CN111917619A - 通信方法、装置、电子设备和可读存储介质 - Google Patents

通信方法、装置、电子设备和可读存储介质 Download PDF

Info

Publication number
CN111917619A
CN111917619A CN202010746214.9A CN202010746214A CN111917619A CN 111917619 A CN111917619 A CN 111917619A CN 202010746214 A CN202010746214 A CN 202010746214A CN 111917619 A CN111917619 A CN 111917619A
Authority
CN
China
Prior art keywords
message
electronic control
synchronous
key
authentication code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010746214.9A
Other languages
English (en)
Other versions
CN111917619B (zh
Inventor
郑风玲
王康
周洪波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Express Jiangsu Technology Co Ltd
Original Assignee
China Express Jiangsu Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Express Jiangsu Technology Co Ltd filed Critical China Express Jiangsu Technology Co Ltd
Priority to CN202010746214.9A priority Critical patent/CN111917619B/zh
Publication of CN111917619A publication Critical patent/CN111917619A/zh
Application granted granted Critical
Publication of CN111917619B publication Critical patent/CN111917619B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40097Interconnection with other networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)

Abstract

本申请提出一种通信方法、装置、电子设备和可读存储介质,中央网关连接多路总线,各路总线连接有一个或多个电子控制单元,该通信方法应用于电子控制单元,包括:接收由中央网关发送的同步报文;其中,同步报文中包含的中央网关当前的新鲜值;对同步报文进行校验;在校验同步报文通过的情况下,根据同步报文中的新鲜值对电子控制单元当前的新鲜值进行更新。本申请可以实现各电子控制单元同步新鲜值,避免通信校验失败。

Description

通信方法、装置、电子设备和可读存储介质
技术领域
本申请涉及车辆技术领域,尤其涉及一种通信方法、装置、电子设备和可读存储介质。
背景技术
车载网络的通信安全问题越来越受到重视。因车内电子控制单元(ElectronicControl Unit,ECU)固件被刷新、零部件被更换或总线被第三方设备攻击导致总线报文被篡改、重放和仿冒,车辆ECU收到不正确的信号,都会影响车辆正常驾驶。其中,重放攻击,是指攻击者发送一个目标方已接收过的包,来达到欺骗目标方的目的。
为了降低重复攻击的风险,可以在车辆总线的报文中加入新鲜度值,但如果总线上的电子控制单元新鲜度值一致性较差,反而会导致通信校验失败。
发明内容
本申请实施例提供一种通信方法、装置、电子设备和可读存储介质,以解决相关技术存在的问题,技术方案如下:
第一方面,本申请实施例提供了一种通信方法,中央网关连接多路总线,各路总线连接有一个或多个电子控制单元,方法应用于电子控制单元,方法包括:
接收由中央网关发送的同步报文;其中,同步报文中包含的中央网关当前的新鲜值;
对同步报文进行校验;
在校验同步报文通过的情况下,根据同步报文中的新鲜值对电子控制单元当前的新鲜值进行更新。
第二方面,本申请实施例提供了一种通信方法,中央网关连接多路总线,各路总线连接有一个或多个电子控制单元,方法应用于中央网关,方法包括:
按照预设的频率,生成包含中央网关当前新鲜值的同步报文;
将同步报文发送至各电子控制单元,同步报文用于更新电子控制单元当前的新鲜值。
第三方面,本申请实施例提供了一种通信装置,中央网关连接多路总线,各路总线连接有一个或多个电子控制单元,通信装置应用于电子控制单元,装置包括:
第一同步报文接收模块,用于接收由中央网关发送的同步报文;其中,同步报文中包含的中央网关当前的新鲜值;
同步报文校验模块,用于对同步报文进行校验;
新鲜值更新模块,用于在校验同步报文通过的情况下,根据同步报文中的新鲜值对电子控制单元当前的新鲜值进行更新。
第四方面,本申请实施例提供了一种通信装置,中央网关连接多路总线,各路总线连接有一个或多个电子控制单元,装置应用于中央网关,装置包括:
同步报文生成模块,用于按照预设的频率,生成包含中央网关当前新鲜值的同步报文;
同步报文发送模块,用于将同步报文发送至各电子控制单元,同步报文用于更新电子控制单元当前的新鲜值。
第五方面,本申请实施例提供了一种电子设备,该电子设备包括:至少一个处理器;以及与至少一个处理器通信连接的存储器;其中,存储器存储有可被至少一个处理器执行的指令,以使至少一个处理器能够执行上述通信方法。
第六方面,本申请实施例提供了一种计算机可读存储介质,计算机可读存储介质存储计算机指令,当计算机指令在计算机上运行时,上述各方面任一种实施方式中的方法被执行。
上述技术方案中的优点或有益效果至少包括:因不同总线所对应的网段休眠唤醒场景不同或总线故障等,可能导致多路总线中的新鲜值不一致。上述实施例中,电子控制单元可以根据中央网关的同步报文中的新鲜值进行当前新鲜值更新,从而,各网段的各电子控制单元可以同步新鲜值,避免通信校验失败。
上述概述仅仅是为了说明书的目的,并不意图以任何方式进行限制。除上述描述的示意性的方面、实施方式和特征之外,通过参考附图和以下的详细描述,本申请进一步的方面、实施方式和特征将会是容易明白的。
附图说明
在附图中,除非另外规定,否则贯穿多个附图相同的附图标记表示相同或相似的部件或元素。这些附图不一定是按照比例绘制的。应该理解,这些附图仅描绘了根据本申请公开的一些实施方式,而不应将其视为是对本申请范围的限制。
图1为根据本申请实施例提供的通信方法的流程图一;
图2为根据本申请实施例提供的通信方法的流程图二;
图3为根据本申请实施例提供的通信方法的流程图三;
图4为根据本申请实施例提供的通信方法的流程图四;
图5为根据本申请实施例提供的通信方法的车辆通信架构示例图;
图6为根据本申请实施例提供的通信方法的配置通信密钥的示例图;
图7为根据本申请实施例提供的通信装置的结构图一;
图8为根据本申请实施例提供的通信装置的结构图二;
图9是用来实现本申请实施例的通信方法的电子设备的框图。
具体实施方式
在下文中,仅简单地描述了某些示例性实施例。正如本领域技术人员可认识到的那样,在不脱离本申请的精神或范围的情况下,可通过各种不同方式修改所描述的实施例。因此,附图和描述被认为本质上是示例性的而非限制性的。
本申请实施例提供一种通信方法,图1示出根据本申请实施例的通信方法的流程图。该通信方法可以应用于车辆中的电子控制单元(Electronic Control Unit,ECU)。电子控制单元在车辆中的结构可以包括:中央网关(Central gateway,CGW)连接多路总线,各路总线连接有一个或多个电子控制单元。
例如,总线可以包括控制器局域网络(Controller Area Network,CAN)总线或者CANFD(CAN with Flexible Data-Rate)总线。
如图1所示,该通信方法可以包括:
S101、接收由中央网关发送的同步报文;其中,同步报文中包含中央网关当前的新鲜值(Freshness Value);
S102、对同步报文进行校验;
S103、在校验同步报文通过的情况下,根据同步报文中的新鲜值对电子控制单元当前的新鲜值进行更新。
因不同总线所对应的网段休眠唤醒场景不同或总线故障等,可能导致多路CANFD总线中的新鲜值不一致。上述实施例中,电子控制单元可以根据中央网关的同步报文中的新鲜值进行当前新鲜值更新,从而,各网段的各电子控制单元可以同步新鲜值,避免通信校验失败。
示例性地,可以每间隔设定时间,由中央网关向车辆内部的各个ECU发送同步报文。收到同步报文的各ECU更新自身保存的当前新鲜值,新鲜值可以是一串数字表示的数值,通常新鲜值随着时间增长递增。这样可以保持车辆内部的各个ECU的当前新鲜值一致。如果发送方ECU向接收方ECU发送通信报文,该通信报文中可以携带发送方ECU的当前新鲜值。接收方ECU收到该通信报文后,比较自身的当前新鲜值和该通信报文中发送方ECU的当前新鲜值。如果二者一致,接收方ECU则接收并处理该通信报文。如果二者不一致,接收方ECU则可以丢弃该通信报文。
在一种实施方式中,参见图2,本申请实施例的通信方法还包括:
S201、如果发生总线关闭(bus off)状态或接收到的安全报文校验错误超过预设次数,则发送包含请求同步报文信号的应用报文至中央网关;
S202、接收中央网关根据接收到的包含请求同步报文信号的应用报文所返回的同步报文。
其中,安全报文就是需要保护的总线上的应用报文,各电子控制单元(ECU)之间通过安全报文实现通信。发送方ECU发送的安全报文中可以包含通信数据、新鲜值和消息认证码(Message Authentication Code,MAC)。接收方ECU收到安全报文后,通过预定的机制构建要验证的数据,进行校验。采用安全报文的目的是为了确保数据的完整性和对发送方的认证。
在一种实施方式中,同步报文中还包含第一消息认证码,对同步报文进行校验包括:根据同步报文中包含的第一消息认证码和新鲜值,对同步报文进行校验。
基于消息认证码的校验,可以有效保护数据不会被攻击方篡改,完成数据来源的认证;基于新鲜值的校验,可以有效防止重复攻击的风险。
在一种实施方式中,中央网关和电子控制单元配置有同步报文的第一数据序列号。数据序列号也可以称为Data ID(Identity),即理解为同步报文的身份标识号码。第一数据序列号为第一消息认证码的计算参数之一。
步骤S102中,对同步报文进行校验,包括:
(1)至少根据第一数据序列号,计算与同步报文对应的第二消息认证码;
(2)根据第二消息认证码和同步报文中包含的第一消息认证码的比较结果,确定同步报文的校验结果。
Data ID本质也是数据,作为同步报文的MAC(消息认证码)值计算的参数之一。因为Data ID是配置在各个ECU中的,不会在总线上传输,可以在一定程度上增强同步报文被仿冒的难度,提高同步报文的安全性。
在一种实施方式中,中央网关和电子控制单元配置有安全报文的第二数据序列号,第二数据序列号为安全报文中包含的第三消息认证码的计算参数之一。
对安全报文进行校验的方式包括:
(1)至少根据第二数据序列号,计算与安全报文对应的第四消息认证码;
(2)根据第四消息认证码和安全报文中包含的第三消息认证码的比较结果,确定安全报文的校验结果。
Data ID本质也是数据,作为安全报文的MAC值计算的参数之一。因为Data ID是配置在各个ECU中的,不会在总线上传输,可以在一定程度上增强安全报文被仿冒的难度,提高安全报文的安全性。
可选地,第一数据序列号和第二数据序列号可以相同,也可以不同。
可选地,中央网关可以截取当前新鲜值中的前预设位数打包至同步报文中,对应的,步骤S103中,电子控制单元根据同步报文更新当前新鲜值的前预设位数,未更新的位数可以保留。
在一种实施方式中,参见图3,图1所示的通信方法还包括:
S301、接收密钥配置设备发送的当前车辆的主密钥和第一随机数;
其中,密钥配置设备也称为下线诊断设备,密钥配置设备向密钥管理系统请求获取本车辆的主密钥,密钥管理系统返回本车辆的主密钥。密钥管理系统中,一个车辆配置一个主密钥。然后,密钥配置设备生成第一随机数R1。将第一随机数R1和主密钥一起打包发给各电子控制单元。
S302、根据主密钥和第一随机数生成通信密钥,并返回通信密钥的生成结果至密钥配置设备,以使密钥配置设备根据生成结果返回第二随机数;
可选地,通信密钥的生成结果为成功或失败。
S303、根据接收到的第二随机数、通信密钥和预设算法生成第五消息认证码,并将第五消息认证码发送至密钥配置设备,以使密钥配置设备根据接收到的各电子控制单元的第五消息认证码的一致性判断通信密钥是否配置成功,并在判断配置成功的情况下,发送重启请求至各电子控制单元;
可选地,密钥配置设备在判断配置失败的情况下,记录异常,例如通信密钥写入失败,并退出当前的密钥写入流程,车辆进入小修线。
可选地,电子控制单元在发送第五消息认证码给密钥配置设备时,可以截取第五消息认证码的某一段值发送给密钥配置设备,降低总线传输负载。
S304、在接收到密钥配置设备的重启请求的情况下,进行重启以完成主密钥和通信密钥的配置;
可选地,步骤S303中,密钥配置设备在判断通信密钥配置成功时,还可以要求初始化各个ECU新鲜值。因此,步骤S304还包括:初始化新鲜值,即将新鲜值恢复到预设规范要求中定义的默认值。初始化新鲜值后,ECU回到正常通信状态,可以根据接收到的中央网关的同步报文进行新鲜值更新(即图1所示的步骤)。
S305、至少利用配置得到的通信密钥和电子控制单元当前的新鲜值生成安全报文。可选地,根据主密钥生成通信密钥,根据通信密钥生成消息认证码,根据消息认证码和新鲜值生成通信报文。
图3所示的方法,可以应用于车辆下线阶段,实现为各电子控制单元ECU配置通信密钥,以及初始化各ECU的新鲜值。通过图3所示的方法,可以有效保证各ECU,包括中央网关,所配置的密钥是一致的。并且,在各ECU成功配置密钥的基础上,同步进行初始化新鲜值,从而开启各ECU正常通信。
本申请实施例,可以基于SecOC标准对多路CANFD总线的通信进行保护。具体说明如下:
SecOC标准中,主要基于两种手段来实现数据的真实性和完整性的校验:基于消息认证码(Message Authentication Code,MAC)的身份验证和基于新鲜值(FreshnessValue)的防重放攻击。即,电子控制单元之间通信的安全报文可以包括报头、有效数据、消息认证码和可选的新鲜值。有效数据可以包括安全报文中需要加密保护的数据信息,通常称为AuthenticI-PDU。
发送方ECU,可以根据有效数据和通信密钥使用CMAC算法可以得到MAC(也称为Authenticator)。利用MAC和有效数据再加上报头即得到安全报文,然后再将安全报文发送到总线上。
接收方ECU,根据和发送方ECU相同的算法和通信密钥,对收到的报文中的有效数据计算MAC。如果接收方ECU计算出的MAC和接收到的报文中的MAC相同,则接收方ECU认为该报文来源于合法的发送方ECU。反之,则接收方ECU认为该报文为来自非法路径,直接丢弃该报文。
可选地,在安全报文中加入新鲜值。新鲜值是一个根据一定逻辑不断更新的数值,ECU内更新新鲜值的方法多种多样,例如基于计数器或基于时间戳的新鲜度值。通过读取安全报文中的新鲜值可以判断该安全报文的新鲜性。
可选地,无论新鲜值是否包含在打包后的安全报文中,发送方ECU在生成MAC考虑新鲜值参与计算。
本申请实施例中的同步报文的结构组成、生成方式和校验方式,均可参考上述安全报文的实施方式,此处不再赘述。
因此,本实施例通过图1所示的步骤,由中央网关实时发送包含新鲜值的同步报文至各总线上的ECU,各ECU基于该同步报文更新当前新鲜值,从而实现实车使用阶段各路总线上的新鲜值一致的同步机制,避免通信校验失败。此外,本实施例还通过图3所示的密钥写入方法,保证了车辆的各路总线上的ECU共享相同的密钥和初始化新鲜值。可以实现引入MAC和新鲜值来生成安全报文,实现各路总线上的ECU的通信,解决因车内ECU固件被刷新、零部件被更换或CANFD总线被第三方设备攻击导致总线报文被篡改、重放和仿冒,车辆ECU收到不正确的信号从而影响车辆正常驾驶的问题。
对应的,参见图4,本申请实施例还提供一种通信方法,该通信方法应用于中央网关(CGW)连接多路总线,各路总线连接有一个或多个电子控制单元(ECU),电子控制单元的安全报文中包含电子控制单元当前的新鲜值,方法应用于中央网关,该通信方法可以包括:
S401、按照预设的频率,生成包含中央网关当前新鲜值的同步报文;
S402、将同步报文发送至各电子控制单元,同步报文用于更新电子控制单元当前的新鲜值。
在一种实施方式中,在中央网关完成后,在预设时间内使用第一预设频率生成并发送同步报文至各电子控制单元,超过预设时间后,使用第二预设频率生成并发送同步报文,第一预设频率高于第二预设频率。
例如,在上电或唤醒的时候,中央网关和各电子控制单元进行初始化,但由于各电子控制单元初始化时间可能不一样,在中央网关初始化后的预设时间内采用较高的同步报文的发送频率,使每个电子控制单元尽快的完成新鲜值同步,然后就可以降低同步报文的发送频率,降低总线负载。
在一种实施方式中,如果接收到电子控制单元的请求同步报文的第一安全报文,则发送同步报文。其中,电子控制单元可以在发生总线关闭(bus off)状态或接收到的安全报文校验错误超过预设次数时发送该请求同步报文的第一安全报文。
本申请实施例所提供的应用于中央网关的通信方法中,与应用于电子控制单元的通信方法相同的描述具有相同的含义,未详细叙述之处可以参考应用于电子控制单元的通信方法的实施例对应内容的说明,此处不再赘述。
下述为本申请实施例的具体示例。
参见图5,图5为本申请实施例提供的车辆通信架构图示例。该架构示例包括下述模块:
M1、中央网关(CGW):用于发送含有新鲜值的同步报文,及校验各路CANFD总线之间路由的安全报文的合法性。
M2、域电子控制单元(Domain ECU):接收M1发送的含有新鲜值的同步报文,并存储新鲜值用于判定接收的安全报文的新鲜度;发送安全报文时使用该新鲜值以确保发送报文的新鲜度。
需要说明的是,中央网关本质也为一ECU,在车内所有ECU中作为主节点(masternode),各域电子控制单元作为从节点(slave nodes),主节点为各从节点分发同步报文。
M3、CANFD总线:负责传输安全报文和同步报文等,易被中间人攻击导致传输的报文被篡改、重放和仿冒。
图5中,CANFD总线1、CANFD总线2、CANFD总线3和CANFD总线4表示不同CANFD总线;域电子控制单元1、域电子控制单元2、域电子控制单元和域电子控制单元4表示不同总线上的电子控制单元。
M4、HSM模块:硬件加密模块,用于同步报文和安全报文的数据认证加密,及存储通信密钥。
M5、基于汽车开放系统架构(AUTomotive Open System Architecture,AUTOSAR)的SecOC组件包(含SecOC、CSM、CryIf、Crypto):基于AUTOSAR规范开发的SecOC组件,集成在ECU中,用于完成安全报文和同步报文的加密和认证过程以及新鲜值和校验值的截取。
其中,SecOC提供安全报文认证和报文验证安全机制;CSM提供密码服务管理,包括安全报文认证服务和安全报文验证服务;CryIf提供统一密码服务访问接口;Crypto提供基础密码算法驱动适配。
其中,SecOC组件内通过一定的机制构建要验证的数据,然后把相关数据传给HSM模块,即可进行校验。
M6、COM模块:用于发送和接收安全报文和同步报文;
M7、FVM模块:用于管理和处理同步报文和安全报文中的新鲜值。
基于图5的架构图,本示例还提供一种实车使用阶段的多路CANFD总线的新鲜值同步机制。具体步骤如下:
(1)整车上电,各ECU进行初始化。触发本步骤的可能场景有:KL15上电、网络唤醒、ECU重启等。
(2)中央网关(CGW)初始化完成后,使用100ms周期发送同步报文发送5s,随后切换为5s周期发送
这里“使用100ms周期发送同步报文发送5s主要用于上电或唤醒的时候,每个ECU初始化时间可能不一样,为了能使各总线上的ECU尽快的完成新鲜值同步,主节点使用100ms周期发送5s同步报文。后续切换为5s周期发送,以降低总线负载。
(3)各域电子控制单元(Domain ECU)初始化完成后,接收主节点的同步报文,若同步报文校验通过,则使用同步报文中的新鲜值替换更新本ECU的新鲜值;若同步报文校验失败,则使用上次记录的新鲜值作为本ECU的新鲜值。
(4)若一域电子控制单元发生Bus off或接收到的安全报文持续校验错误5次,该域电子控制单元则发送含有“请求同步报文发送指令”信号的报文给中央网关。
(5)中央网关在收到域电子控制单元发送的“请求发送同步报文指令”信号的情况下,触发发送一帧同步报文。
基于图5的架构图,本示例还提供车辆下线阶段需要对有集成SecOC功能的ECU写入通信密钥和初始化新鲜值的方法。如图6所示,主要包含以下步骤:
S1、密钥配置设备(即下线诊断设备)向密钥管理系统请求获取本车辆的主密钥,密钥管理系统返回本车辆的主密钥。其中,下线诊断设备和密钥管理系统均为车辆之外的设备,车辆在出厂检测阶段需要通过下线诊断设备配置通信密钥,密钥管理系统可以为一存储各个车辆的主密钥的服务器。
S2、密钥配置设备将该主密钥和生成的随机数R1发送给车内所有ECU。
S3、各ECU(包括中央网关)收到随机数后,使用随机数与主密钥通过内置算法生成通信密钥,并返回生成结果。
S4、密钥配置设备向各ECU发送另一个随机数R2,请求各ECU使用该随机数及通信密钥计算MAC值并返回计算结果。
S5、密钥配置设备比较各ECU的计算结果,若一致则进行步骤S6,否则记录异常(如:通信密钥写入失败)并退出流程,对车辆进行修理。
S6、密钥配置设备请求初始化各个ECU的新鲜值及重启各ECU,以同步通信密钥和新鲜值。
S7、各个ECU使用最新的新鲜值和通信密钥进行安全通信。
除此之外,在本示例中,在各ECU预先配置安全报文和同步报文的Data ID。当ECU接收或发送安全报文或同步报文时,使用Data ID参与校验值计算。可选地,会作为MAC值计算的参数之一。
因为Data ID是配置在各个ECU中的,不会在总线上传输,可以在一定程度上增强报文被仿冒的难度,降低报文被仿冒的概率,从而增加了安全报文和同步报文的安全性。
其中,ECU配置安全报文和同步报文的Data ID的方式包括:获取安全报文和同步报文使用的Data ID,将Data ID存储在预设位置。
需要说明的是,尽管上述示例介绍了基于SecOC的车辆多路CANFD通信保护架构、实车使用阶段的新鲜值同步方法和车辆下线阶段的密钥写入及验证方法等,但本领域技术人员能够理解,本申请应不限于此。事实上,用户完全可根据个人喜好和/或实际应用场景灵活设定,只要不超出本申请的保护范围即可。
图7示出根据本申请一实施例的通信装置的结构图。中央网关连接多路总线,各路总线连接有一个或多个电子控制单元,方法应用于电子控制单元。
如图7所示,该通信装置700可以包括:
第一同步报文接收模块701,用于接收由中央网关发送的同步报文;其中,同步报文中包含的中央网关当前的新鲜值;
同步报文校验模块702,用于对同步报文进行校验;
新鲜值更新模块703,用于在校验同步报文通过的情况下,根据同步报文中的新鲜值对电子控制单元当前的新鲜值进行更新。
在一种实施方式中,该通信装置700还包括:
同步报文请求模块,用于如果发生总线关闭状态或接收到的安全报文校验错误超过预设次数,则发送包含请求同步报文信号的应用报文至中央网关;
第二同步报文接收模块,用于接收中央网关根据接收到的包含请求同步报文信号的应用报文所返回的同步报文。
在一种实施方式中,同步报文中还包含第一消息认证码,同步报文校验模块702,用于根据同步报文中包含的第一消息认证码和新鲜值,对同步报文进行校验。
在一种实施方式中,中央网关和电子控制单元配置有同步报文的第一数据序列号,数据序列号为第一消息认证码的计算参数之一;
同步报文校验模块702,包括:
第一校验计算子模块,用于至少根据第一数据序列号,计算与同步报文对应的第二消息认证码;
第一校验确定子模块,用于根据第二消息认证码和同步报文中包含的第一消息认证码的比较结果,确定同步报文的校验结果。
在一种实施方式中,中央网关和电子控制单元配置有安全报文的第二数据序列号,第二数据序列号为安全报文中包含的第三消息认证码的计算参数之一;
通信装置700还包括安全报文校验模块,用于对安全报文进行校验;安全报文校验模块包括:
第二校验计算子模块,用于至少根据第二数据序列号,计算与安全报文对应的第四消息认证码;
第二校验确定子模块,用于根据第四消息认证码和安全报文中包含的第三消息认证码的比较结果,确定安全报文的校验结果。
在一种实施方式中,该通信装置700还包括:
主密钥和第一随机数接收模块,用于接收密钥配置设备发送的当前车辆的主密钥和第一随机数;
通信密钥生成模块,用于根据主密钥和第一随机数生成通信密钥,并返回通信密钥的生成结果至密钥配置设备,以使密钥配置设备根据生成结果返回第二随机数;
第五消息认证码生成模块,用于根据接收到的第二随机数、通信密钥和预设算法生成第五消息认证码,并将第五消息认证码发送至密钥配置设备,以使密钥配置设备根据接收到的各电子控制单元的第五消息认证码的一致性判断通信密钥是否配置成功,并在判断配置成功的情况下,发送重启请求至各电子控制单元;
重启模块,用于在接收到密钥配置设备的重启请求的情况下,进行重启以完成主密钥和通信密钥的配置;
安全报文生成模块,用于至少利用配置得到的通信密钥和电子控制单元当前的新鲜值生成安全报文。
参见图8,本申请实施例还提供了一种通信装置800,中央网关连接多路总线,各路总线连接有一个或多个电子控制单元,通信装置应用于中央网关,通信装置800包括:
同步报文生成模块801,用于按照预设的频率,生成包含中央网关当前新鲜值的同步报文;
同步报文发送模块802,用于将同步报文发送至各电子控制单元,同步报文用于更新电子控制单元当前的新鲜值。
本申请实施例各装置中的各模块的功能可以参见上述方法中的对应描述,在此不再赘述。
图9示出根据本申请一实施例的电子设备的结构框图。如图9所示,该电子设备包括:存储器910和处理器920,存储器910内存储有可在处理器920上运行的指令。处理器920执行该指令时实现上述实施例中的通信方法。存储器910和处理器920的数量可以为一个或多个。该电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本申请的实现。
该电子设备还可以包括通信接口930,用于与外界设备进行通信,进行数据交互传输。各个设备利用不同的总线互相连接,并且可以被安装在公共主板上或者根据需要以其它方式安装。处理器920可以对在电子设备内执行的指令进行处理,包括存储在存储器中或者存储器上以在外部输入/输出装置(诸如,耦合至接口的显示设备)上显示GUI的图形信息的指令。在其它实施方式中,若需要,可以将多个处理器和/或多条总线与多个存储器和多个存储器一起使用。同样,可以连接多个电子设备,各个设备提供部分必要的操作(例如,作为服务器阵列、一组刀片式服务器、或者多处理器系统)。该总线可以分为地址总线、数据总线、控制总线等。为便于表示,图9中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
可选的,在具体实现上,如果存储器910、处理器920及通信接口930集成在一块芯片上,则存储器910、处理器920及通信接口930可以通过内部接口完成相互间的通信。
应理解的是,上述处理器可以是中央处理器(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processing,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(FieldProgrammable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者是任何常规的处理器等。值得说明的是,处理器可以是支持进阶精简指令集机器(advanced RISC machines,ARM)架构的处理器。
本申请实施例提供了一种计算机可读存储介质(如上述的存储器910),其存储有计算机指令,该程序被处理器执行时实现本申请实施例中提供的方法。
可选的,存储器910可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储根据通信方法的电子设备的使用所创建的数据等。此外,存储器910可以包括高速随机存取存储器,还可以包括非瞬时存储器,例如至少一个磁盘存储器件、闪存器件、或其他非瞬时固态存储器件。在一些实施例中,存储器910可选包括相对于处理器920远程设置的存储器,这些远程存储器可以通过网络连接至通信方法的电子设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包括于本申请的至少一个实施例或示例中。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或隐含地包括至少一个该特征。在本申请的描述中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或多个(两个或两个以上)用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分。并且本申请的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。
应理解的是,本申请的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。上述实施例方法的全部或部分步骤是可以通过程序来指令相关的硬件完成,该程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本申请各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。上述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读存储介质中。该存储介质可以是只读存储器,磁盘或光盘等。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到其各种变化或替换,这些都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。

Claims (16)

1.一种通信方法,其特征在于,中央网关连接多路总线,各路总线连接有一个或多个电子控制单元,所述方法应用于所述电子控制单元,所述方法包括:
接收由所述中央网关发送的同步报文;其中,所述同步报文中包含所述的中央网关当前的新鲜值;
对所述同步报文进行校验;
在校验所述同步报文通过的情况下,根据所述同步报文中的新鲜值对所述电子控制单元当前的新鲜值进行更新。
2.根据权利要求1所述的方法,其特征在于,还包括:
如果发生总线关闭状态或接收到的安全报文校验错误超过预设次数,则发送包含请求同步报文信号的应用报文至所述中央网关;
接收所述中央网关根据接收到的所述包含请求同步报文信号的应用报文所返回的同步报文。
3.根据权利要求1或2所述的方法,其特征在于,所述同步报文中还包含第一消息认证码,所述对所述同步报文进行校验包括:根据所述同步报文中包含的第一消息认证码和新鲜值,对所述同步报文进行校验。
4.根据权利要求3所述的方法,其特征在于,所述中央网关和所述电子控制单元配置有同步报文的第一数据序列号,所述数据序列号为所述第一消息认证码的计算参数之一;
所述对所述同步报文进行校验,包括:
至少根据所述第一数据序列号,计算与所述同步报文对应的第二消息认证码;
根据所述第二消息认证码和所述同步报文中包含的第一消息认证码的比较结果,确定所述同步报文的校验结果。
5.根据权利要求2所述的方法,其特征在于,所述中央网关和所述电子控制单元配置有安全报文的第二数据序列号,所述第二数据序列号为所述安全报文中包含的第三消息认证码的计算参数之一;
所述安全报文的校验方式包括:
至少根据所述第二数据序列号,计算与所述安全报文对应的第四消息认证码;
根据所述第四消息认证码和所述安全报文中包含的第三消息认证码的比较结果,确定所述安全报文的校验结果。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收密钥配置设备发送的当前车辆的主密钥和第一随机数;
根据所述主密钥和所述第一随机数生成通信密钥,并返回通信密钥的生成结果至所述密钥配置设备,以使所述密钥配置设备根据所述生成结果返回第二随机数;
根据接收到的所述第二随机数、所述通信密钥和预设算法生成第五消息认证码,并将所述第五消息认证码发送至所述密钥配置设备,以使所述密钥配置设备根据接收到的各所述电子控制单元的第五消息认证码的一致性判断所述通信密钥是否配置成功,并在判断配置成功的情况下,发送重启请求至各所述电子控制单元;
在接收到所述密钥配置设备的重启请求的情况下,进行重启以完成所述主密钥和所述通信密钥的配置;
至少利用配置得到的所述通信密钥和所述电子控制单元当前的新鲜值生成安全报文。
7.一种通信方法,其特征在于,中央网关连接多路总线,各路总线连接有一个或多个电子控制单元,所述方法应用于所述中央网关,所述方法包括:
按照预设的频率,生成包含所述中央网关当前新鲜值的同步报文;
将所述同步报文发送至各所述电子控制单元,所述同步报文用于更新所述电子控制单元当前的新鲜值。
8.一种通信装置,其特征在于,中央网关连接多路总线,各路总线连接有一个或多个电子控制单元,所述装置应用于所述电子控制单元,所述装置包括:
第一同步报文接收模块,用于接收由所述中央网关发送的同步报文;其中,所述同步报文中包含所述的中央网关当前的新鲜值;
同步报文校验模块,用于对所述同步报文进行校验;
新鲜值更新模块,用于在校验所述同步报文通过的情况下,根据所述同步报文中的新鲜值对所述电子控制单元当前的新鲜值进行更新。
9.根据权利要求8所述的装置,其特征在于,还包括:
同步报文请求模块,用于如果发生总线关闭状态或接收到的安全报文校验错误超过预设次数,则发送包含请求同步报文信号的应用报文至所述中央网关;
第二同步报文接收模块,用于接收所述中央网关根据接收到的所述包含请求同步报文信号的应用报文所返回的同步报文。
10.根据权利要求8或9所述的装置,其特征在于,所述同步报文中还包含第一消息认证码,所述同步报文校验模块,用于根据所述同步报文中包含的第一消息认证码和新鲜值,对所述同步报文进行校验。
11.根据权利要求10所述的装置,其特征在于,所述中央网关和所述电子控制单元配置有同步报文的第一数据序列号,所述数据序列号为所述第一消息认证码的计算参数之一;
所述同步报文校验模块,包括:
第一校验计算子模块,用于至少根据所述第一数据序列号,计算与所述同步报文对应的第二消息认证码;
第一校验确定子模块,用于根据所述第二消息认证码和所述同步报文中包含的第一消息认证码的比较结果,确定所述同步报文的校验结果。
12.根据权利要求10所述的装置,其特征在于,所述中央网关和所述电子控制单元配置有安全报文的第二数据序列号,所述第二数据序列号为所述安全报文中包含的第三消息认证码的计算参数之一;
所述装置还包括安全报文校验模块,用于对所述安全报文进行校验;所述安全报文校验模块包括:
第二校验计算子模块,用于至少根据所述第二数据序列号,计算与所述安全报文对应的第四消息认证码;
第二校验确定子模块,用于根据所述第四消息认证码和所述安全报文中包含的第三消息认证码的比较结果,确定所述安全报文的校验结果。
13.根据权利要求8所述的装置,其特征在于,所述装置还包括:
主密钥和第一随机数接收模块,用于接收密钥配置设备发送的当前车辆的主密钥和第一随机数;
通信密钥生成模块,用于根据所述主密钥和所述第一随机数生成通信密钥,并返回通信密钥的生成结果至所述密钥配置设备,以使所述密钥配置设备根据所述生成结果返回第二随机数;
第五消息码生成模块,用于根据接收到的所述第二随机数、所述通信密钥和预设算法生成第五消息认证码,并将所述第五消息认证码发送至所述密钥配置设备,以使所述密钥配置设备根据接收到的各所述电子控制单元的第五消息认证码的一致性判断所述通信密钥是否配置成功,并在判断配置成功的情况下,发送重启请求至各所述电子控制单元;
重启模块,用于在接收到所述密钥配置设备的重启请求的情况下,进行重启以完成所述主密钥和所述通信密钥的配置;
安全报文生成模块,用于至少利用配置得到的所述通信密钥和所述电子控制单元当前的新鲜值生成安全报文。
14.一种通信装置,其特征在于,中央网关连接多路总线,各路总线连接有一个或多个电子控制单元,所述装置应用于所述中央网关,所述装置包括:
同步报文生成模块,用于按照预设的频率,生成包含所述中央网关当前新鲜值的同步报文;
同步报文发送模块,用于将所述同步报文发送至各所述电子控制单元,所述同步报文用于更新所述电子控制单元当前的新鲜值。
15.一种电子设备,其特征在于,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-7中任一项所述的方法。
16.一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机指令,所述计算机指令被处理器执行时实现如权利要求1-7中任一项所述的方法。
CN202010746214.9A 2020-07-29 2020-07-29 通信方法、装置、电子设备和可读存储介质 Active CN111917619B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010746214.9A CN111917619B (zh) 2020-07-29 2020-07-29 通信方法、装置、电子设备和可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010746214.9A CN111917619B (zh) 2020-07-29 2020-07-29 通信方法、装置、电子设备和可读存储介质

Publications (2)

Publication Number Publication Date
CN111917619A true CN111917619A (zh) 2020-11-10
CN111917619B CN111917619B (zh) 2022-07-29

Family

ID=73286823

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010746214.9A Active CN111917619B (zh) 2020-07-29 2020-07-29 通信方法、装置、电子设备和可读存储介质

Country Status (1)

Country Link
CN (1) CN111917619B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113037759A (zh) * 2021-03-15 2021-06-25 北京邮电大学 适配autosar汽车电子架构的新鲜度值管理方法及装置
CN113204226A (zh) * 2021-04-25 2021-08-03 重庆长安汽车股份有限公司 整车诊断系统及方法
CN113259374A (zh) * 2021-06-10 2021-08-13 中汽创智科技有限公司 一种新鲜值管理方法及装置
CN113472620A (zh) * 2021-06-23 2021-10-01 重庆长安汽车股份有限公司 一种车内消息认证新鲜值的管理方法及系统
CN114301623A (zh) * 2021-11-24 2022-04-08 岚图汽车科技有限公司 一种报文加密方法及相关设备
CN115190578A (zh) * 2022-07-19 2022-10-14 北京汽车研究总院有限公司 车载通信中信息更新方法及装置
WO2024001572A1 (zh) * 2022-06-30 2024-01-04 中国第一汽车股份有限公司 控制器功能更新方法、系统、车辆和服务器

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2743868A1 (en) * 2012-12-14 2014-06-18 Seven Principles AG Virtual vehicle key
CN104821930A (zh) * 2014-02-03 2015-08-05 塔塔咨询服务公司 计算机实施的物联网数据报传输轻型认证系统和方法
US20180007076A1 (en) * 2016-06-29 2018-01-04 Argus Cyber Security Ltd. System and method for detection and prevention of attacks on in-vehicle networks
CN108599925A (zh) * 2018-03-20 2018-09-28 如般量子科技有限公司 一种基于量子通信网络的改进型aka身份认证系统和方法
CN110933110A (zh) * 2019-12-17 2020-03-27 东软集团股份有限公司 一种车载网络的通信方法、发送端、接收端与车辆
CN110999523A (zh) * 2017-06-14 2020-04-10 三星电子株式会社 重新连接与无线接入网节点的无线资源控制连接的方法和用户设备
US20200162436A1 (en) * 2017-07-20 2020-05-21 Huawei International Pte. Ltd. System and method for managing secure communications between modules in a controller area network
US20200213287A1 (en) * 2018-12-27 2020-07-02 Didi Research America, Llc Trusted platform protection in an autonomous vehicle

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2743868A1 (en) * 2012-12-14 2014-06-18 Seven Principles AG Virtual vehicle key
CN104821930A (zh) * 2014-02-03 2015-08-05 塔塔咨询服务公司 计算机实施的物联网数据报传输轻型认证系统和方法
US20180007076A1 (en) * 2016-06-29 2018-01-04 Argus Cyber Security Ltd. System and method for detection and prevention of attacks on in-vehicle networks
CN110999523A (zh) * 2017-06-14 2020-04-10 三星电子株式会社 重新连接与无线接入网节点的无线资源控制连接的方法和用户设备
US20200162436A1 (en) * 2017-07-20 2020-05-21 Huawei International Pte. Ltd. System and method for managing secure communications between modules in a controller area network
CN108599925A (zh) * 2018-03-20 2018-09-28 如般量子科技有限公司 一种基于量子通信网络的改进型aka身份认证系统和方法
US20200213287A1 (en) * 2018-12-27 2020-07-02 Didi Research America, Llc Trusted platform protection in an autonomous vehicle
CN110933110A (zh) * 2019-12-17 2020-03-27 东软集团股份有限公司 一种车载网络的通信方法、发送端、接收端与车辆

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
张鸥: "智能网联汽车安全网关技术的研究与实现", 《中国优秀硕士学位论文全文数据库-工程科技II辑》 *
曹启: "车联网密钥管理系统设计与实现", 《中国优秀硕士学位论文全文数据库-工程科技Ⅱ辑》 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113037759A (zh) * 2021-03-15 2021-06-25 北京邮电大学 适配autosar汽车电子架构的新鲜度值管理方法及装置
CN113204226A (zh) * 2021-04-25 2021-08-03 重庆长安汽车股份有限公司 整车诊断系统及方法
CN113259374A (zh) * 2021-06-10 2021-08-13 中汽创智科技有限公司 一种新鲜值管理方法及装置
CN113472620A (zh) * 2021-06-23 2021-10-01 重庆长安汽车股份有限公司 一种车内消息认证新鲜值的管理方法及系统
CN114301623A (zh) * 2021-11-24 2022-04-08 岚图汽车科技有限公司 一种报文加密方法及相关设备
WO2024001572A1 (zh) * 2022-06-30 2024-01-04 中国第一汽车股份有限公司 控制器功能更新方法、系统、车辆和服务器
CN115190578A (zh) * 2022-07-19 2022-10-14 北京汽车研究总院有限公司 车载通信中信息更新方法及装置
CN115190578B (zh) * 2022-07-19 2023-10-24 北京汽车研究总院有限公司 车载通信中信息更新方法及装置

Also Published As

Publication number Publication date
CN111917619B (zh) 2022-07-29

Similar Documents

Publication Publication Date Title
CN111917619B (zh) 通信方法、装置、电子设备和可读存储介质
US11101978B2 (en) Establishing and managing identities for constrained devices
US10482255B2 (en) Controlled secure code authentication
JP7113123B2 (ja) デバイス、及び方法
CN112640365B (zh) 一种控制器区域网can总线安全通信方法及装置
JP6814549B2 (ja) 演算装置、認証システム、認証方法
JP2009543414A (ja) モバイル・デバイスにおけるメッセージ処理
KR102450811B1 (ko) 차량 내부 네트워크의 키 관리 시스템
JP2014138380A (ja) 車両不正状態検出方法、車載システムにおける制御方法、およびシステム
Püllen et al. Using implicit certification to efficiently establish authenticated group keys for in-vehicle networks
US20220182248A1 (en) Secure startup method, controller, and control system
CN112600838B (zh) 一种can总线数据的加密方法、装置、存储介质及电子设备
CN112242903B (zh) 混合设备以及针对混合设备执行安全引导过程的方法
CN111901109B (zh) 基于白盒的通信方法、装置、设备和存储介质
US20230318823A1 (en) Vehicle Diagnostic System, Method, and Apparatus
Lenard et al. LOKI: A lightweight cryptographic key distribution protocol for controller area networks
EP4131034A1 (en) Method and apparatus for monitoring software license information, and server and storage medium
CN112000935A (zh) 远程认证方法、装置、系统、存储介质及计算机设备
WO2022241799A1 (zh) 一种密钥生成方法及装置
WO2023095394A1 (ja) 情報処理装置および鍵管理装置
CN115150145B (zh) 众包设备通信方法、装置、计算机设备和存储介质
CN116232662B (zh) 车内安全通信的计数器主从翻转处理方法
CN117527267B (zh) 一种基于机密计算对远程数据操控的方法及其系统
CN115174145B (zh) 设备控制方法及边缘网关设备
CN113014382A (zh) 基于有序聚合数字签名的服务链完整性检测方法、装置及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
PP01 Preservation of patent right
PP01 Preservation of patent right

Effective date of registration: 20240222

Granted publication date: 20220729