1.外部设备安全访问车内ECU的系统,其特征在于:包括:
安全访问控制单元(1)、认证授权服务器(2)、鉴权单元(3)和外部访问设备(4);
授权阶段,安全访问控制单元(1)向认证授权服务器(2)发出审核信息(21);所述认证授权服务器(2)审核审核信息(21)并向安全访问控制单元(1)签发签名证书(11),向鉴权单元(3)提供鉴权信息(31);
鉴权阶段,安全访问控制单元(1)接入车内ECU网络,通过鉴权单元(3)鉴权;鉴权单元(3)根据鉴权信息(31)鉴定安全访问控制单元(1)的签名证书(11)并对安全访问控制单元(1)进行访问控制;鉴定过程为:利用鉴权单元(3)中存储的认证授权服务器(2)的根公钥对签名证书(11)中的签名值进行解密,得到第一哈希值,再调用哈希算法对签名证书(11)中的信息进行运算,得到第二哈希值,对比第一哈希值与第二哈希值;
如不相同则返回验签失败,并断开连接;如相同,取出签名证书(11)中的公钥信息对签名信息(12)进行解密;如解密失败,则返回验签失败,并断开连接;如解密成功,解密出访问指令(41)和新鲜值(32),则做如下判断:a)判断解密出的新鲜值(32)与鉴权单元(3)生成的新鲜值(32)是否相同;b)判断解密出的访问指令(41)的申请安全等级信息与签名证书(11)中的授权安全等级信息是否匹配;c)判断签名证书(11)中的授权有效期是否过期;当a)b)c)有一条不满足,则反馈越权访问,并断开连接;当全部满足后,则外部访问设备(4)通过鉴权单元(3)访问车内ECU网络;
所述外部访问设备(4)向安全访问控制单元(1)发送访问指令(41);当访问指令(41)中申请安全等级信息为低安全等级时,鉴权单元(3)允许外部访问设备(4)直接访问车内ECU网络;当访问(41)中申请安全等级信息为高安全等级时,安全访问控制单元(1)请求鉴权单元(3)生成新鲜值(32),然后调用安全访问控制单元(1)的私钥对访问指令(41)、新鲜值(32)进行签名,得到签名信息(12),然后将签名信息(12)、访问指令(41)、签名证书(11)发给鉴权单元(3);鉴权单元(3)利用鉴权信息(31)对收到信息进行鉴定,鉴定通过允许外部访问设备(4)通过安全访问控制单元(1)访问车内ECU网络。
2.如权利要求1所述的外部设备安全访问车内ECU的系统,其特征在于:鉴权单元(3)设置于一个可信ECU(6)中,所述可信ECU(6)与车内ECU网络连接;安全访问控制单元(1)通过OBD接口与鉴权单元(3)连接。
3.采用权利要求1或2安全访问车内ECU的系统的访问方法,其特征在于:
包括以下步骤:
步骤1)授权阶段,
证书签发:安全访问控制单元(1)向认证授权服务器(2)发出带自身公钥信息的审核信息(21),认证授权服务器(2)审核并确认安全访问控制单元(1)可访问车内ECU网络的认证请求,然后调用认证授权服务器(2)的根私钥对审核信息(21)签名得到带授权安全等级信息的签名证书(11),将签名证书(11)发送至安全访问控制单元(1);
证书下载:认证授权服务器(2)将包含根公钥的根证书组合成鉴权信息(31)下发给鉴权单元(3);
步骤2)鉴权阶段,外部访问设备(4)向安全访问控制单元(1)发出访问指令(41);当访问指令(41)中申请安全等级信息为低安全等级时,鉴权单元(3)允许外部访问设备(4)直接访问车内ECU网络;当访问指(41)中申请安全等级信息为高安全等级时,安全访问控制单元(1)对访问指令(41)签名获得签名信息(12),并将签名信息(12)、访问指令(41)、签名证书(11)发送至鉴权单元(3),鉴权单元(3)利用鉴权信息(31)对收到信息进行鉴定,鉴定通过允许外部访问设备(4)通过安全访问控制单元(1)访问车内ECU网络。
4.如权利要求3所述的访问方法,其特征在于:
步骤2)中,当访问(41)中申请安全等级信息为高安全等级时,安全访问控制单元(1)请求鉴权单元(3)生成新鲜值(32),然后调用安全访问控制单元(1)的私钥对访问指令(41)、新鲜值(32)进行签名,得到签名信息(12),然后将签名信息(12)、访问指令(41)、签名证书(11)发给鉴权单元(3);鉴权单元(3)利用鉴权信息(31)对收到信息进行鉴定,鉴定通过允许外部访问设备(4)通过安全访问控制单元(1)访问车内ECU网络。
5.如权利要求4所述的访问方法,其特征在于:
步骤2)中鉴权单元(3)利用鉴权信息(31)对收到信息进行鉴定,鉴定过程为:
21)利用鉴权单元(3)中存储的认证授权服务器(2)的根公钥对签名证书(11)中的签名值进行解密,得到第一哈希值,再调用哈希算法对签名证书(11)中的信息进行运算,得到第二哈希值,对比第一哈希值与第二哈希值;
如不相同则返回验签失败,并断开连接;
如相同,进入步骤22);
22)取出签名证书(11)中的公钥信息对签名信息(12)进行解密;
如解密失败,则返回验签失败,并断开连接;
如解密成功,解密出访问指令(41)和新鲜值(32),则进入步骤23);
23)做如下判断:a)判断解密出的新鲜值(32)与鉴权单元(3)生成的新鲜值(32)是否相同;b)判断解密出的访问指令(41)的申请安全等级信息与签名证书(11)中的授权安全等级信息是否匹配;c)判断签名证书(11)中的授权有效期是否过期;当a)b)c)有一条不满足,则反馈越权访问,并断开连接;当全部满足后,则外部访问设备(4)通过鉴权单元(3)访问车内ECU网络。
6.如权利要求5所述的访问方法,其特征在于:
授权阶段还包括证书管理阶段;认证授权服务器(2)将通过签名的审核信息(21)进行管理形成证书管理信息,认证授权服务器(2)通过证书管理信息为安全访问控制单元(1)提供更新、暂停、注销服务。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010208663.8A CN111431901B (zh) | 2020-03-23 | 2020-03-23 | 外部设备安全访问车内ecu的系统及访问方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010208663.8A CN111431901B (zh) | 2020-03-23 | 2020-03-23 | 外部设备安全访问车内ecu的系统及访问方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111431901A CN111431901A (zh) | 2020-07-17 |
CN111431901B true CN111431901B (zh) | 2021-10-12 |
Family
ID=71549356
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010208663.8A Active CN111431901B (zh) | 2020-03-23 | 2020-03-23 | 外部设备安全访问车内ecu的系统及访问方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111431901B (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111651748B (zh) * | 2020-05-29 | 2023-03-14 | 重庆长安汽车股份有限公司 | 一种车内ecu的安全访问处理系统及其方法 |
CN112491886A (zh) * | 2020-11-27 | 2021-03-12 | 北京明朝万达科技股份有限公司 | 基于网络系统的安全控制方法、系统、装置和存储介质 |
CN112612327B (zh) * | 2020-12-31 | 2023-12-08 | 智车优行科技(北京)有限公司 | 扩展坞的接入控制方法、装置和系统、电子设备 |
CN114866982B (zh) * | 2021-02-04 | 2024-07-12 | 广州汽车集团股份有限公司 | 一种车端ecu访问公网进行数据交互的方法及系统 |
CN113114467B (zh) * | 2021-03-23 | 2022-07-29 | 中汽创智科技有限公司 | 可移动票据的安全接入方法及系统 |
CN113347248A (zh) * | 2021-05-31 | 2021-09-03 | 重庆长安汽车股份有限公司 | 一种基于诊断仪升级整车控制器的方法及系统 |
CN117579287A (zh) * | 2022-08-08 | 2024-02-20 | 华为技术有限公司 | 车辆安全访问方法、系统及相关装置 |
CN115242546A (zh) * | 2022-09-15 | 2022-10-25 | 浙江中控技术股份有限公司 | 一种基于零信任架构的工业控制系统访问控制方法 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102393888A (zh) * | 2011-07-21 | 2012-03-28 | 广州汽车集团股份有限公司 | Ecu安全访问处理方法 |
CN103529823A (zh) * | 2013-10-17 | 2014-01-22 | 北奔重型汽车集团有限公司 | 一种用于汽车诊断系统的安全访问控制方法 |
CN104765357A (zh) * | 2015-03-11 | 2015-07-08 | 西安电子科技大学 | 一种车辆远程诊断授权系统及方法 |
CN106301781A (zh) * | 2016-07-27 | 2017-01-04 | 山东尼格电子技术有限公司 | 一种汽车数字云钥匙分享系统 |
CN107085870A (zh) * | 2016-02-16 | 2017-08-22 | 通用汽车环球科技运作有限责任公司 | 使用加密方法调节车辆访问 |
CN107995200A (zh) * | 2017-12-07 | 2018-05-04 | 深圳市优友互联有限公司 | 一种基于智能卡的证书签发方法、身份认证方法以及系统 |
CN108206996A (zh) * | 2017-12-08 | 2018-06-26 | 中兴通讯股份有限公司 | 身份验证方法及装置 |
CN109076078A (zh) * | 2016-02-22 | 2018-12-21 | 大陆汽车系统公司 | 用以建立和更新用于安全的车载网络通信的密钥的方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8996876B2 (en) * | 2010-03-02 | 2015-03-31 | Liberty Plugins, Inc. | Method and system for using a smart phone for electrical vehicle charging |
US8819414B2 (en) * | 2010-04-19 | 2014-08-26 | GM Global Technology Operations LLC | Threat mitigation in a vehicle-to-vehicle communication network |
CN106603513A (zh) * | 2016-11-30 | 2017-04-26 | 中国人民解放军理工大学 | 基于主机标识的资源访问控制方法以及系统 |
CN108259465B (zh) * | 2017-12-08 | 2020-05-05 | 清华大学 | 一种智能汽车内部网络的认证加密方法 |
CN109831308B (zh) * | 2019-02-27 | 2022-10-04 | 上海棕榈电脑系统有限公司 | 数字签名认证方法、存储介质和设备 |
-
2020
- 2020-03-23 CN CN202010208663.8A patent/CN111431901B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102393888A (zh) * | 2011-07-21 | 2012-03-28 | 广州汽车集团股份有限公司 | Ecu安全访问处理方法 |
CN103529823A (zh) * | 2013-10-17 | 2014-01-22 | 北奔重型汽车集团有限公司 | 一种用于汽车诊断系统的安全访问控制方法 |
CN104765357A (zh) * | 2015-03-11 | 2015-07-08 | 西安电子科技大学 | 一种车辆远程诊断授权系统及方法 |
CN107085870A (zh) * | 2016-02-16 | 2017-08-22 | 通用汽车环球科技运作有限责任公司 | 使用加密方法调节车辆访问 |
CN109076078A (zh) * | 2016-02-22 | 2018-12-21 | 大陆汽车系统公司 | 用以建立和更新用于安全的车载网络通信的密钥的方法 |
CN106301781A (zh) * | 2016-07-27 | 2017-01-04 | 山东尼格电子技术有限公司 | 一种汽车数字云钥匙分享系统 |
CN107995200A (zh) * | 2017-12-07 | 2018-05-04 | 深圳市优友互联有限公司 | 一种基于智能卡的证书签发方法、身份认证方法以及系统 |
CN108206996A (zh) * | 2017-12-08 | 2018-06-26 | 中兴通讯股份有限公司 | 身份验证方法及装置 |
Non-Patent Citations (1)
Title |
---|
车载 ECU 加密通信与身份认证机制研究;吴贻淮等;《怀化学院学报》;20170531;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN111431901A (zh) | 2020-07-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111431901B (zh) | 外部设备安全访问车内ecu的系统及访问方法 | |
CN110769393B (zh) | 一种车路协同的身份认证系统及方法 | |
CN101872399B (zh) | 基于双重身份认证的动态数字版权保护方法 | |
US9286481B2 (en) | System and method for secure and distributed physical access control using smart cards | |
JP4806235B2 (ja) | 権利管理を使用してロケーションプライバシを実施するシステムおよび方法 | |
US7325135B2 (en) | Method and system for authorizing reconfiguration of a vehicle | |
US6839710B2 (en) | Method and system for maintaining a configuration history of a vehicle | |
US7228420B2 (en) | Method and system for technician authentication of a vehicle | |
US7600114B2 (en) | Method and system for vehicle authentication of another vehicle | |
US7181615B2 (en) | Method and system for vehicle authentication of a remote access device | |
WO2019004097A1 (ja) | 保守システム及び保守方法 | |
WO2009018032A1 (en) | Token-based management system for pki personalization process | |
CN111815814B (zh) | 一种电子锁安全系统及其绑定认证方法 | |
WO2004004202A1 (en) | Method and system for authen tication of a vehicle compo nent class | |
US7549046B2 (en) | Method and system for vehicle authorization of a service technician | |
US20230412400A1 (en) | Method for suspending protection of an object achieved by a protection device | |
US20040003232A1 (en) | Method and system for vehicle component authentication of another vehicle component | |
US20040003230A1 (en) | Method and system for vehicle authentication of a service technician | |
JP3761432B2 (ja) | 通信システムおよびユーザ端末およびicカードおよび認証システムおよび接続および通信の制御システムおよびプログラム | |
CN114036490B (zh) | 外挂软件接口调用安全认证方法、USBKey驱动装置及认证系统 | |
CN112423298B (zh) | 一种道路交通信号管控设施身份认证系统及方法 | |
JP7017477B2 (ja) | 利用者権限認証システム | |
KR101017765B1 (ko) | 도메인 메니저에 의한 패밀리 도메인 관리방법 및관리시스템 | |
CN112738761B (zh) | 一种汽车电子标识与v2x认证结合方法 | |
CN118520445A (zh) | 身份认证方法、装置、存储介质及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |