CN112487408B - 用于车内ecu的安全访问方法、系统及存储介质 - Google Patents
用于车内ecu的安全访问方法、系统及存储介质 Download PDFInfo
- Publication number
- CN112487408B CN112487408B CN202011547629.XA CN202011547629A CN112487408B CN 112487408 B CN112487408 B CN 112487408B CN 202011547629 A CN202011547629 A CN 202011547629A CN 112487408 B CN112487408 B CN 112487408B
- Authority
- CN
- China
- Prior art keywords
- key
- message authentication
- authentication code
- ecu
- seed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Lock And Its Accessories (AREA)
Abstract
本申请提供了一种用于车内ECU的安全访问方法、系统及存储介质,接收上位机发送的密钥种子第N次请求指令;通过真实随机数发生器生成一组随机数,将随机数结合访问时的访问次数,作为密钥种子,并发送至上位机;接收上位机根据密钥种子得到的第一消息认证码;根据密钥种子得到第二消息认证码;对比第一消息认证码以及第二消息认证码,若两个消息认证码一致,则判定访问通过。本申请上位机与ECU分别基于真实随机数,并将访问次数结合真实随机数作为密钥种子,然后将获得两个消息认证码进行认证对比,使访问机制更加安全,保证了ECU与其他设备通讯访问机制的完整性、时效性和真实性。解决了现有ECU安全访问策略存在的安全漏洞隐患的问题。
Description
技术领域
本申请属于车辆信息安全技术领域,具体地,涉及一种用于车内ECU的安全访问方法、系统及存储介质。
背景技术
随着网络技术的快速发展,汽车行业也随着出现越来越多的网络安全问题,例如,通过车载诊断系统OBD(On Board Diagnostics)接口非法篡改车内电控单元ECU(Electronic Control Unit)。传统ECU安全访问使用的seed-key算法容易出现暴力撞库破解隐患,黑客通过监听样本、统计特性从而破解安全算法,进而篡改攻击车内ECU。
目前,传统车内ECU安全访问算法根据ISO14229-27服务要求,虽然黑客无法获取seed-key算法,但并没有限制获取seed次数,并且由于seed是可重复使用的,采用固定时间循环碰撞获取访问seed和key,获得统计特性,破解算法的可能性和成功率非常高。
另外,高性能安全防护系统一般建立在完善的服务器部署网基础之上,部分离线ECU或者不具备与服务器建立通讯能力的ECU,对于这类数字签名安全策略适应性基本为0,更容易被黑客篡改车内ECU。
因此,亟需一种用于车内ECU的安全访问方法,解决传统ECU安全访问策略存在的安全漏洞隐患。
发明内容
本发明提出了一种用于车内ECU的安全访问方法、系统及存储介质,旨在解决现有ECU安全访问策略存在的安全漏洞隐患的问题。
根据本申请实施例的第一个方面,提供了一种用于车内ECU的安全访问方法,具体包括以下步骤:
接收上位机发送的密钥种子第N次请求指令;N为大于等于1的整数;
通过真实随机数发生器生成一组随机数,将随机数结合访问时的访问次数,作为密钥种子,并发送至上位机;
接收上位机根据密钥种子得到的第一消息认证码;
根据密钥种子得到第二消息认证码;
对比第一消息认证码以及第二消息认证码,若两个消息认证码一致,则判定访问通过。
在本申请一些实施方式中,上位机根据密钥种子得到的第一消息认证码,具体为:上位机消息认证码模块根据密钥种子,提取上位机密钥数组中相对应的第一密钥,根据第一密钥以及密钥种子,得到第一消息认证码;
根据密钥种子得到第二消息认证码,具体为:ECU消息认证码模块根据密钥种子,提取ECU密钥数组中相对应的第二密钥,根据第二密钥以及密钥种子,得到第二消息认证码。
在本申请一些实施方式中,上位机密钥数组与ECU密钥数组为预先存储的相同数字序列;
其中,上位机消息认证码模块根据密钥种子,提取上位机密钥数组中相对应的第一密钥,根据第一密钥以及密钥种子,得到第一消息认证码,具体包括:
上位机消息认证码模块根据密钥种子中访问次数,搜索上位机密钥数组相应位置的数字或数组,将数字或数组作为第一密钥;根据第一密钥以及密钥种子,通过CMAC算法得到第一消息认证码;
其中,ECU消息认证码模块根据密钥种子,提取ECU密钥数组中相对应的第二密钥,根据第二密钥以及密钥种子,得到第二消息认证码,具体包括:
ECU消息认证码模块根据密钥种子中访问次数,搜索ECU密钥数组相应位置的数字或数组,将数字或数组作为第二密钥;根据第二密钥以及密钥种子,通过CMAC算法得到第二消息认证码。
在本申请一些实施方式中,上位机根据密钥种子得到的第一消息认证码,还包括:根据第一密钥,通过密钥衍生算法,得到第一衍生子密钥;
根据密钥种子得到第二消息认证码,还包括:根据第二密钥,通过密钥衍生算法,得到第二衍生子密钥。
在本申请一些实施方式中,对比第一消息认证码以及第二消息认证码之后,若两个消息认证码不一致,则重复之前步骤,若第N+1次得到的两个消息认证码仍不一致,则判定访问拒绝。
在本申请一些实施方式中,对比第一消息认证码以及第二消息认证码之后,若两个消息认证码不一致,则具体进行以下步骤:
接收上位机发送的密钥种子第N+1次请求指令;
通过真实随机数发生器生成一组随机数,将随机数结合访问时的访问次数,作为密钥种子,并发送至上位机;
接收上位机根据密钥种子以及第一衍生子密钥得到的第三消息认证码;
根据密钥种子以及第二衍生子密钥得到第四消息认证码;
对比第三消息认证码以及第四消息认证码,若两个消息认证码一致,则判定访问通过。
在本申请一些实施方式中,根据第一密钥以及密钥种子,通过CMAC算法得到第一消息认证码,具体包括:
根据第一密钥以及密钥种子,通过CMAC算法得到128比特MAC码;
将128比特MAC码顺序平均分为第一MAC子码、第二MAC子码、第三MAC子码、以及第四MAC子码;每一个MAC子码又顺序平均分为第一字节、第二字节、第三字节以及第四字节;
提取第一MAC子码的第一字节作为第一消息认证码的第一字节,提取第二MAC子码的第二字节作为第一消息认证码的第二字节,提取第三MAC子码的第三字节作为第一消息认证码的第三字节,提取第四MAC子码的第四字节作为第一消息认证码的第四字节。
根据本申请实施例的第二个方面,提供了一种用于车内ECU的安全访问系统,具体包括:
上位机访问指令模块:用于发送密钥种子请求指令;
ECU硬件加密模块:通过真实随机数发生器生成一组随机数,将随机数结合访问时的次数,作为密钥种子;
上位机消息认证码模块:用于根据密钥种子,提取上位机密钥数组中相对应的第一密钥,根据第一密钥以及密钥种子,得到第一消息认证码;
ECU消息认证码模块:用于根据密钥种子,提取ECU密钥数组中相对应的第二密钥,根据第二密钥以及密钥种子,得到第二消息认证码;
ECU访问判定模块:用于对比第一消息认证码以及第二消息认证码,若两个消息认证码一致,则判定访问通过。
根据本申请实施例的第三个方面,提供了一种用于车内ECU的安全访问设备,包括:
存储器:用于存储可执行指令;以及
处理器:用于与存储器连接以执行可执行指令从而完成用于车内ECU的安全访问方法。
根据本申请实施例的第四个方面,提供了一种计算机可读存储介质,其上存储有计算机程序;计算机程序被处理器执行以实现用于车内ECU的安全访问方法。
采用本申请实施例中的用于车内ECU的安全访问方法、系统及存储介质,接收上位机发送的密钥种子第N次请求指令;通过真实随机数发生器生成一组随机数,将随机数结合访问时的访问次数,作为密钥种子,并发送至上位机;接收上位机根据密钥种子得到的第一消息认证码;根据密钥种子得到第二消息认证码;对比第一消息认证码以及第二消息认证码,若两个消息认证码一致,则判定访问通过。本申请上位机与ECU分别基于真实随机数,并将访问次数结合真实随机数作为密钥种子,然后获得两个消息认证码进行认证对比,使访问机制更加安全,保证了ECU与其他设备通讯访问机制的完整性、时效性和真实性。解决了现有ECU安全访问策略存在的安全漏洞隐患的问题。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1中示出了根据本申请实施例的用于车内ECU的安全访问方法的步骤示意图;
图2中示出了根据本申请另一实施例的用于车内ECU的安全访问方法的步骤示意图;
图3中示出了根据本申请实施例中MAC消息认证码通过ISO14229协议进行传输的提取拼接原理图;
图4中示出了根据本申请实施例的用于车内ECU的安全访问方法的原理流程图;
图5中示出了根据本申请实施例的用于车内ECU的安全访问系统的结构示意图;
图6中示出了根据本申请实施例的用于车内ECU的安全访问设备的结构示意图。
具体实施方式
在实现本申请的过程中,发明人发现传统车内ECU安全访问算法根据ISO14229-27服务要求,虽然黑客无法获取seed-key算法,但并没有限制获取seed次数,并且由于seed是可重复使用的伪随机数,因此采用固定时间循环碰撞获取访问seed和key,便可以获得统计特性,进而破解算法的可能性和成功率非常高。因此,现有的车内ECU处于很大的安全隐患中。
因此,为满足在车联网环境中汽车电子系统的一系列网络安全要求,构建车辆信息安全网络架构,加固ECU信息安全体系,解决传统ECU安全访问策略存在的漏洞隐患,本申请提出一种用于ECU安全访问的短消息动态解锁机制,运用有效的安全机制提供ECU数据防护。
具体的,本发明的用于车内ECU的安全访问方法、系统及存储介质,接收上位机发送的密钥种子第N次请求指令;通过真实随机数发生器生成一组随机数,将随机数结合访问时的访问次数,作为密钥种子,并发送至上位机;接收上位机根据密钥种子得到的第一消息认证码;根据密钥种子得到第二消息认证码;对比第一消息认证码以及第二消息认证码,若两个消息认证码一致,则判定访问通过。
本申请上位机与ECU分别基于真实随机数,并将访问次数结合真实随机数作为密钥种子,然后获得两个消息认证码进行认证对比,使访问机制更加安全,保证了ECU与其他设备通讯访问机制的完整性、时效性和真实性,运用有效的安全机制和限制措施提供ECU访问防护。解决了现有ECU安全访问策略存在的安全漏洞隐患的问题。
本申请替代传统静态安全访问算法,实现基于分组加密认证消息码的短消息安全访问机制和动态解锁方式,同时采取措施限制了安全访问总次数,提高了安全防护能力。
为了使本申请实施例中的技术方案及优点更加清楚明白,以下结合附图对本申请的示例性实施例进行进一步详细的说明,显然,所描述的实施例仅是本申请的一部分实施例,而不是所有实施例的穷举。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
实施例1
图1中示出了根据本申请实施例的用于车内ECU的安全访问方法的步骤示意图。
如图1所示,本申请实施例的用于车内ECU的安全访问方法,具体包括以下步骤:
S101:接收上位机发送的密钥种子第N次请求指令;N为大于等于1的整数。
S102:通过真实随机数发生器生成一组随机数,将随机数结合访问时的访问次数,作为密钥种子,并发送至上位机。
S103:接收上位机根据密钥种子得到的第一消息认证码。
具体的,上位机消息认证码模块根据密钥种子,提取上位机密钥数组中相对应的第一密钥,根据第一密钥以及密钥种子,得到第一消息认证码。
S104:根据密钥种子得到第二消息认证码。
具体的,ECU消息认证码模块根据密钥种子,提取ECU密钥数组中相对应的第二密钥,根据第二密钥以及密钥种子,得到第二消息认证码。
在本申请实施方式中,S103和S104步骤中分别提到的上位机密钥数组与ECU密钥数组为预先存储的相同数字序列。
相应的,
S103中,具体包括:上位机消息认证码模块根据密钥种子中访问次数,搜索上位机密钥数组相应位置的数字或数组,将数字或数组作为第一密钥;根据第一密钥以及密钥种子,通过CMAC算法得到第一消息认证码;
S104中,具体包括:ECU消息认证码模块根据密钥种子中访问次数,搜索ECU密钥数组相应位置的数字或数组,将数字或数组作为第二密钥;根据第二密钥以及密钥种子,通过CMAC算法得到第二消息认证码。
最后通过S105将S103和S104步骤中的两个消息认证码的对比。具体的,对比第一消息认证码以及第二消息认证码,若两个消息认证码一致,则判定访问通过。
在本申请一些实施方式中,上位机根据密钥种子得到的第一消息认证码,还包括:根据第一密钥,通过密钥衍生算法,得到第一衍生子密钥;根据密钥种子得到第二消息认证码,还包括:根据第二密钥,通过密钥衍生算法,得到第二衍生子密钥。
以上的第一衍生子密钥与第二衍生子密钥用于下次第N+1次访问时,分别替代第一密钥以及第二密钥,用于分别计算第一消息认证码以及第二消息认证码。
即,对比第一消息认证码以及第二消息认证码之后,若两个消息认证码不一致,则重复之前步骤,若第N+1次得到的两个消息认证码仍不一致,则判定访问拒绝。
具体的,如图2所示,对比第一消息认证码以及第二消息认证码之后,若两个消息认证码不一致,则具体进行以下步骤:
S106:接收上位机发送的密钥种子第N+1次请求指令;
S107:通过真实随机数发生器生成一组随机数,将随机数结合访问时的访问次数,作为密钥种子,并发送至上位机;
S108:接收上位机根据密钥种子以及第一衍生子密钥得到的第三消息认证码;
S109:根据密钥种子以及第二衍生子密钥得到第四消息认证码;
S110:对比第三消息认证码以及第四消息认证码,若两个消息认证码一致,则判定访问通过。
图3中示出了根据本申请实施例中MAC消息认证码通过ISO14229协议进行传输的提取拼接原理图。
由于ISO14229协议数据格式字节格式要求,128比特长度MAC无法完全通过协议发送,本实施例通过截取MAC部分信息为作为短消息发送以满足协议要求,如图3所示,具体的:
在根据第一密钥以及密钥种子,通过CMAC算法得到第一消息认证码,具体包括以下提取拼接步骤:
1)根据第一密钥以及密钥种子,通过CMAC算法得到128比特MAC码;
2)将128比特MAC码顺序平均分为第一MAC子码、第二MAC子码、第三MAC子码、以及第四MAC子码;每一个MAC子码又顺序平均分为第一字节、第二字节、第三字节以及第四字节;
3)提取第一MAC子码的第一字节作为第一消息认证码的第一字节,提取第二MAC子码的第二字节作为第一消息认证码的第二字节,提取第三MAC子码的第三字节作为第一消息认证码的第三字节,提取第四MAC子码的第四字节作为第一消息认证码的第四字节。最后形成满足ISO14229协议格式要求的32比特MAC消息认证码,并将32比特消息认证码作为第一消息认证码从上位机传输至ECU。
图4中示出了根据本申请实施例的用于车内ECU的安全访问方法的原理流程图。
进一步说明本申请实施例的用于车内ECU的安全访问方法,如图4所示,本实施例限定总访问次数为两次,当第二次访问时,对比上位机的消息认证码与ECU的消息认证码,仍然不一致时,则拒绝访问。
具体步骤如下:
一、当ECU与上位机进行安全访问服务时,上位机向ECU发送第一次访问请求,即密钥种子seed请求命令。
二、ECU端调用硬件加密模块HSM(Hardware Security Module)模块,利用真实随机数发生器生成一组随机数联合当前驾驶循环访问次数n,作为seed[n]发送给上位机,此时n为1。并且在可擦可编程只读存储器EEPROM中存储安全访问次数n(从1开始存储),跳转到下一步骤。
三、上位机根据访问次数1,从上位机密钥数组的第一个位置选取一个或多个数字作为上位机的第一密钥K*,根据第一密钥K*与接收的密钥种子seed[n],通过CMAC算法进行计算得到第一消息认证码MAC1*,并发送给ECU。同时,根据密钥衍生算法由第一密钥K*生成衍生子密钥K1*、K2*,跳转到下一步骤。
四、ECU根据访问等级不同,根据访问次数1,从硬件加密模块密钥内存,即从ECU密钥数组的第一个位置选取一个或多个数字作为上位机的第二密钥K;然后,根据第二密钥K与密钥种子seed[n],通过CMAC算法计算得到第二消息认证码MAC1。同时,根据密钥衍生算法由K生成衍生子密钥K1、K2,然后跳转到下一步骤。
五、ECU负责仲裁对比MAC1和MAC1*,若一致,则判定访问通过,跳转到结束。反之,对比不一致,要求安全访问时则进入二次计算,跳转至下一步骤,执行图4中的虚线框部分。
六、此时MAC1和MAC1*不一致,安全访问次数为n+1,即2,ECU端调用随机数seed[n+1]作为第二次密钥种子发送给上位机,跳转下一步骤。
七、当访问次数为n+1时,ECU端根据衍生子密钥K1以及密钥种子seed[n+1],通过CMAC算法计算MAC2;
同时,上位机应与ECU计算保持一致,上位机根据衍生子密钥K1*以及密钥种子seed[n+1],通过CMAC算法计算MAC2*,发送给ECU,跳转下一步骤。
八、ECU负责仲裁对比MAC2和MAC2*,对比一致判定访问通过,跳转到结束。反之,拒绝上位机服务。
本申请实施例限制当前驾驶循环只允许连续访问2次,启动访问延时机制,回复负响应。
采用本申请实施例中的用于车内ECU的安全访问方法,接收上位机发送的密钥种子第N次请求指令;通过真实随机数发生器生成一组随机数,将随机数结合访问时的访问次数,作为密钥种子,并发送至上位机;接收上位机根据密钥种子得到的第一消息认证码;根据密钥种子得到第二消息认证码;对比第一消息认证码以及第二消息认证码,若两个消息认证码一致,则判定访问通过。
本申请上位机与ECU分别基于真实随机数,并将访问次数结合真实随机数作为密钥种子,然后获得两个消息认证码进行认证对比,使访问机制更加安全,保证了ECU与其他设备通讯访问机制的完整性、时效性和真实性,缩短黑客随机碰撞seed次数,防御重放攻击和篡改攻击。解决了现有ECU安全访问策略存在的安全漏洞隐患的问题。
本申请可应用于所有具备硬件加密模块和数据安全需求的ECU,即使是不具备与服务器建立通讯能力的ECU,也能够通过本方案实现安全访问机制,提高ECU信息安全,降低黑客恶意访问和篡改攻击成功可能性。
具体的,本申请具有以下有益效果:
(1)本申请相比传统ECU的Seed-Key值静态属性的破解隐患,即一定采样时间范围内呈现时间规律性一一对应属性,本申请每次解锁ECU的Seed-Key值都是动态变化的不同值,实现安全访问动态解锁方式。
(2)本申请采用的MAC密钥是双方共享,外部设备无法确认MAC来源是发送方或是接收方,本方案实施单向MAC验证过程,ECU计算结果只作为仲裁者去验证接收数据,ECU结果不向外发送,因此,解决了CMAC算法存在的来源不确定性问题;
(3)本申请同样适用离线ECU或者不具备与服务器建立通讯能力的ECU且短消息适用于ISO14229协议流程不需要更改。同时,数据传输过程中,秘钥和安全访问算法不会向外发送,保证密钥安全存储且物理空间独立,防止第三方监听盗用。
4)相比对称加解密算法的可逆性,本申请采用CMAC算法不要求可逆性,因此无法根据已知消息数据推算对应密钥,逆向破解难度很大,大大提高了访问安全性。
5)本申请的密钥种子结合了当前驾驶循环访问次数,保证上位机与ECU运算因子实时一致,解决意外工况下的单方掉线导致上位机与ECU运算过程不同步问题。
6)通过限制当前驾驶循环访问总次数并且记录始终存储,访问次数累加参与算法,从而实现动态解锁方式。
实施例2
本实施例提供了一种用于车内ECU的安全访问系统,对于本实施例的用于车内ECU的安全访问系统中未披露的细节,请参照其它实施例中的用于车内ECU的安全访问方法的具体实施内容。
图5中示出了根据本申请实施例的用于车内ECU的安全访问系统的结构示意图。
如图5所示,本申请实施例的用于车内ECU的安全访问系统,具体包括上位机访问指令模块10、ECU硬件加密模块20、上位机消息认证码模块30、ECU消息认证码模块40以及ECU访问判定模块50。
具体的,
上位机访问指令模块10:用于发送密钥种子请求指令。
ECU硬件加密模块20:通过真实随机数发生器生成一组随机数,将随机数结合访问时的次数,作为密钥种子。
上位机消息认证码模块30:用于根据密钥种子,提取上位机密钥数组中相对应的第一密钥,根据第一密钥以及密钥种子,得到第一消息认证码。
具体的,上位机消息认证码模块根据密钥种子,提取上位机密钥数组中相对应的第一密钥,根据第一密钥以及密钥种子,得到第一消息认证码。
ECU消息认证码模块40:用于根据密钥种子,提取ECU密钥数组中相对应的第二密钥,根据第二密钥以及密钥种子,得到第二消息认证码。
具体的,ECU消息认证码模块40根据密钥种子,提取ECU密钥数组中相对应的第二密钥,根据第二密钥以及密钥种子,得到第二消息认证码。
在本申请实施方式中,上位机消息认证码模块30和ECU消息认证码模块40中分别提到的上位机密钥数组与ECU密钥数组为预先存储的相同数字序列。
相应的,
上位机消息认证码模块30中,具体用于:上位机消息认证码模块根据密钥种子中访问次数,搜索上位机密钥数组相应位置的数字或数组,将数字或数组作为第一密钥;根据第一密钥以及密钥种子,通过CMAC算法得到第一消息认证码;
ECU消息认证码模块40中,具体用于:ECU消息认证码模块根据密钥种子中访问次数,搜索ECU密钥数组相应位置的数字或数组,将数字或数组作为第二密钥;根据第二密钥以及密钥种子,通过CMAC算法得到第二消息认证码。
ECU访问判定模块50:用于对比第一消息认证码以及第二消息认证码,若两个消息认证码一致,则判定访问通过。
在本申请一些实施方式中,上位机根据密钥种子得到的第一消息认证码,还包括:根据第一密钥,通过密钥衍生算法,得到第一衍生子密钥;根据密钥种子得到第二消息认证码,还包括:根据第二密钥,通过密钥衍生算法,得到第二衍生子密钥。
以上的第一衍生子密钥与第二衍生子密钥用于下次第N+1次访问时,分别替代第一密钥以及第二密钥,用于分别计算第一消息认证码以及第二消息认证码。
即,对比第一消息认证码以及第二消息认证码之后,若两个消息认证码不一致,则重复访问步骤,若第N+1次得到的两个消息认证码仍不一致,则判定访问拒绝。
采用本申请实施例中的用于车内ECU的安全访问系统,上位机访问指令模块10接收上位机发送的密钥种子第N次请求指令;ECU硬件加密模块20通过真实随机数发生器生成一组随机数,将随机数结合访问时的访问次数,作为密钥种子,并发送至上位机;上位机消息认证码模块30根据密钥种子得到的第一消息认证码,并发送至ECU;ECU消息认证码模块40根据密钥种子得到第二消息认证码;ECU访问判定模块50对比第一消息认证码以及第二消息认证码,若两个消息认证码一致,则判定访问通过。
本申请上位机与ECU分别基于真实随机数,并将访问次数结合真实随机数作为密钥种子,然后获得两个消息认证码进行认证对比,使访问机制更加安全,保证了ECU与其他设备通讯访问机制的完整性、时效性和真实性,缩短黑客随机碰撞seed次数,防御重放攻击和篡改攻击。解决了现有ECU安全访问策略存在的安全漏洞隐患的问题。
本申请可应用于所有具备硬件加密模块和数据安全需求的ECU,即使是不具备与服务器建立通讯能力的ECU,也能够通过本方案实现安全访问机制,提高ECU信息安全,降低黑客恶意访问和篡改攻击成功可能性。
具体的,本申请具有以下有益效果:
(1)本申请相比传统ECU的Seed-Key值静态属性的破解隐患,即一定采样时间范围内呈现时间规律性一一对应属性,本申请每次解锁ECU的Seed-Key值都是动态变化的不同值,实现安全访问动态解锁方式。
(2)本申请采用的MAC密钥是双方共享,外部设备无法确认MAC来源是发送方或是接收方,本方案实施单向MAC验证过程,ECU计算结果只作为仲裁者去验证接收数据,ECU结果不向外发送,因此,解决了CMAC算法存在的来源不确定性问题;
(3)本申请同样适用离线ECU或者不具备与服务器建立通讯能力的ECU且短消息适用于ISO14229协议流程不需要更改。同时,数据传输过程中,秘钥和安全访问算法不会向外发送,保证密钥安全存储且物理空间独立,防止第三方监听盗用。
4)相比对称加解密算法的可逆性,本申请采用CMAC算法不要求可逆性,因此无法根据已知消息数据推算对应密钥,逆向破解难度很大,大大提高了访问安全性。
5)本申请的密钥种子结合了当前驾驶循环访问次数,保证上位机与ECU运算因子实时一致,解决意外工况下的单方掉线导致上位机与ECU运算过程不同步问题。
6)通过限制当前驾驶循环访问总次数并且记录始终存储,访问次数累加参与算法,从而实现动态解锁方式。
实施例3
本实施例提供了一种用于车内ECU的安全访问设备,对于本实施例的用于车内ECU的安全访问设备中未披露的细节,请参照其它实施例中的用于车内ECU的安全访问方法或系统具体的实施内容。
图6中示出了根据本申请实施例的用于车内ECU的安全访问设备400的结构示意图。
如图6所示,用于车内ECU的安全访问设备400,包括:
存储器402:用于存储可执行指令;以及
处理器401:用于与存储器402连接以执行可执行指令从而完成运动矢量预测方法。
本领域技术人员可以理解,示意图6仅仅是用于车内ECU的安全访问设备400的示例,并不构成对用于车内ECU的安全访问设备400的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如用于车内ECU的安全访问设备400还可以包括输入输出设备、网络接入设备、总线等。
所称处理器401(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application SpecificIntegrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器401也可以是任何常规的处理器等,处理器401是用于车内ECU的安全访问设备400的控制中心,利用各种接口和线路连接整个用于车内ECU的安全访问设备400的各个部分。
存储器402可用于存储计算机可读指令,处理器401通过运行或执行存储在存储器402内的计算机可读指令或模块,以及调用存储在存储器402内的数据,实现用于车内ECU的安全访问设备400的各种功能。存储器402可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据用于车内ECU的安全访问设备400使用所创建的数据等。此外,存储器402可以包括硬盘、内存、插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)、至少一个磁盘存储器件、闪存器件、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)或其他非易失性/易失性存储器件。
用于车内ECU的安全访问设备400集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实现上述实施例方法中的全部或部分流程,也可以通过计算机可读指令来指令相关的硬件来完成,的计算机可读指令可存储于一计算机可读存储介质中,该计算机可读指令在被处理器执行时,可实现上述各个方法实施例的步骤。
实施例4
本实施例提供了一种计算机可读存储介质,其上存储有计算机程序;计算机程序被处理器执行以实现其他实施例中的用于车内ECU的安全访问方法。
本申请实施例中的用于车内ECU的安全访问设备及计算机存储介质,接收上位机发送的密钥种子第N次请求指令;通过真实随机数发生器生成一组随机数,将随机数结合访问时的访问次数,作为密钥种子,并发送至上位机;接收上位机根据密钥种子得到的第一消息认证码;根据密钥种子得到第二消息认证码;对比第一消息认证码以及第二消息认证码,若两个消息认证码一致,则判定访问通过。
本申请上位机与ECU分别基于真实随机数,并将访问次数结合真实随机数作为密钥种子,然后获得两个消息认证码进行认证对比,使访问机制更加安全,保证了ECU与其他设备通讯访问机制的完整性、时效性和真实性,缩短黑客随机碰撞seed次数,防御重放攻击和篡改攻击。解决了现有ECU安全访问策略存在的安全漏洞隐患的问题。
本申请可应用于所有具备硬件加密模块和数据安全需求的ECU,即使是不具备与服务器建立通讯能力的ECU,也能够通过本方案实现安全访问机制,提高ECU信息安全,降低黑客恶意访问和篡改攻击成功可能性。
具体的,本申请具有以下有益效果:
(1)本申请相比传统ECU的Seed-Key值静态属性的破解隐患,即一定采样时间范围内呈现时间规律性一一对应属性,本申请每次解锁ECU的Seed-Key值都是动态变化的不同值,实现安全访问动态解锁方式。
(2)本申请采用的MAC密钥是双方共享,外部设备无法确认MAC来源是发送方或是接收方,本方案实施单向MAC验证过程,ECU计算结果只作为仲裁者去验证接收数据,ECU结果不向外发送,因此,解决了CMAC算法存在的来源不确定性问题;
(3)本申请同样适用离线ECU或者不具备与服务器建立通讯能力的ECU且短消息适用于ISO14229协议流程不需要更改。同时,数据传输过程中,秘钥和安全访问算法不会向外发送,保证密钥安全存储且物理空间独立,防止第三方监听盗用。
4)相比对称加解密算法的可逆性,本申请采用CMAC算法不要求可逆性,因此无法根据已知消息数据推算对应密钥,逆向破解难度很大,大大提高了访问安全性。
5)本申请的密钥种子结合了当前驾驶循环访问次数,保证上位机与ECU运算因子实时一致,解决意外工况下的单方掉线导致上位机与ECU运算过程不同步问题。
6)通过限制当前驾驶循环访问总次数并且记录始终存储,访问次数累加参与算法,从而实现动态解锁方式。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在本发明使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本发明。在本发明和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本发明可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本发明范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
Claims (8)
1.一种用于车内ECU的安全访问方法,具体包括以下步骤:
接收上位机发送的密钥种子第N次请求指令;N为大于等于1的整数;
通过真实随机数发生器生成一组随机数,将所述随机数结合访问时的访问次数,作为密钥种子,并发送至上位机;
接收所述上位机根据所述密钥种子得到的第一消息认证码;
根据所述密钥种子得到第二消息认证码;
对比所述第一消息认证码以及第二消息认证码,若两个消息认证码一致,则判定访问通过;
其中,所述上位机根据所述密钥种子得到的第一消息认证码,具体为:上位机消息认证码模块根据所述密钥种子,提取上位机密钥数组中相对应的第一密钥,根据所述第一密钥以及密钥种子,得到第一消息认证码;
所述根据所述密钥种子得到第二消息认证码,具体为:ECU消息认证码模块根据所述密钥种子,提取ECU密钥数组中相对应的第二密钥,根据所述第二密钥以及密钥种子,得到第二消息认证码;
其中,所述上位机密钥数组与ECU密钥数组为预先存储的相同数字序列;所述上位机消息认证码模块根据所述密钥种子,提取上位机密钥数组中相对应的第一密钥,根据所述第一密钥以及密钥种子,得到第一消息认证码,具体包括:
上位机消息认证码模块根据所述密钥种子中访问次数,搜索上位机密钥数组相应位置的数字或数组,将所述数字或数组作为第一密钥;根据所述第一密钥以及密钥种子,通过CMAC算法得到第一消息认证码;
其中,ECU消息认证码模块根据所述密钥种子,提取ECU密钥数组中相对应的第二密钥,根据所述第二密钥以及密钥种子,得到第二消息认证码,具体包括:
ECU消息认证码模块根据所述密钥种子中访问次数,搜索ECU密钥数组相应位置的数字或数组,将所述数字或数组作为第二密钥;根据所述第二密钥以及密钥种子,通过CMAC算法得到第二消息认证码。
2.根据权利要求1所述的用于车内ECU的安全访问方法,其特征在于,所述上位机根据所述密钥种子得到的第一消息认证码,还包括:根据所述第一密钥,通过密钥衍生算法,得到第一衍生子密钥;
所述根据所述密钥种子得到第二消息认证码,还包括:根据所述第二密钥,通过密钥衍生算法,得到第二衍生子密钥。
3.根据权利要求2所述的用于车内ECU的安全访问方法,其特征在于,所述对比所述第一消息认证码以及第二消息认证码之后,若两个消息认证码不一致,则重复之前步骤,若第N+1次得到的两个消息认证码仍不一致,则判定访问拒绝。
4.根据权利要求3所述的用于车内ECU的安全访问方法,其特征在于,所述对比所述第一消息认证码以及第二消息认证码之后,若两个消息认证码不一致,则具体进行以下步骤:
接收上位机发送的密钥种子第N+1次请求指令;
通过真实随机数发生器生成一组随机数,将所述随机数结合访问时的访问次数,作为密钥种子,并发送至上位机;
接收所述上位机根据所述密钥种子以及第一衍生子密钥得到的第三消息认证码;
根据所述密钥种子以及第二衍生子密钥得到第四消息认证码;
对比所述第三消息认证码以及第四消息认证码,若两个消息认证码一致,则判定访问通过。
5.根据权利要求1所述的用于车内ECU的安全访问方法,其特征在于,所述根据所述第一密钥以及密钥种子,通过CMAC算法得到第一消息认证码,具体包括:
根据所述第一密钥以及密钥种子,通过CMAC算法得到128比特MAC码;
将所述128比特MAC码顺序平均分为第一MAC子码、第二MAC子码、第三MAC子码、以及第四MAC子码;每一个MAC子码又顺序平均分为第一字节、第二字节、第三字节以及第四字节;
提取第一MAC子码的第一字节作为第一消息认证码的第一字节,提取第二MAC子码的第二字节作为第一消息认证码的第二字节,提取第三MAC子码的第三字节作为第一消息认证码的第三字节,提取第四MAC子码的第四字节作为第一消息认证码的第四字节。
6.一种用于车内ECU的安全访问系统,其特征在于,具体包括:
上位机访问指令模块:用于发送密钥种子请求指令;
ECU硬件加密模块:通过真实随机数发生器生成一组随机数,将所述随机数结合访问时的次数,作为密钥种子;
上位机消息认证码模块:用于根据所述密钥种子,提取上位机密钥数组中相对应的第一密钥,根据所述第一密钥以及密钥种子,得到第一消息认证码;
ECU消息认证码模块:用于根据所述密钥种子,提取ECU密钥数组中相对应的第二密钥,根据所述第二密钥以及密钥种子,得到第二消息认证码;
ECU访问判定模块:用于对比所述第一消息认证码以及第二消息认证码,若两个消息认证码一致,则判定访问通过;
其中,所述上位机根据所述密钥种子得到的第一消息认证码,具体为:上位机消息认证码模块根据所述密钥种子,提取上位机密钥数组中相对应的第一密钥,根据所述第一密钥以及密钥种子,得到第一消息认证码;
所述根据所述密钥种子得到第二消息认证码,具体为:ECU消息认证码模块根据所述密钥种子,提取ECU密钥数组中相对应的第二密钥,根据所述第二密钥以及密钥种子,得到第二消息认证码;
其中,所述上位机密钥数组与ECU密钥数组为预先存储的相同数字序列;所述上位机消息认证码模块根据所述密钥种子,提取上位机密钥数组中相对应的第一密钥,根据所述第一密钥以及密钥种子,得到第一消息认证码,具体包括:
上位机消息认证码模块根据所述密钥种子中访问次数,搜索上位机密钥数组相应位置的数字或数组,将所述数字或数组作为第一密钥;根据所述第一密钥以及密钥种子,通过CMAC算法得到第一消息认证码;
其中,ECU消息认证码模块根据所述密钥种子,提取ECU密钥数组中相对应的第二密钥,根据所述第二密钥以及密钥种子,得到第二消息认证码,具体包括:
ECU消息认证码模块根据所述密钥种子中访问次数,搜索ECU密钥数组相应位置的数字或数组,将所述数字或数组作为第二密钥;根据所述第二密钥以及密钥种子,通过CMAC算法得到第二消息认证码。
7.一种用于车内ECU的安全访问设备,其特征在于,包括:
存储器:用于存储可执行指令;以及
处理器:用于与所述存储器连接以执行所述可执行指令从而完成权利要求1-5任一项所述的用于车内ECU的安全访问方法。
8.一种计算机可读存储介质,其特征在于,其上存储有计算机程序;计算机程序被处理器执行以实现如权利要求1-5任一项所述的用于车内ECU的安全访问方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011547629.XA CN112487408B (zh) | 2020-12-24 | 2020-12-24 | 用于车内ecu的安全访问方法、系统及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011547629.XA CN112487408B (zh) | 2020-12-24 | 2020-12-24 | 用于车内ecu的安全访问方法、系统及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112487408A CN112487408A (zh) | 2021-03-12 |
CN112487408B true CN112487408B (zh) | 2022-08-23 |
Family
ID=74915482
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011547629.XA Active CN112487408B (zh) | 2020-12-24 | 2020-12-24 | 用于车内ecu的安全访问方法、系统及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112487408B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113094691A (zh) * | 2021-03-24 | 2021-07-09 | 东风电驱动系统有限公司 | 一种整车ecu设备安全访问方法及系统 |
CN114065237A (zh) * | 2021-11-04 | 2022-02-18 | 深圳华云信息系统有限公司 | 验证方法、装置、电子设备及存储介质 |
CN114282232A (zh) * | 2021-11-22 | 2022-04-05 | 岚图汽车科技有限公司 | 车辆通信密钥的管理方法、装置、存储介质及设备 |
CN115314253B (zh) * | 2022-07-06 | 2023-08-11 | 湖南行必达网联科技有限公司 | 数据处理方法、装置、系统、设备及作业机械 |
CN115459973A (zh) * | 2022-08-30 | 2022-12-09 | 重庆长安汽车股份有限公司 | 安全通信认证方法、装置、系统及存储介质 |
CN116318727B (zh) * | 2023-03-16 | 2024-05-10 | 北京百度网讯科技有限公司 | 一种ecu访问方法、装置、设备及存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102227106A (zh) * | 2011-06-01 | 2011-10-26 | 飞天诚信科技股份有限公司 | 智能密钥设备与计算机进行通信的方法和系统 |
CN105243305A (zh) * | 2015-09-07 | 2016-01-13 | 中国南方电网有限责任公司电网技术研究中心 | 基于生物识别特征的访问控制方法及系统 |
CN106411525A (zh) * | 2016-09-23 | 2017-02-15 | 浙江神州量子网络科技有限公司 | 消息认证方法和系统 |
CN109302286A (zh) * | 2018-10-26 | 2019-02-01 | 江苏恒宝智能系统技术有限公司 | 一种Fido设备密钥索引的生成方法 |
CN109639677A (zh) * | 2018-12-13 | 2019-04-16 | 广东工业大学 | 一种可限制访问次数的云存储外包解密属性基加密方法 |
WO2019160304A1 (ko) * | 2018-02-14 | 2019-08-22 | 주식회사 커널로그 | 저전력 환경에서 적용 가능한 높은 수준의 보안성을 갖는 비콘 기반의 원격 제어 시스템 및 방법 |
CN111541677A (zh) * | 2020-04-17 | 2020-08-14 | 中国科学院上海微系统与信息技术研究所 | 一种基于窄带物联网的安全混合加密方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102255917B (zh) * | 2011-08-15 | 2014-09-03 | 北京宏基恒信科技有限责任公司 | 动态令牌的密钥更新及同步方法、系统及装置 |
WO2017091959A1 (zh) * | 2015-11-30 | 2017-06-08 | 华为技术有限公司 | 一种数据传输方法、用户设备和网络侧设备 |
CN107454059B (zh) * | 2017-07-05 | 2020-07-17 | 广东工业大学 | 一种云储存环境下基于序列密码的搜索加密方法 |
-
2020
- 2020-12-24 CN CN202011547629.XA patent/CN112487408B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102227106A (zh) * | 2011-06-01 | 2011-10-26 | 飞天诚信科技股份有限公司 | 智能密钥设备与计算机进行通信的方法和系统 |
CN105243305A (zh) * | 2015-09-07 | 2016-01-13 | 中国南方电网有限责任公司电网技术研究中心 | 基于生物识别特征的访问控制方法及系统 |
CN106411525A (zh) * | 2016-09-23 | 2017-02-15 | 浙江神州量子网络科技有限公司 | 消息认证方法和系统 |
WO2019160304A1 (ko) * | 2018-02-14 | 2019-08-22 | 주식회사 커널로그 | 저전력 환경에서 적용 가능한 높은 수준의 보안성을 갖는 비콘 기반의 원격 제어 시스템 및 방법 |
CN109302286A (zh) * | 2018-10-26 | 2019-02-01 | 江苏恒宝智能系统技术有限公司 | 一种Fido设备密钥索引的生成方法 |
CN109639677A (zh) * | 2018-12-13 | 2019-04-16 | 广东工业大学 | 一种可限制访问次数的云存储外包解密属性基加密方法 |
CN111541677A (zh) * | 2020-04-17 | 2020-08-14 | 中国科学院上海微系统与信息技术研究所 | 一种基于窄带物联网的安全混合加密方法 |
Also Published As
Publication number | Publication date |
---|---|
CN112487408A (zh) | 2021-03-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112487408B (zh) | 用于车内ecu的安全访问方法、系统及存储介质 | |
US10903986B2 (en) | Cryptographic key management for end-to-end communication security | |
CN108494725B (zh) | 一种车载can总线报文的加密通信方法 | |
US11722293B2 (en) | Selective real-time cryptography in a vehicle communication network | |
EP3386163B1 (en) | Apparatuses and methods for use in a can system | |
Radu et al. | Leia: Al ightweight auth e nticat i on protocol for can | |
CN108494740B (zh) | 令牌生成和校验方法、智能终端及服务器 | |
CN104767618B (zh) | 一种基于广播的can总线认证方法及系统 | |
US9866570B2 (en) | On-vehicle communication system | |
KR102243114B1 (ko) | 차량 네트워크에서 id 익명화를 사용한 실시간 프레임 인증 | |
Groza et al. | LiBrA-CAN: Lightweight broadcast authentication for controller area networks | |
US9450937B2 (en) | Vehicle network authentication system, and vehicle network authentication method | |
Han et al. | On authentication in a connected vehicle: Secure integration of mobile devices with vehicular networks | |
CN102624515B (zh) | 一种数据传输的方法,系统及终端 | |
Schmandt et al. | Mini-MAC: Raising the bar for vehicular security with a lightweight message authentication protocol | |
CN109286500B (zh) | 车辆电子控制单元ecu认证方法、装置及设备 | |
Han et al. | A practical solution to achieve real-time performance in the automotive network by randomizing frame identifier | |
CN113169979B (zh) | 用于检测对网络的分布式现场总线的入侵的方法及其系统 | |
Youn et al. | Practical sender authentication scheme for in-vehicle CAN with efficient key management | |
Lenard et al. | MixCAN: Mixed and backward-compatible data authentication scheme for controller area networks | |
CN117614652A (zh) | 基于can总线的车载网络消息认证方法及相关设备 | |
CN111148275B (zh) | 基于设备码的通信方法、装置及系统 | |
Sun et al. | Catch id if you can: Dynamic id virtualization mechanism for the controller area network | |
Lenard et al. | LOKI: A lightweight cryptographic key distribution protocol for controller area networks | |
Carsten et al. | A system to recognize intruders in controller area network (can) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |