CN112702374B - 一种车辆信息的处理方法、装置及车辆 - Google Patents

一种车辆信息的处理方法、装置及车辆 Download PDF

Info

Publication number
CN112702374B
CN112702374B CN201911012731.7A CN201911012731A CN112702374B CN 112702374 B CN112702374 B CN 112702374B CN 201911012731 A CN201911012731 A CN 201911012731A CN 112702374 B CN112702374 B CN 112702374B
Authority
CN
China
Prior art keywords
public key
signature
data packet
key
hash value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911012731.7A
Other languages
English (en)
Other versions
CN112702374A (zh
Inventor
苏登科
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Electric Vehicle Co Ltd
Original Assignee
Beijing Electric Vehicle Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Electric Vehicle Co Ltd filed Critical Beijing Electric Vehicle Co Ltd
Priority to CN201911012731.7A priority Critical patent/CN112702374B/zh
Publication of CN112702374A publication Critical patent/CN112702374A/zh
Application granted granted Critical
Publication of CN112702374B publication Critical patent/CN112702374B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/48Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种车辆信息的处理方法、装置及车辆,应用于车辆信息的第一处理装置,第一处理装置包括打包工具,打包工具内预置第一私钥,方法包括:根据第一私钥对第二公钥进行处理,获得第一签名数据并发送给ECU;接收ECU根据第一签名数据反馈的第二公钥的第一验签结果;在第一验签结果表示第二公钥为可信密钥时,根据第二私钥,对刷写数据包进行加密处理,得到第二签名数据;将第二签名数据和刷写数据包发送给ECU;接收ECU根据第二签名数据反馈的刷写数据包的第二验签结果。本发明的车辆信息的处理方法,采用双层的非对称加密算法对刷写数据包来源的合法性进行认证,更高效的确保了刷写数据包的安全。

Description

一种车辆信息的处理方法、装置及车辆
技术领域
本发明涉及汽车技术领域,尤其涉及一种车辆信息的处理方法、装置及车辆。
背景技术
电子控制单元(Electronic Control Unit,简称ECU)是汽车发动机的控制核心,是车辆的主控电脑。ECU通过理解司机的操作意图,将司机的驱动需求转换为发动机的喷油量等控制参数,并附加控制车辆的继电器、灯光等附属设备。
汽车在研发阶段,当ECU内部软件BUG或者需要更改软件策略时,需要对ECU进行软件更新;汽车在售后时也会出现某些ECU需要更新软件功能的场景,所以目前各大主机厂都会应用打包工具和刷写工具将待刷写的ECU的软件刷写到各ECU当中。
目前的刷写方案中对待刷写的ECU软件采用的是循环冗余校验(CyclicRedundancy Check,简称CRC)方法进行校验,即在打包工具中对刷写的数据包进行CRC计算,通过刷写工具将数据包和CRC校验值发送至车载ECU中,ECU接收到数据包后,采用相同的CRC计算方法,对数据包进行CRC计算,并将此计算结果与接收到的打包工具的计算结果进行比较,若一致,则代表校验正确,否则失败。
采用以上刷写校验方法,由于CRC策略一般只是对刷写数据进行移位异或的操作,校验策略简单,容易破解,使得任何的刷写工具都可以将非法的软件数据包刷写到车载ECU中,不能保证软件更新的安全性。
发明内容
为了解决上述技术问题,本发明提供了一种车辆信息的处理方法、装置及车辆,解决了现有技术中校验策略简单,容易破解,使得任何的刷写工具都可以将非法的刷写数据包刷写到车载ECU中,不能保证ECU软件更新的安全性的问题。
依据本发明的第一方面,提供了一种车辆信息的处理方法,应用于车辆信息的第一处理装置,所述第一处理装置包括打包工具,所述打包工具内预置第一私钥,所述方法包括:
根据所述第一私钥对第二公钥进行处理,获得第一签名数据;
将所述第一签名数据和所述第二公钥发送给电子控制单元ECU,所述ECU中预置第一公钥,所述第一公钥和所述第一私钥为一对非对称密钥;
接收所述ECU根据所述第一签名数据反馈的所述第二公钥的第一验签结果;
在所述第一验签结果表示所述第二公钥为可信密钥时,根据第二私钥,对刷写数据包进行加密处理,得到第二签名数据,所述第二公钥和所述第二私钥为一对非对称密钥;
将所述第二签名数据和所述刷写数据包发送给所述ECU;
接收所述ECU根据所述第二签名数据反馈的所述刷写数据包的第二验签结果,所述第二验签结果包括所述刷写数据包可信或所述刷写数据包不可信。
可选的,根据所述第一私钥对第二公钥进行处理,获得第一签名数据,包括:
利用哈希函数对所述第二公钥进行哈希Hash计算,得到所述第二公钥的第一哈希值;
利用所述第一私钥对所述第二公钥的哈希值进行加密处理,得到第一签名数据。
可选的,根据第二私钥,对刷写数据包进行加密处理,得到第二签名数据,包括:
利用哈希函数对刷写数据包进行哈希计算,得到所述刷写数据包的第二哈希值;
利用第二私钥对所述刷写数据包的哈希值进行加密处理,得到第二签名数据包。
依据本发明的第二方面,提供了一种车辆信息的处理方法,应用于车辆信息的第二处理装置,所述第二处理装置为电子控制单元ECU,所述方法包括:
接收车辆信息的第一处理装置发送的第一签名数据和第二公钥;
所述第一签名数据是所述第一处理装置根据第一私钥对所述第二公钥进行处理获得的;
根据所述ECU中预置的第一公钥,对所述第一签名数据进行验签,获取所述第二公钥的第一验签结果,所述第一公钥和所述第一私钥为一对非对称密钥;
将所述第二公钥的第一验签结果发送给车辆信息的第一处理装置;
接收第一处理装置发送的第二签名数据,所述第二签名数据是所述第一处理装置在接收到的所述第一验签结果表示所述第二公钥为可信密钥时,根据第二私钥,对刷写数据包进行加密处理获得的,所述第二公钥和所述第二私钥为一对非对称密钥;
根据所述第二公钥,对所述第二签名数据进行验签,获取所述刷写数据包的第二验签结果;
将所述刷写数据包的第二验签结果发送给车辆信息的第一处理装置。
可选的,根据所述ECU中预置的第一公钥,对所述第一签名数据进行验签,获取所述第二公钥的第一验签结果,包括:
利用哈希函数对所述第二公钥进行哈希计算,得到所述第二公钥的第三哈希值;
利用所述第一公钥对所述第一签名数据进行验签,获取所述第二公钥的第一哈希值,所述第一哈希值是所述第一处理装置利用哈希函数对所述第二公钥进行哈希计算得到的,所述第一签名数据是所述第一处理装置利用第一私钥对所述第一哈希值进行加密处理得到的;
通过比较所述第二公钥的所述第三哈希值和所述第一哈希值,获取所述第二公钥的第一验签结果;其中,
若所述第二公钥的第三哈希值和所述第二公钥的第一哈希值相同,则确定所述第一验签结果为所述第二公钥为可信密钥;
若所述第二公钥的第三哈希值和所述第二公钥的第一哈希值不同,则确定所述第一验签结果为所述第二公钥为不可信密钥。
可选的,根据所述第二公钥,对所述第二签名数据进行验签,包括:
利用哈希函数对所述刷写数据包进行哈希计算,得到所述刷写数据包的第四哈希值;
