CN112187468B - 一种基于身份标识的can网络数据源身份认证方法 - Google Patents
一种基于身份标识的can网络数据源身份认证方法 Download PDFInfo
- Publication number
- CN112187468B CN112187468B CN202010993897.8A CN202010993897A CN112187468B CN 112187468 B CN112187468 B CN 112187468B CN 202010993897 A CN202010993897 A CN 202010993897A CN 112187468 B CN112187468 B CN 112187468B
- Authority
- CN
- China
- Prior art keywords
- pkg
- ecu
- private key
- message
- sender
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40208—Bus networks characterized by the use of a particular bus standard
- H04L2012/40215—Controller Area Network CAN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40267—Bus for use in transportation systems
- H04L2012/40273—Bus for use in transportation systems the transportation system being a vehicle
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明公开了一种基于身份标识的CAN网络数据源身份认证方法,包括如下步骤:步骤1.搭建私钥生成中心PKG,建立计算平台,并计算生成PKG的主私钥、主公钥和系统公开参数;步骤2.PKG为车辆内部网络的发送方和接收方下发私钥SKi和系统公开参数;步骤3.发送方发送附带签名数据的CAN报文;步骤4.接收方验证数字签名信息的真实性。本发明的基于身份标识的CAN网络数据源身份认证方法,采用基于身份标识的签名认证方法,利用CAN报文的帧结构特性,将仲裁帧ID作为身份标识,无需传输数字证书和公钥。降低了使用数字证书进行身份验证时,通过证书中心验证证书合法性所产生的资源消耗,提高了数据交换的便利性。
Description
技术领域
本发明涉及汽车信息安全技术领域,适用于保障网联车辆中车内网络的信息安全,具体涉及一种基于身份标识的CAN网络数据源身份认证方法。
背景技术
随着现代汽车智能化、电动化、网联化的发展,安装在汽车内部的计算单元、传感器和控制器数量日益增多。这些模块总称为电子控制单元ECU,用于组成智能驾驶和控制系统,为驾驶员提供便捷、舒适、安全的驾驶体验。在系统运行过程中,ECU利用车内总线网络实时交换自身采集到的数据,方便各类应用场景快速做出响应。
由于控制器局域网CAN具有较好的实时性和抗电磁干扰能力,且其传输距离较远、搭建成本低,因此被广泛应用于建立发动机控制、刹车控制、转向控制、车辆诊断等子系统的网络通信。CAN是一种基于广播形式的通信系统。所有消息报文有自己唯一的仲裁帧ID,并通过数据帧描述需要传输的数据指令。每个发送方ECU只能发送不与其他发送方重复的指定仲裁帧ID的消息报文,接收方ECU只接收指定仲裁帧ID的消息报文。此外,为了满足现代汽车在自动驾驶和车联网方面的发展,解决CAN总线带宽方面的问题,Bosch对原有CAN总线标准进行了升级,提出了一款名为CAN-FD的新协议。CAN-FD与原CAN协议有着相似的结构并对传输性能进行了提升。CAN-FD支持最大的总线负载为64字节。
然而,现有车辆在用的CAN通信协议标准中,除了使用循环冗余校验CRC方法校验数据传输是否出现错误外,没有为CAN网络通信中的消息建立安全防护机制,如对消息来源进行认证、对消息完整性进行认证、保证消息具有机密性等。
攻击者可利用CAN协议中的漏洞对车辆进行恶意攻击。攻击者可将恶意节点通过OBD接口连接到汽车总线网络,并按照CAN协议格式利用恶意节点向总线发送恶意消息。接收节点因缺少身份认证机制,将默认接收符合协议格式的消息,并执行该消息指令。因此,车内CAN网络需要一种数据源身份认证方法,保护网络内各通信节点免遭恶意ECU节点的攻击。
发明内容
针对现有技术存在的不足,本发明的目的在于提供一种基于身份标识的CAN网络的数据源身份认证方法。该方法可以使数据的接收方对数据源身份的合法性进行认证,当认证结果异常时,拒绝执行该数据源发送的指令,并将异常信息保存到系统日志,保证接收方接收到的数据来源合法。
为实现上述目的,本发明提供了如下技术方案:一种基于身份标识的CAN网络数据源身份认证方法,包括如下步骤:
步骤1.搭建私钥生成中心PKG,建立计算平台,并计算生成PKG的主私钥、主公钥和系统公开参数;
步骤2.PKG为车辆内部网络的发送方和接收方下发私钥SKi和系统公开参数;
步骤3.发送方发送附带签名数据的CAN报文;
步骤4.接收方验证数字签名信息的真实性。
作为本发明的进一步改进,所述步骤2中PKG为车辆内部网络的发送方和接收方下发私钥SKi和系统公开参数的具体步骤如下:
步骤21,PKG计算系统参数阶数N,加法群的两个生成元P1和P2;
步骤22,在1到N区间随机选取一个数作为PKG的主私钥;
步骤23,计算PKG的主公钥;
步骤24,PKG计算出的主密钥对为(ks,Ppub-s);
步骤25,发送方节点ECUA需要发送仲裁帧ID为标识IDi的CAN报文;
步骤26,ECUA向PKG请求计算公钥标识为IDi对应的私钥;
步骤27,PKG选取SHA-256安全散列算法H1计算中间参数t1;
步骤28,若中间参数为0;
步骤29,返回第二步重新选择系统主私钥,计算新的主密钥对;
步骤210,若上述条件不满足;
步骤211,继续计算中间参数t2;
步骤212,计算出标识为IDi的私钥SKi;
步骤213,PKG将私钥发送给ECUA;
步骤214,ECUA将该私钥存储在ECUA的安全存储区域中;
步骤215,PKG向车内网络广播系统公开参数;
步骤216,发送方ECUA和接收方ECUB将系统公开参数存储在本地;
步骤217,车内网络与PKG断开连接。
作为本发明的进一步改进,所述步骤3的发送方生成数字签名的过程如下:
步骤31,假设发送方为ECUA,发送的数据为M,仲裁帧ID为IDi,发送方ECUA在安全存储区域中计算线性对;
步骤32,随机选取一个不超过循环群阶数N的随机数;
步骤33,计算g的r次幂,其中g为,r为随机数;
步骤34,使用SM3安全散列算法计算数字签名的一部分;
步骤35,计算另一个中间参数;
步骤36,若中间参数为0;
步骤37,返回步骤33重新选择随机数r;
步骤38,若上述条件不满足;
步骤39,计算得出数字签名的另一部分;
步骤310,通过数字签名接口向发送方ECUA返回数据M的签名值(h,S);
步骤311,将IDi,M,(h,S)封装进CAN-FD报文中;
步骤312,发送方ECUA向总线发送CAN-FD报文。
作为本发明的进一步改进,所述步骤4中接收方对接收的数字签名进行验证的过程如下:
步骤41,假设接收方为ECUB,接收到的数据为M′,接收到的数字签名为(h′,S′),若h′的值不属于指定范围,则签名值有误或签名无效,拒绝接收该CAN报文指令,若h′的值属于指定范围,同时S′不属于加法群签名值有误或签名无效,拒绝接收该CAN报文指令,若S′属于加法群则计算的生成元P1和主公钥Ppub-s的线性对,再计算t,调用H1函数的SHA-256算法计算h1,计算中间参数P,计算S′与P的线性对,计算中间参数w′,调用H2函数的SM3算法计算出h2,若h2与h′相同,则数据M的签名正确,接收该CAN报文指令,若h2与h′不同,则签名值有误或签名无效,拒绝接收该CAN报文指令。
本发明的有益效果:
(1)本发明为一种基于身份标识的CAN网络数据源身份认证方法,提出车辆内部网络信息安全相关概念,具体针对智能车辆的CAN网络提出了一种数据源身份认证方法,主要借助密码学的相关理论,有效提升汽车CAN网络的数据安全性,保证接收方接收到的数据来源真实可靠。
(2)本发明为一种基于身份标识的CAN网络数据源身份认证方法,能够为CAN网络数据的合法发送方在车辆装配缓解安全分配私钥,未经授权的发送方因缺少正确的私钥无法生成正确的签名值。
(3)本发明为一种基于身份标识的CAN网络数据源身份认证方法,接收方能够对签名值进行认证,能够验证仲裁帧标识为IDi和数据为M的发送方身份的真实性,限制未经授权的发送方所发送的数据指令被接收方执行。
(4)本发明为一种基于身份标识的CAN网络数据源身份认证方法,在数据传输过程中采用基于公钥算法的无证书数字签名方法。相对于传统基于数字证书的数字签名方法,接收方无需验证发送方证书的真实性。直接通过CAN报文中仲裁帧的IDi和保存在接收方本地的系统公开参数即可对发送方的数字签名进行校验。提升了数字签名验证的便利性和安全性。
附图说明
图1为本发明一种基于身份标识的CAN网络数据源身份认证方法中发送方的私钥和系统公开参数下发的发明流程图;
图2为本发明一种基于身份标识的CAN网络数据源身份认证方法中发送方数字签名生成和接收方验证数字签名的发明流程图。
具体实施方式
下面将结合附图所给出的实施例对本发明做进一步的详述。
如图1所示为本发明的发送方私钥和系统公开参数下发的流程图。通过建立私钥生成中心PKG并建立计算平台,通过安全网络环境为在车辆生产装配环境下为车内网络数据的发送方计算并下发私钥,发送方和接收方接收到PKG广播的公开参数后将参数保存在本地。其具体的操作如下:
步骤1:搭建私钥生成中心PKG,建立计算平台。在车辆生产装配时,需要在一个安全的网络环境下搭建一个私钥生成中心PKG,并计算生成PKG的主私钥、主公钥和系统公开参数。
在私钥生成中心PKG中需建立计算平台,用于椭圆曲线及双线性对相关参数的计算。首先需在椭圆曲线上建立三个循环群,其中和为椭圆曲线上的加法群,是一个乘法群,并且这三个循环所对应的阶均为素数N,P1和P2分别是和的生成元,并且存在到的一种同态映射ψ,使得ψ(P2)=P1。所建立的双线性对映射,该映射须满足如下三个特性。
步骤2:PKG为车辆内部网络的发送方和接收方下发私钥SKi和系统公开参数。PKG计算出系统主公钥Ppub-s和系统主私钥ks后,车辆内部网络数据的发送方ECU可以向PKG申请所需发送CAN报文中的仲裁帧IDi对应的私钥SKi。PKG计算出仲裁帧IDi对应的私钥SKi后,通过与每台车辆的车载网关连接的安全信道将私钥SKi下发到发送方ECU的安全存储区域内。所有发送方的私钥SKi下发完成后,PKG将为通过与每台车辆的车在网关向该车的所有发送方和接收方广播PKG的系统公开参数,发送方和接收方收到后将PKG系统公开参数保存在本地。私钥SKi和系统公开参数下发完成后,PKG与车辆断开连接。
具体步骤为:PKG随机选取主私钥ks∈[1,N-1],并将私钥信息存储在PKG的安全存储区域中,第三方无法读取安全存储区域的数据。PKG通过安全存储区域中的主私钥ks计算出主公钥为Ppub-s=[ks]P2,因此(ks,Ppub-s)是PKG计算出的主密钥对。PKG在有限域FN上计算参数t1=H1(IDA,N)+ks,其中H1是一种安全散列算法运算,可以选取SHA-256安全散列算法。因为这些运算属于有限域上的加法运算,不会出现溢出现象。N是非常大的整数,使得计算结果出现t1=0的概率是可以忽略的。但是一旦出现t1=0,则PKG需要重新计算并更新签名的主公钥和主私钥,并更新其他已发出的发送方私钥。其次,PKG在有限域FN上计算参数然后,需要申请私钥的发送方节点ECUA可以通过安全连接向PKG申请标识为IDi对应的私钥SKi,其中该标识IDi为发送的CAN报文的仲裁帧ID。PKG在有限域FN上计算该标识为IDi的发送方节点ECUA的私钥SKi=[t2]P1,该私钥是循环群上的一个点收到PKG发放的私钥后,ECUA将该私钥存储在ECUA的安全存储区域中,第三方无法获取该私钥信息。所有发送方的私钥下发完成后,PKG向所有发送方和接收方广播系统公开参数,所有发送方和接收方将系统公开参数存储到本地。完成上述所有不步骤后,PKG与车辆断开连接,发送方如需再次申请私钥,需要通过特殊渠道并得到车厂官方授权才能再次接入PKG。
主密钥对和发送方私钥的具体计算方法如下:
发送方数字签名生成和接收方验证数字签名的具体流程如图2所示,其具体的操作如下:
步骤3:发送方发送附带签名数据的CAN报文。实现对数据源身份认证的有效方法就是对传输的数据进行数字签名。数字签名只有通过存储在发送方安全存储区域中的私钥才能计算得出。当某个发送方ECUA需要向总线上发送仲裁帧为IDi以及数据为M的CAN报文时,将调用安全存储区域数字签名的接口,生成数据M对应的数字签名(h,S)。然后将仲裁帧IDi、数据M和数字签名(h,S)按照CAN-FD协议成CAN报文发送到车内网络总线上。
具体步骤为:发送方ECU的数字签名接口收到需要为数据M生成数字签名的请求后,计算的生成元P1和主公钥Ppub-s的线性对g=e(P1,Ppub-s),该线性对g为循环群的生成元。生成一个不超过循环群阶数N的随机数r∈[1,N-1],计算g的r次幂,得到w=gr。再将中间参数w与明文消息M拼接起来。SM3安全散列算法为H2的算法,调用杂凑函数H2算法,得到签名的一部分h=H2(M||w,N)。在计算另一个中间参数l=(r-h)modN,如果得到的参数l=0,则需要返回第二步重新生成随机数。若l≠0继续计算签名私钥SKi的l倍数,因为签名私钥是一个点,所以这里是倍点运算,最后得出最终,输出CAN报文的仲裁帧为IDi及数据为M的数字签名二元组为(h,S)。发送方发送的CAN报文中的仲裁帧内容为IDi,数据帧内容包含数据M和数字签名(h,S)。因数字签名占用的位数为64字节,可以选择数据帧负载为64字节的CAN-FD协议分两帧进行传输。最后,将仲裁帧IDi、数据M和数字签名(h,S)按照CAN-FD协议封装成CAN报文发送到车内网络总线上。
生成数字签名的具体计算方法如下:
步骤4:接收方验证数字签名信息的真实性。如果ECUB是标识为IDi的CAN报文的接收方,依照车内总线网络协议,当总线上出现一条仲裁帧为IDi的CAN报文后,ECUB将自动收取该CAN报文,并对该CAN报文的数据帧中的数字签名(h′,S′)和消息M′进行匹配性验证。如验证通过,则接收并执行该CAN报文指令。如验证不通过,则拒绝接收该CAN报文指令,同时在系统日志中报警记录。
具体步骤如下:ECUB作为接收方,已知的数据应包括系统公开参数,如PKG的系统主公钥Ppub-s,PKG的标识符hid。接收方ECUB接收仲裁帧为IDi的CAN报文,接收到的数据帧的数字签名为(h′,S′)和数据为M′。首先需验证h′∈[1,N-1]且验证通过后,计算的生成元P1和主公钥Ppub-s的线性对g=e(P1,Ppub-s)。再计算t=gh′后,将标识符IDi和PKG标识符hid拼接,并调用H1函数的SHA-256算法得到h1=H1(IDA||hid,N)。之后计算一个点的加法P=[h1]·P2+Ppub-s和S′与P的线性对u=e(S′,P)。计算w′=u·t后,调用H2函数的SM3算法,计算出h2=H2(M′||w′,N)。验证h2是否与h′相同,如果相同则接收到的消息确认是真实ECUA发出的,如不同则说明接收到的消息有误或签名无效。接收方执行数字签名验证通过的CAN报文指令,验证不通过的报文会记录在系统日志中,同时拒绝接收该报文的指令。
验证数字签名的具体计算方法如下:
通过上述方法,在CAN总线网络中,接收方可对数据发送方的身份进行合法性认证,限制未经授权的发送方发送的数据指令被接收方执行。采用基于身份标识的签名认证方法,利用CAN报文的帧结构特性,将仲裁帧ID作为身份标识,无需传输数字证书和公钥。降低了使用数字证书进行身份验证时,通过证书中心验证证书合法性所产生的资源消耗,提高了数据交换的便利性。
以上所述仅是本发明的优选实施方式,本发明的保护范围并不仅局限于上述实施例,凡属于本发明思路下的技术方案均属于本发明的保护范围。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理前提下的若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (3)
1.一种基于身份标识的CAN网络数据源身份认证方法,其特征在于:包括如下步骤:
步骤1.搭建私钥生成中心PKG,建立计算平台,并计算生成PKG的主私钥、主公钥和系统公开参数;
步骤2.PKG为车辆内部网络的发送方ECUA和接收方ECUB下发私钥SKi和系统公开参数;
步骤3.发送方ECUA发送附带数字签名的CAN-FD报文;
步骤4.接收方ECUB验证数字签名的真实性;所述步骤1中计算生成PKG的主私钥、主公钥和系统公开参数和步骤2中PKG为车辆内部网络的发送方ECUA和接收方ECUB下发私钥SKi和系统公开参数的具体步骤如下:
步骤21,在椭圆曲线上建立三个循环群,其中和+)为椭圆曲线上的加法群,是一个乘法群,并且这三个循环所对应的阶均为素数N,P1和P2分别是和的生成元,并且存在到的一种同态映射ψ,使得ψ(P2)=P1,之后PKG计算素数N作为系统公开参数;
步骤22,在1到N区间随机选取一个数作为PKG的主私钥;
步骤23,依据生成元P2和主私钥计算PKG的主公钥;
步骤24,PKG计算出的主密钥对为(ks,Ppub-s),系统主公钥为Ppub-s,系统主私钥为ks;
步骤25,发送方ECUA需要发送仲裁帧ID标识为IDi的CAN-FD报文;
步骤26,ECUA向PKG请求计算公钥标识为IDi对应的私钥SKi;
步骤27,PKG选取SHA-256安全散列算法H1计算中间参数t1;
步骤28,若中间参数t1为0;
步骤29,返回步骤22重新选择系统主私钥,计算新的主密钥对;
步骤210,若中间参数t1不等于0;
步骤211,继续计算中间参数t2;
步骤212,依据获得的中间参数t2和生成元P1计算出标识为IDi的私钥SKi;
步骤213,PKG将私钥SKi发送给ECUA;
步骤214,ECUA将该私钥SKi存储在ECUA的安全存储区域中;
步骤215,PKG向车辆内部网络广播系统公开参数;
步骤216,发送方ECUA和接收方ECUB将系统公开参数存储在本地;
步骤217,车辆内部网络与PKG断开连接。
2.根据权利要求1所述的基于身份标识的CAN网络数据源身份认证方法,其特征在于:所述步骤3发送方ECUA发送附带数字签名的CAN-FD报文的过程如下:
步骤31,发送方为ECUA,发送的时间戳为T,发送的数据为M,仲裁帧ID为IDi,发送方ECUA在安全存储区域中计算线性对g=e(P1,Ppub-s);
步骤32,随机选取一个不超过循环群阶数N的随机数r=Random[1,N];
步骤33,计算g的r次幂,w=gr;
步骤34,使用SM3安全散列算法计算数字签名的一部分h=H2(M||w,N);
步骤35,计算另一个中间参数l;
步骤36,若步骤35计算的另一个中间参数l为0;
步骤37,返回步骤32重新选择随机数r;
步骤38,若步骤36的条件不满足;
步骤39,计算得出数字签名的另一部分S=[l]SKi;
步骤310,通过数字签名接口向发送方ECUA返回数据M的签名值(h,S);
步骤311,将IDi,M,(h,S)封装进CAN-FD报文中;
步骤312,发送方ECUA向总线发送CAN-FD报文。
3.根据权利要求2所述的基于身份标识的CAN网络数据源身份认证方法,其特征在于:所述步骤4中接收方ECUB验证数字签名的真实性的过程如下:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010993897.8A CN112187468B (zh) | 2020-09-21 | 2020-09-21 | 一种基于身份标识的can网络数据源身份认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010993897.8A CN112187468B (zh) | 2020-09-21 | 2020-09-21 | 一种基于身份标识的can网络数据源身份认证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112187468A CN112187468A (zh) | 2021-01-05 |
CN112187468B true CN112187468B (zh) | 2022-04-01 |
Family
ID=73955579
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010993897.8A Active CN112187468B (zh) | 2020-09-21 | 2020-09-21 | 一种基于身份标识的can网络数据源身份认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112187468B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116436723B (zh) * | 2023-06-13 | 2023-09-01 | 北京集度科技有限公司 | 总线识别方法、确定方法和执行方法及相关装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102970679A (zh) * | 2012-11-21 | 2013-03-13 | 联想中望系统服务有限公司 | 基于身份的安全签名方法 |
CN108809658A (zh) * | 2018-07-20 | 2018-11-13 | 武汉大学 | 一种基于sm2的身份基的数字签名方法与系统 |
CN110896351A (zh) * | 2019-11-14 | 2020-03-20 | 湖南盾神科技有限公司 | 基于全域哈希的身份基数字签名方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109922475B (zh) * | 2019-04-19 | 2021-07-30 | 郑州轻工业学院 | 车载网络环境下的车辆认证与消息验证方法 |
-
2020
- 2020-09-21 CN CN202010993897.8A patent/CN112187468B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102970679A (zh) * | 2012-11-21 | 2013-03-13 | 联想中望系统服务有限公司 | 基于身份的安全签名方法 |
CN108809658A (zh) * | 2018-07-20 | 2018-11-13 | 武汉大学 | 一种基于sm2的身份基的数字签名方法与系统 |
CN110896351A (zh) * | 2019-11-14 | 2020-03-20 | 湖南盾神科技有限公司 | 基于全域哈希的身份基数字签名方法 |
Non-Patent Citations (2)
Title |
---|
《Comparative Performance Evaluation of Intrusion Detection Methods for In-Vehicle Networks》;HAOJIE JI等;《Digital Object Identifier 10.1109/ACCESS.2018.2848106》;20180725;全文 * |
《乘用车CAN总线通信负载率算法设计》;卫威等;《汽车电器》;20171231(第12期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN112187468A (zh) | 2021-01-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109687976B (zh) | 基于区块链与pki认证机制的车队组建及管理方法及系统 | |
CN108668258B (zh) | V2x通信快速身份认证系统及方法 | |
CN109698754B (zh) | 基于环签名的车队安全管理系统及方法、车辆管理平台 | |
Palaniswamy et al. | An efficient authentication scheme for intra-vehicular controller area network | |
CN111372248A (zh) | 一种车联网环境下高效匿名身份认证方法 | |
CN108270573B (zh) | 无人驾驶汽车的隐私保护方法 | |
Fassak et al. | A secure protocol for session keys establishment between ECUs in the CAN bus | |
CN111049803A (zh) | 基于车载can总线通讯系统数据加密及平台安全访问的方法 | |
CN108882231B (zh) | 一种无人驾驶安全通信认证协议 | |
Zhang et al. | Group-signature and group session key combined safety message authentication protocol for VANETs | |
CN110071797B (zh) | 基于混合上下文的假名变更车联网隐私保护认证的方法 | |
CN114584976B (zh) | 一种基于无证书聚合签名的车联网身份认证系统及方法 | |
CN113132098B (zh) | 面向大规模车内网络的可扩展can总线安全通信方法及装置 | |
CN114499898A (zh) | 一种区块链跨链安全接入方法及装置 | |
CN114629720A (zh) | 一种基于区块链和Handle标识的工业互联网跨域认证方法 | |
Carvajal-Roca et al. | A semi-centralized dynamic key management framework for in-vehicle networks | |
CN115580488A (zh) | 基于区块链和物理不可克隆函数的车载网消息认证方法 | |
CN112187468B (zh) | 一种基于身份标识的can网络数据源身份认证方法 | |
CN115515127A (zh) | 一种基于区块链的车联网通讯隐私保护方法 | |
CN115002717A (zh) | 一种基于区块链技术的车联网跨域认证隐私保护模型 | |
CN115102695A (zh) | 基于区块链的车联网证书认证方法 | |
CN113364598B (zh) | 一种车联网环境下隐私保护的批量认证方法 | |
Cho et al. | Efficient certificate management in blockchain based internet of vehicles | |
CN116797227A (zh) | 基于同态加密的客户隐私信息安全交换保护方法及系统 | |
Peng | A novel authentication protocol for vehicle network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20221012 Address after: 102400 F13, F101, Building 46, Yard 69, Yanfu Road, Fangshan District, Beijing Patentee after: Beijing Bang Bang Qinglan Technology Co.,Ltd. Address before: 100191 No. 37, Haidian District, Beijing, Xueyuan Road Patentee before: BEIHANG University |
|
TR01 | Transfer of patent right |