利用所述第二公钥对所述第二签名数据进行验签,获取所述刷写数据包的第二哈希值,所述第二哈希值是所述第一处理装置利用哈希函数对所述刷写数据包进行哈希计算得到的,所述第二签名数据是所述第一处理装置利用第二私钥对所述刷写数据包的哈希值进行加密处理得到的;
通过比较所述刷写数据包的所述第二哈希值和所述第四哈希值,获取所述刷写数据包的第二验签结果;其中,
若所述刷写数据包的第二哈希值和所述刷写数据包的第四哈希值相同,则确定所述第二验签结果为所述刷写数据包可信;
若所述刷写数据包的第二哈希值和所述刷写数据包的第四哈希值不同,则确定所述第二验签结果为所述刷写数据包不可信。
依据本发明的第三方面,提供了一种车辆信息的处理装置,应用于车辆信息的第一处理装置,所述第一处理装置包括打包工具,所述打包工具内预置第一私钥,所述装置包括:
第一处理模块,用于根据所述第一私钥对第二公钥进行处理,获得第一签名数据;
第一发送模块,用于将所述第一签名数据和所述第二公钥发送给电子控制单元ECU,所述ECU中预置第一公钥,所述第一公钥和所述第一私钥为一对非对称密钥;
第一接收模块,用于接收所述ECU根据所述第一签名数据反馈的所述第二公钥的第一验签结果;
第二处理模块,用于在所述第一验签结果表示所述第二公钥为可信密钥时,根据第二私钥,对刷写数据包进行加密处理,得到第二签名数据,所述第二公钥和所述第二私钥为一对非对称密钥;
第二发送模块,用于将所述第二签名数据和所述刷写数据包发送给所述ECU;
第二接收模块,用于接收所述ECU根据所述第二签名数据反馈的所述刷写数据包的第二验签结果,所述第二验签结果包括所述刷写数据包可信或所述刷写数据包不可信。
依据本发明的第四方面,提供了一种车辆信息的处理装置,其特征在于,应用于车辆信息的第二处理装置,所述第二处理装置为电子控制单元ECU,所述装置包括:
第三接收模块,用于接收车辆信息的第一处理装置发送的第一签名数据和第二公钥;所述第一签名数据是所述第一处理装置根据第一私钥对所述第二公钥进行处理获得的;
第一验签模块,用于根据所述ECU中预置的第一公钥,对所述第一签名数据进行验签,获取所述第二公钥的第一验签结果,所述第一公钥和所述第一私钥为一对非对称密钥;
第三发送模块,用于将所述第二公钥的第一验签结果发送给车辆信息的第一处理装置;
第四接收模块,用于接收第一处理装置发送的第二签名数据,所述第二签名数据是所述第一处理装置在接收到的所述第一验签结果表示所述第二公钥为可信密钥时,根据第二私钥,对刷写数据包进行加密处理获得的,所述第二公钥和所述第二私钥为一对非对称密钥;
第二验签模块,用于根据所述第二公钥,对所述第二签名数据进行验签,获取所述刷写数据包的第二验签结果;
第四发送模块,用于将所述刷写数据包的第二验签结果发送给车辆信息的第一处理装置。
依据本发明的第五方面,提供了一种车辆,包括电子控制单元ECU,所述ECU包括上述的车辆信息的处理装置。
依据本发明的第六方面,提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上所述的车辆的待刷写数据包的安全验证方法的步骤。
本发明的实施例的有益效果是:
上述方案中,通过内置在打包工具中的第一私钥对第二公钥进行处理,获得可信的第二公钥,进一步根据与所述第二公钥为非对称密钥对的第二私钥和第二公钥,分别对刷写数据包的进行数字签名处理和验签。双层的非对称加密算法,实现了对刷写数据包来源的合法性进行了认证,确保刷写数据包是未经过恶意篡改的,提高了安全性。
附图说明
图1表示本发明实施例的车辆信息的处理方法的流程图之一;
图2表示本发明实施例的车辆信息的处理方法的流程图之二;
图3表示本发明实施例的车辆信息的处理方法的流程图之三;
图4表示本发明实施例的车辆信息的处理方法的流程图之四;
图5表示本发明实施例的车辆信息的处理装置的结构框图之一;
图6表示本发明实施例的车辆信息的处理装置的结构框图之二;
图7表示本发明实施例的车辆信息的处理方法的流程图之五。
具体实施方式
下面将参照附图更详细地描述本发明的示例性实施例。虽然附图中显示了本发明的示例性实施例,然而应当理解,可以以各种形式实现本发明而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本发明,并且能够将本发明的范围完整的传达给本领域的技术人员。
如图1所示,本发明的实施例提供了一种车辆信息的处理方法,应用于车辆信息的第一处理装置,所述第一处理装置包括打包工具,所述打包工具内预置第一私钥,所述方法包括:
步骤11,根据所述第一私钥对第二公钥进行处理,获得第一签名数据。
该实施例中,第一私钥为提前预置在打包工具内部的根私钥,并安全存储,用于对第二公钥进行数字签名处理,以确认第二公钥的合法性,避免第二公钥被更换或被恶意篡改。
步骤12,将所述第一签名数据和所述第二公钥发送给电子控制单元ECU,所述ECU中预置第一公钥,所述第一公钥和所述第一私钥为一对非对称密钥;
该实施例中,第一公钥提前预置在ECU中,用于对经过数字签名处理的第二公钥进行验签。
步骤13,接收所述ECU根据所述第一签名数据反馈的所述第二公钥的第一验签结果。
步骤14,在所述第一验签结果表示所述第二公钥为可信密钥时,根据第二私钥,对刷写数据包进行加密处理,得到第二签名数据,所述第二公钥和所述第二私钥为一对非对称密钥。
该实施例中,第二私钥为ECU私钥,安全的存储在打包工具中,第二公钥为ECU公钥。在确定第二公钥可信的条件下,继续进行对ECU的刷写工作,若确定第二公钥不可信,则停止对ECU的刷写工作。刷写数据包为待更新至ECU的的软件数据包。
步骤15,将所述第二签名数据和所述刷写数据包发送给所述ECU;
步骤16,接收所述ECU根据所述第二签名数据反馈的所述刷写数据包的第二验签结果,所述第二验签结果包括所述刷写数据包可信或所述刷写数据包不可信。
在第二公钥可信的条件下,ECU利用所述第二公钥,解密所述第二签名数据,验证所述刷写数据包的合法性。由此,该实施例通过采用数字签名方法,可对刷写数据包的唯一来源进行审核,确保只有合法的工具才可以对数据包进行签名。
上述方案,通过内置在打包工具内部的第一私钥(根私钥)对第二公钥进行数字签名处理,进一步通过内置在ECU中的第一公钥(根公钥)对数字签名进行验证,并在验证所述第二公钥为非法不可信的密钥时,停止刷写;在验证所述第二公钥为合法可信的密钥时,进一步通过与所述第二公钥为非对称密钥对的第二私钥对刷写数据包进行签名处理,并通过合法的所述第二公钥进行验证。实现了对数据包的合法性进行校验,确保刷写数据包是由安全的打包工具发送的,实现了对打包工具的身份进行了认证,避免了任何的刷写工具都可以将非法的刷写数据包刷写到车载ECU中。进一步,方案采用两层的非对称密钥,能够实现若检测到ECU的私钥(第二私钥)被破解后,可随时更换新的密钥并安全的存储到打包工具中。
如图2所示,在本发明一可选实施例中,步骤11,包括:
步骤111,利用哈希函数对所述第二公钥进行哈希计算,得到所述第二公钥的第一哈希值。
该实施例中,通过哈希hash算法,对所述第二公钥进行完整性度量,获得第二公钥的度量值,即第一哈希值。
步骤112,利用所述第一私钥对所述第二公钥的哈希值进行加密处理,得到第一签名数据。
该实施例中,通过预置在打包工具中的第一私钥(根私钥)对第二公钥的度量值进行数字签名,得到第一签名数据。
如图2所示,在本发明一可选实施例中,步骤14,包括:
步骤141,利用哈希函数对刷写数据包进行哈希计算,得到所述刷写数据包的第二哈希值;
步骤142,利用第二私钥对所述刷写数据包的哈希值进行加密处理,得到第二签名数据包。
该实施例中,通过哈希hash算法,对所述刷写数据包进行完整性度量,获得刷写数据包的度量值,即第二哈希值。采用安全存储在打包工具中的第二私钥对刷写数据包的度量值进行数字签名,得到第二签名数据。由此,该实施例通过采用数字签名方法,不仅可对还可对刷写数据包的唯一来源进行审核,确保只有合法的工具才可以对数据包进行签名,还可以对刷写数据包的完整性进行校验。
如图3所示,本发明的实施例提供了一种车辆信息的处理方法,应用于车辆信息的第二处理装置,所述第二处理装置为电子控制单元ECU,所述方法包括:
步骤21,接收车辆信息的第一处理装置发送的第一签名数据和第二公钥;所述第一签名数据是所述第一处理装置根据第一私钥对所述第二公钥进行处理获得的;
步骤22,根据所述ECU中预置的第一公钥,对所述第一签名数据进行验签,获取所述第二公钥的第一验签结果,所述第一公钥和所述第一私钥为一对非对称密钥;
该实施例中,所述第一公钥为所述ECU中预置的根公钥。
步骤23,将所述第二公钥的第一验签结果发送给车辆信息的第一处理装置;
步骤24,接收第一处理装置发送的第二签名数据,所述第二签名数据是所述第一处理装置在接收到的所述第一验签结果表示所述第二公钥为可信密钥时,根据第二私钥,对刷写数据包进行加密处理获得的,所述第二公钥和所述第二私钥为一对非对称密钥;
步骤25,根据所述第二公钥,对所述第二签名数据进行验签,获取所述刷写数据包的第二验签结果;
步骤26,将所述刷写数据包的第二验签结果发送给车辆信息的第一处理装置。
上述方案,ECU通过其内部提前预置的与第一私钥为非对称密钥对的第一公钥来验签所述第一签名数据,实现确认第二公钥是合法可信的,是由安全的打包工具发送的。进一步,通过上述可信的第二公钥,验签所述刷写数据包的第二数字签名,若验签成功,则确认所述刷写数据包为安全的打包工具发送的,即,确认了刷写数据包的合法来源,实现了对打包工具的身份认证,确保刷写数据的打包者是合法且认可的,确证刷写数据包在传输过程中未被修改。
如图4所示,在本发明一可选实施例中,步骤23,包括:
步骤231,利用哈希函数对所述第二公钥进行哈希计算,得到所述第二公钥的第三哈希值;
步骤232,利用所述第一公钥对所述第一签名数据进行验签,获取所述第二公钥的第一哈希值,所述第一哈希值是所述第一处理装置利用哈希函数对所述第二公钥进行哈希计算得到的,所述第一签名数据是所述第一处理装置利用第一私钥对所述第一哈希值进行加密处理得到的;
步骤233,通过比较所述第二公钥的所述第三哈希值和所述第一哈希值,获取所述第二公钥的第一验签结果;其中,
若所述第二公钥的第三哈希值和所述第二公钥的第一哈希值相同,则确定所述第一验签结果为所述第二公钥为可信密钥;
若所述第二公钥的第三哈希值和所述第二公钥的第一哈希值不同,则确定所述第一验签结果为所述第二公钥为不可信密钥。
上述实施例,通过再次计算第一公钥的度量值(第一哈希值),并与验签后获得的第三哈希值进行比较,以确保第二公钥的完整性,实现了对第二公钥的合法性和可信性进行认证,避免了利用不可信的密钥对刷写数据包进行校验。
如图4所示,在本发明一可选实施例中,步骤25,包括:
步骤251,利用哈希函数对所述刷写数据包进行哈希计算,得到所述刷写数据包的第四哈希值;
步骤252,利用所述第二公钥对所述第二签名数据进行验签,获取所述刷写数据包的第二哈希值,所述第二哈希值是所述第一处理装置利用哈希函数对所述刷写数据包进行哈希计算得到的,所述第二签名数据是所述第一处理装置利用第二私钥对所述刷写数据包的哈希值进行加密处理得到的;
步骤253,通过比较所述刷写数据包的所述第二哈希值和所述第四哈希值,获取所述刷写数据包的第二验签结果;其中,
若所述刷写数据包的第二哈希值和所述刷写数据包的第四哈希值相同,则确定所述第二验签结果为所述刷写数据包可信;
若所述刷写数据包的第二哈希值和所述刷写数据包的第四哈希值不同,则确定所述第二验签结果为所述刷写数据包不可信。
该实施例中,通过再次计算刷写数据包的度量值(第二哈希值),并与验签后获得的第四哈希值进行比较,以确保刷写数据包的完整性,并对刷写数据包的合法来源进行了认证,避免了其他刷写工具将非法的刷写数据包刷写到ECU中,保证了ECU的软件更新安全。
上述方案,基于国际通用的非对称加解密算法(Elliptic curve cryptography,ECC)进行数字签名,更加复杂和安全,不易被破解,同时本发明可对刷写数据包的合法来源性进行验证;而且本发明采用的是两层非对称密钥,当ECU密钥被破解后,可应用根密钥随时更新ECU密钥,保证了密钥的安全性。因此,采用上述实施例,在不增加任何流程的情况下,可更高效的确保刷写数据包的安全。
相应于上述方法实施例,本发明实施例还提供了车辆信息的处理装置。下面对本发明实施例提供的一种车辆信息的处理装置进行介绍。
如图5所示,本发明提供了一种车辆信息的处理装置,应用于车辆信息的第一处理装置,所述第一处理装置包括打包工具,所述打包工具内预置第一私钥,所述装置500包括:
第一处理模块501,用于根据所述第一私钥对第二公钥进行处理,获得第一签名数据;
第一发送模块502,用于将所述第一签名数据和所述第二公钥发送给电子控制单元ECU,所述ECU中预置第一公钥,所述第一公钥和所述第一私钥为一对非对称密钥;
第一接收模块503,用于接收所述ECU根据所述第一签名数据反馈的所述第二公钥的第一验签结果;
第二处理模块504,用于在所述第一验签结果表示所述第二公钥为可信密钥时,根据第二私钥,对刷写数据包进行加密处理,得到第二签名数据,所述第二公钥和所述第二私钥为一对非对称密钥;
第二发送模块505,用于将所述第二签名数据和所述刷写数据包发送给所述ECU;
第二接收模块506,用于接收所述ECU根据所述第二签名数据反馈的所述刷写数据包的第二验签结果,所述第二验签结果包括所述刷写数据包可信或所述刷写数据包不可信。
可选的,第一处理模块501,包括:
第一处理子模块,用于利用哈希函数对所述第二公钥进行哈希计算,得到所述第二公钥的第一哈希值;
第二处理子模块,用于利用所述第一私钥对所述第二公钥的哈希值进行加密处理,得到第一签名数据。
可选的,第二处理模块504,包括:
第三处理子模块,用于利用哈希函数对刷写数据包进行哈希计算,得到所述刷写数据包的第二哈希值;
第四处理子模块,用于利用第二私钥对所述刷写数据包的哈希值进行加密处理,得到第二签名数据包。
该装置是与上述方法实施例对应的装置,上述方法实施例中的所有实现方式均适用于该装置的实施例中,也能达到与方法实施例相同的技术效果。
进一步,如图6所示,本发明还提供了一种车辆信息的处理装置,应用于车辆信息的第二处理装置,所述第二处理装置为电子控制单元ECU,所述装置600包括:
第三接收模块601,用于接收车辆信息的第一处理装置发送的第一签名数据和第二公钥;所述第一签名数据是所述第一处理装置根据第一私钥对所述第二公钥进行处理获得的;
第一验签模块602,用于根据所述ECU中预置的第一公钥,对所述第一签名数据进行验签,获取所述第二公钥的第一验签结果,所述第一公钥和所述第一私钥为非对称密钥对;
第三发送模块603,用于将所述第二公钥的第一验签结果发送给车辆信息的第一处理装置;
第四接收模块604,用于接收第一处理装置发送的第二签名数据,所述第二签名数据是所述第一处理装置在接收到的所述第一验签结果表示所述第二公钥为可信密钥时,根据第二私钥,对刷写数据包进行加密处理获得的,所述第二公钥和所述第二私钥为一对非对称密钥;
第二验签模块605,用于根据所述第二公钥,对所述第二签名数据进行验签,获取所述刷写数据包的第二验签结果;
第四发送模块606,用于将所述刷写数据包的第二验签结果发送给车辆信息的第一处理装置。
可选的,所述第一验签模块602,包括:
第一验签子模块,用于利用哈希函数对所述第二公钥进行哈希计算,得到所述第二公钥的第三哈希值;
第二验签子模块,用于利用所述第一公钥对所述第一签名数据进行验签,获取所述第二公钥的第一哈希值,所述第一哈希值是所述第一处理装置利用哈希函数对所述第二公钥进行哈希计算得到的,所述第一签名数据是所述第一处理装置利用第一私钥对所述第一哈希值进行加密处理得到的;
第三验签子模块,用于通过比较所述第二公钥的所述第三哈希值和所述第一哈希值,获取所述第二公钥的第一验签结果;其中,
若所述第二公钥的第三哈希值和所述第二公钥的第一哈希值相同,则确定所述第一验签结果为所述第二公钥为可信密钥;
若所述第二公钥的第三哈希值和所述第二公钥的第一哈希值不同,则确定所述第一验签结果为所述第二公钥为不可信密钥。
可选的,第二验签模块605,包括:
第四验签子模块,用于利用哈希函数对所述刷写数据包进行哈希计算,得到所述刷写数据包的第四哈希值;
第五验签子模块,用于利用所述第二公钥对所述第二签名数据进行验签,获取所述刷写数据包的第二哈希值,所述第二哈希值是所述第一处理装置利用哈希函数对所述刷写数据包进行哈希计算得到的,所述第二签名数据是所述第一处理装置利用第二私钥对所述刷写数据包的哈希值进行加密处理得到的;
第六验签子模块,用于通过比较所述刷写数据包的所述第二哈希值和所述第四哈希值,获取所述刷写数据包的第二验签结果;其中,
若所述刷写数据包的第二哈希值和所述刷写数据包的第四哈希值相同,则确定所述第二验签结果为所述刷写数据包可信;
若所述刷写数据包的第二哈希值和所述刷写数据包的第四哈希值不同,则确定所述第二验签结果为所述刷写数据包不可信。
该装置是与上述方法实施例对应的装置,上述方法实施例中的所有实现方式均适用于该装置的实施例中,也能达到与方法实施例相同的技术效果。
本发明还提供了一种车辆,包括电子控制单元ECU,所述ECU包括上述的车辆信息的处理装置。
下面结合图7,对本发明的一种车辆信息的处理方法的一种实现流程进行介绍。
如图7所示,此方法的前提条件是打包工具中已提前预置了根私钥r0,并进行了安全存储,ECU中已提前预置了与根私钥(第一私钥)r0对应的根公钥(第一公钥)R0。
如图7,安全刷写流程主要包括以下步骤:
步骤71,触发打包工具,进行ECU的安全刷写;
步骤72,采用Hash函数,对ECU的公钥(第二公钥)R1进行Hash计算,并将ECU的私钥(第二私钥)r1安全存储到打包工具中。
步骤73,采用ECC数字签名算法,应用根私钥对R1的Hash值进行数字签名;
步骤74,将R1和R1的数字签名发送至刷写工具,转发到目的ECU(待刷写软件的ECU)中;
步骤75,ECU对R1进行Hash计算,并应用提前预置的R0对签名值进行验签;
步骤76,ECU将验签结果返回至刷写工具,并传输至打包工具;
步骤77,打包工具获得R0的验签结果,若验签成功,则继续数据刷写流程;若验签失败,则停止刷写流程;
步骤78,若刷写成功,则打包工具对刷写数据包进行Hash计算;
步骤79,采用ECC非对称加密算法,应用ECU私钥r1对刷写数据的Hash值进行数字签名;
步骤710,刷写工具将刷写数据包和数据包的数字签名转发至目的ECU中;
步骤711,ECU获得刷写数据包,并进行Hash计算,应用ECU公钥R1对数据包的数字签名进行解密验签,并将验签结果返回至刷写工具;
步骤712,刷写工具获得接收刷写结果,结束安全刷写校验流程。
上述方案,在不改变原有刷写流程的基础上,基于ECC非对称加密算法的数字签名方法,并采用两层非对称加密算法,相比目前的CRC校验,算法更复杂,实现了对刷写数据包进行了更安全的保护,实现对刷写数据包的唯一合法来源进行了认证,确保刷写数据包的打包者是合法并认可的,避免了任意刷写工具将非法的刷写数据包写入ECU。通过Hash算法对刷写数据包的完整性和真实性进行校验,确保ECU接收到待刷写的数据包是未经过恶意篡改或者更换的。采用两层非对称密钥,在ECU密钥被破解后,可随时更换密钥,采用可更新密钥的方式,可实现与后续刷写工具联网后的应用场景可无缝对接。
综上,本发明旨在保护当对车载ECU刷写时,刷写数据包的完整性和数据来源合法性。相比现有技术,本发明是基于国际通用的ECC非对称加解密算法进行数字签名,更加复杂和安全,不易被破解,同时本发明可对数据包的合法来源性进行验证;而且本发明采用的是两层非对称密钥,当ECU密钥被破解后,可应用根密钥随时更新ECU密钥,保证了密钥的安全性。因此,采用本发明,在不增加任何流程的情况下,可更高效的确保刷写数据包的安全。
以上所述的是本发明的优选实施方式,应当指出对于本技术领域的普通人员来说,在不脱离本发明所述的原理前提下还可以作出若干改进和润饰,这些改进和润饰也在本发明的保护范围内。

Claims (10)

1.一种车辆信息的处理方法,其特征在于,应用于车辆信息的第一处理装置,所述第一处理装置包括打包工具,所述打包工具内预置第一私钥,所述方法包括:
根据所述第一私钥对第二公钥进行处理,获得第一签名数据;
将所述第一签名数据和所述第二公钥发送给电子控制单元ECU,所述ECU中预置第一公钥,所述第一公钥和所述第一私钥为一对非对称密钥;
接收所述ECU根据所述第一签名数据反馈的所述第二公钥的第一验签结果;
在所述第一验签结果表示所述第二公钥为可信密钥时,根据第二私钥,对刷写数据包进行加密处理,得到第二签名数据,所述第二公钥和所述第二私钥为一对非对称密钥;
将所述第二签名数据和所述刷写数据包发送给所述ECU;
接收所述ECU根据所述第二签名数据反馈的所述刷写数据包的第二验签结果,所述第二验签结果包括所述刷写数据包可信或所述刷写数据包不可信。
2.根据权利要求1所述的车辆信息的处理方法,其特征在于,根据所述第一私钥对第二公钥进行处理,获得第一签名数据,包括:
利用哈希函数对所述第二公钥进行哈希计算,得到所述第二公钥的第一哈希值;
利用所述第一私钥对所述第二公钥的哈希值进行加密处理,得到第一签名数据。
3.根据权利要求1所述的车辆信息的处理方法,其特征在于,根据第二私钥,对刷写数据包进行加密处理,得到第二签名数据,包括:
利用哈希函数对刷写数据包进行哈希计算,得到所述刷写数据包的第二哈希值;
利用第二私钥对所述刷写数据包的哈希值进行加密处理,得到第二签名数据包。
4.一种车辆信息的处理方法,其特征在于,应用于车辆信息的第二处理装置,所述第二处理装置为电子控制单元ECU,所述方法包括:
接收车辆信息的第一处理装置发送的第一签名数据和第二公钥;
所述第一签名数据是所述第一处理装置根据第一私钥对所述第二公钥进行处理获得的;
根据所述ECU中预置的第一公钥,对所述第一签名数据进行验签,获取所述第二公钥的第一验签结果,所述第一公钥和所述第一私钥为一对非对称密钥;
将所述第二公钥的第一验签结果发送给车辆信息的第一处理装置;
接收第一处理装置发送的第二签名数据,所述第二签名数据是所述第一处理装置在接收到的所述第一验签结果表示所述第二公钥为可信密钥时,根据第二私钥,对刷写数据包进行加密处理获得的,所述第二公钥和所述第二私钥为一对非对称密钥;
根据所述第二公钥,对所述第二签名数据进行验签,获取所述刷写数据包的第二验签结果;
将所述刷写数据包的第二验签结果发送给车辆信息的第一处理装置。
5.根据权利要求4所述的车辆信息的处理方法,其特征在于,根据所述ECU中预置的第一公钥,对所述第一签名数据进行验签,获取所述第二公钥的第一验签结果,包括:
利用哈希函数对所述第二公钥进行哈希计算,得到所述第二公钥的第三哈希值;
利用所述第一公钥对所述第一签名数据进行验签,获取所述第二公钥的第一哈希值,所述第一哈希值是所述第一处理装置利用哈希函数对所述第二公钥进行哈希计算得到的,所述第一签名数据是所述第一处理装置利用第一私钥对所述第一哈希值进行加密处理得到的;
通过比较所述第二公钥的所述第三哈希值和所述第一哈希值,获取所述第二公钥的第一验签结果;其中,
若所述第二公钥的第三哈希值和所述第二公钥的第一哈希值相同,则确定所述第一验签结果为所述第二公钥为可信密钥;
若所述第二公钥的第三哈希值和所述第二公钥的第一哈希值不同,则确定所述第一验签结果为所述第二公钥为不可信密钥。
6.根据权利要求4所述的车辆信息的处理方法,其特征在于,根据所述第二公钥,对所述第二签名数据进行验签,获取所述刷写数据包的第二验签结果,包括:
利用哈希函数对所述刷写数据包进行哈希计算,得到所述刷写数据包的第四哈希值;
利用所述第二公钥对所述第二签名数据进行验签,获取所述刷写数据包的第二哈希值,所述第二哈希值是所述第一处理装置利用哈希函数对所述刷写数据包进行哈希计算得到的,所述第二签名数据是所述第一处理装置利用第二私钥对所述刷写数据包的哈希值进行加密处理得到的;
通过比较所述刷写数据包的所述第二哈希值和所述第四哈希值,获取所述刷写数据包的第二验签结果;其中,
若所述刷写数据包的第二哈希值和所述刷写数据包的第四哈希值相同,则确定所述第二验签结果为所述刷写数据包可信;
若所述刷写数据包的第二哈希值和所述刷写数据包的第四哈希值不同,则确定所述第二验签结果为所述刷写数据包不可信。
7.一种车辆信息的处理模块,其特征在于,应用于车辆信息的第一处理装置,所述第一处理装置包括打包工具,所述打包工具内预置第一私钥,所述车辆信息的处理模块包括:
第一处理子模块,用于根据所述第一私钥对第二公钥进行处理,获得第一签名数据;
第一发送子模块,用于将所述第一签名数据和所述第二公钥发送给电子控制单元ECU,所述ECU中预置第一公钥,所述第一公钥和所述第一私钥为一对非对称密钥;
第一接收子模块,用于接收所述ECU根据所述第一签名数据反馈的所述第二公钥的第一验签结果;
第二处理子模块,用于在所述第一验签结果表示所述第二公钥为可信密钥时,根据第二私钥,对刷写数据包进行加密处理,得到第二签名数据,所述第二公钥和所述第二私钥为一对非对称密钥;
第二发送子模块,用于将所述第二签名数据和所述刷写数据包发送给所述ECU;
第二接收子模块,用于接收所述ECU根据所述第二签名数据反馈的所述刷写数据包的第二验签结果,所述第二验签结果包括所述刷写数据包可信或所述刷写数据包不可信。
8.一种车辆信息的处理模块,其特征在于,应用于车辆信息的第二处理装置,所述第二处理装置为电子控制单元ECU,所述车辆信息的处理模块包括:
第三接收子模块,用于接收车辆信息的第一处理装置发送的第一签名数据和第二公钥;所述第一签名数据是所述第一处理装置根据第一私钥对所述第二公钥进行处理获得的;
第一验签子模块,用于根据所述ECU中预置的第一公钥,对所述第一签名数据进行验签,获取所述第二公钥的第一验签结果,所述第一公钥和所述第一私钥为一对非对称密钥;
第三发送子模块,用于将所述第二公钥的第一验签结果发送给车辆信息的第一处理装置;
第四接收子模块,用于接收第一处理装置发送的第二签名数据,所述第二签名数据是所述第一处理装置在接收到的所述第一验签结果表示所述第二公钥为可信密钥时,根据第二私钥,对刷写数据包进行加密处理获得的,所述第二公钥和所述第二私钥为一对非对称密钥;
第二验签子模块,用于根据所述第二公钥,对所述第二签名数据进行验签,获取所述刷写数据包的第二验签结果;
第四发送子模块,用于将所述刷写数据包的第二验签结果发送给车辆信息的第一处理装置。
9.一种车辆,其特征在于,包括电子控制单元ECU,所述ECU包括:如权利要求8所述的车辆信息的处理模块。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至6任一项所述的车辆信息的处理方法。
CN201911012731.7A 2019-10-23 2019-10-23 一种车辆信息的处理方法、装置及车辆 Active CN112702374B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911012731.7A CN112702374B (zh) 2019-10-23 2019-10-23 一种车辆信息的处理方法、装置及车辆

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911012731.7A CN112702374B (zh) 2019-10-23 2019-10-23 一种车辆信息的处理方法、装置及车辆

Publications (2)

Publication Number Publication Date
CN112702374A CN112702374A (zh) 2021-04-23
CN112702374B true CN112702374B (zh) 2022-04-12

Family

ID=75505082

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911012731.7A Active CN112702374B (zh) 2019-10-23 2019-10-23 一种车辆信息的处理方法、装置及车辆

Country Status (1)

Country Link
CN (1) CN112702374B (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2104269A1 (en) * 2008-03-17 2009-09-23 Robert Bosch Gmbh An electronic control unit (ECU) and a method for verifying data integrity
CN106484457A (zh) * 2015-08-25 2017-03-08 福特全球技术公司 多阶段的安全的车辆软件更新

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5479408B2 (ja) * 2011-07-06 2014-04-23 日立オートモティブシステムズ株式会社 車載ネットワークシステム
JP6345157B2 (ja) * 2015-06-29 2018-06-20 クラリオン株式会社 車載情報通信システム及び認証方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2104269A1 (en) * 2008-03-17 2009-09-23 Robert Bosch Gmbh An electronic control unit (ECU) and a method for verifying data integrity
CN106484457A (zh) * 2015-08-25 2017-03-08 福特全球技术公司 多阶段的安全的车辆软件更新

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
新的车辆远程诊断授权协议;焦政达 等;《通信学报》;20141125;第35卷(第11期);第146-153页 *

Also Published As

Publication number Publication date
CN112702374A (zh) 2021-04-23

Similar Documents

Publication Publication Date Title
CN111131313B (zh) 智能网联汽车更换ecu的安全保障方法及系统
CN110225063B (zh) 汽车车载系统的升级方法、升级系统、服务器及车载终端
US10171478B2 (en) Efficient and secure method and apparatus for firmware update
CN103166759B (zh) 使用诊断链路连接器(dlc)和onstar系统的用于安全固件下载的方法和装置
WO2021012552A1 (zh) 一种登录处理方法及相关设备
US9276752B2 (en) System and method for secure software update
JP5310761B2 (ja) 車両ネットワークシステム
US11288403B2 (en) System and method for cryptographic verification of vehicle authenticity
US8856538B2 (en) Secured flash programming of secondary processor
US10461938B2 (en) Method for manipulation protection
CN104426669B (zh) 用于受保护地传送数据的方法
JP2010011400A (ja) 共通鍵方式の暗号通信システム
JP6712538B2 (ja) 改竄検知システム
CN109314645B (zh) 数据提供系统、数据保护装置、数据提供方法以及存储介质
WO2017115751A1 (ja) 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム
CN109314644B (zh) 数据提供系统、数据保护装置、数据提供方法以及存储介质
CN113055181A (zh) Ota文件安全处理方法、装置及系统
CN115242397A (zh) 用于车辆euc的ota升级安全验证方法及可读存储介质
CN112702374B (zh) 一种车辆信息的处理方法、装置及车辆
CN108337234B (zh) 车载程序文件加密方法和装置
CN117041048A (zh) 车辆系统升级方法、ota升级文件云端处理方法及电子设备
CN112702304A (zh) 一种车辆信息的校验方法、装置及汽车
CN115065522A (zh) 安全认证方法、车载控制器、远程通信终端和存储介质
KR102025808B1 (ko) 차량용 제어 유닛의 업데이트 방법 및 차량
CN107493262B (zh) 用于传输数据的方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant