CN112994876A - 车载控制器密钥注入检测方法、注入方法及可读存储介质 - Google Patents

车载控制器密钥注入检测方法、注入方法及可读存储介质 Download PDF

Info

Publication number
CN112994876A
CN112994876A CN201911300259.7A CN201911300259A CN112994876A CN 112994876 A CN112994876 A CN 112994876A CN 201911300259 A CN201911300259 A CN 201911300259A CN 112994876 A CN112994876 A CN 112994876A
Authority
CN
China
Prior art keywords
key
vehicle
controller
mounted controller
injected
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911300259.7A
Other languages
English (en)
Other versions
CN112994876B (zh
Inventor
牛佳辉
谢卓凡
董明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
United Automotive Electronic Systems Co Ltd
Original Assignee
United Automotive Electronic Systems Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by United Automotive Electronic Systems Co Ltd filed Critical United Automotive Electronic Systems Co Ltd
Priority to CN201911300259.7A priority Critical patent/CN112994876B/zh
Publication of CN112994876A publication Critical patent/CN112994876A/zh
Application granted granted Critical
Publication of CN112994876B publication Critical patent/CN112994876B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Lock And Its Accessories (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)

Abstract

本发明提供一种车载控制器密钥注入检测方法、注入方法及可读存储介质,车载控制器密钥注入检测方法包括向车载控制器输入一段明文,通过所述车载控制器中已注入的密钥与所述明文计算得到第一密文,对所述第一密文与一预期对象执行对比操作,若所述对比操作的结果输出对比成功,则确定所述车载控制器中已成功注入所述密钥。如此配置,利用注入明文的方式,通过将车载控制器返回的第一密文与预期对象执行对比操作,即可获知密钥是否成功注入,不需要通过M1~M3将密钥注入进而判断返回的M4和M5,判断方法简便且速度快,该方法适合于许多汽车零部件厂商的生产、售后维修等过程,不需要搭建服务器,成本低。

Description

车载控制器密钥注入检测方法、注入方法及可读存储介质
技术领域
本发明涉及汽车控制技术领域,特别涉及一种车载控制器密钥注入检测方法、注入方法及可读存储介质。
背景技术
自从《SHE–Secure Hardware Extension Functional Specification》规范出现,各家芯片厂商开始根据该规范设计芯片,让芯片以及使用的控制器更加的安全。然而在该SHE规范中,处于保证安全的缘故,在对车载控制器进行密钥注入以及更新流程中设置了诸多的限制,例如密钥的注入是以密文的方式,故而密钥无法被读取出来,并且每个密钥在注入的过程中,需要一个密钥认证的过程,不但如此,每个密钥的密文只能成功注入一次,而且一些密钥能够参与的加密算法函数也是被限制的,正是因为这些诸多的原因,导致密钥成功注入和更新的几率降低。
具体的,在SHE规范中,密钥是通过M1~M3的密文注入到车载控制器(主要是车载控制器的ECU硬件加密模块HSM,HSM里有多个密钥槽,用于注入不同的密钥)中,而HSM在成功注入密钥后会返回M4和M5。一般的,M1~M3是通过芯片供应商的工具(或者其他工具)生成,其不会由车载控制器HSM生成,而M4和M5不但可以由工具生成,也可以由车载控制器HSM生成,而工具生成的M4和M5的值绝对正确,通过与车载控制器HSM生成的结果对此,即可知车载控制器HSM中所注入的密钥是否成功。因为密钥的密文只能成功注入一次,所以只能够通过这一次的返回(M4和M5)判断密钥是否成功注入。一般的,需要一次性地将多个密钥依次注入车载控制器HSM中,也就是说多个密钥依次进行注入的过程中,一旦有突发状况发生,例如突然断电,电磁干扰等一些原因,导致多个密钥的注入过程中只要有一个密钥未能成功注入,则所有密钥都要重新注入,一次成功的概率相对较低。此外如果每次都通过M1~M3的密文注入,至判断返回的M4和M5是否正确,会导致时间花费较多。此外,由于所有注入的密钥都不能读取到明文,因此必须建立密钥注入系统的服务器,来实现通过M1~M3将密钥注入进而判断返回的M4和M5,这样的方案适合于整车厂,但对于许多汽车零部件厂商由于只涉及其自身所提供的控制器,无法与其它零部件厂商的控制器实现通信,亦无法建立服务器来实现通过M1~M3将密钥注入进而判断返回的M4和M5,故而难以获知密钥是否成功注入,对生产、售后维修等都带来了一定的不便。
发明内容
本发明的目的在于提供一种车载控制器密钥注入检测方法、注入方法及可读存储介质,以解决现有车载控制器密钥注入过程中,难以检测注入成功与否,以及注入时间长等问题。
为解决上述技术问题,基于本发明的一个方面,本发明提供一种车载控制器密钥注入的检测方法,其用于在对一车载控制器注入一密钥后,所述车载控制器密钥注入的检测方法包括:
向所述车载控制器输入一段明文;
通过所述车载控制器中已注入的密钥与所述明文计算得到第一密文;
对所述第一密文与一预期对象执行对比操作;
若所述对比操作的结果输出对比成功,则确定所述车载控制器中已成功注入所述密钥;若所述对比操作的结果输出对比失败,则至少确定所述车载控制器中未成功注入所述密钥。
可选的,在所述车载控制器密钥注入的检测方法中,在所述对比操作的结果输出对比成功时,还确定所述车载控制器中已成功注入主密钥。
可选的,在所述车载控制器密钥注入的检测方法中,在向所述车载控制器输入一段明文之前,所述车载控制器密钥注入的检测方法还包括:
重启所述车载控制器,并读取所述车载控制器的安全启动状态;
若所述安全启动状态为成功,则确定所述车载控制器已成功注入启动密钥。
可选的,在所述车载控制器密钥注入的检测方法中,所述对比操作的步骤包括:
通过预期注入所述车载控制器的密钥与所述明文计算得到第二密文;
将所述第二密文作为预期对象,与所述第一密文进行对比;
若所述第一密文与所述第二密文相同,则所述对比操作输出对比成功;
若所述第一密文与所述第二密文不同,则所述对比操作输出对比失败。
可选的,在所述车载控制器密钥注入的检测方法中,所述对比操作的步骤包括:
将所述明文作为预期对象;
利用预期注入所述车载控制器的密钥与所述第一密文进行计算;若获得计算结果,则将所述计算结果与所述明文进行对比;
若所述计算结果与所述明文相同,则所述对比操作输出对比成功。
若所述计算结果与所述明文不同,或者利用预期注入所述车载控制器的密钥与所述第一密文进行计算未能获得计算结果,则所述对比操作输出对比失败。
可选的,在所述车载控制器密钥注入的检测方法中,通过所述密钥与所述明文计算得到所述第一密文的方法包括:利用所述密钥和AES128算法对所述明文进行加密计算。
基于本发明的另一个方面,本发明还提供一种车载控制器的密钥注入方法,其包括:
步骤一:向所述车载控制器注入一个通信密钥;
步骤二:向所述车载控制器输入一段明文;
步骤三:通过所述车载控制器中已注入的通信密钥与所述明文计算得到第一密文;
步骤四:对所述第一密文与一预期对象执行对比操作;
若所述对比操作的结果输出对比成功,则确定所述车载控制器中已成功注入所述通信密钥。
可选的,在所述车载控制器的密钥注入方法中,在所述步骤四后,若所述对比操作的结果输出对比失败,且当前的重试序号小于预设限值,则返回执行步骤一至步骤四,并在当前的重试序号上加一;其中所述重试序号的初始值为0。
可选的,在所述车载控制器的密钥注入方法中,在所述步骤一之前,所述车载控制器的密钥注入方法还包括:向所述车载控制器注入主密钥;在所述步骤四之后,若所述对比操作的结果输出对比成功,则确定所述车载控制器中已成功注入所述主密钥;若所述对比操作的结果输出对比失败,且当前的重试序号小于预设限值,则重新向所述车载控制器注入主密钥,进而返回执行步骤一至步骤四,并在当前的重试序号上加一;其中所述重试序号的初始值为0。
可选的,在所述车载控制器的密钥注入方法中,在所述步骤一之前,所述车载控制器的密钥注入方法还包括:
向所述车载控制器注入启动密钥;
重启所述车载控制器,并读取所述车载控制器的安全启动状态;
若所述安全启动状态为成功,则确定所述车载控制器已成功注入所述启动密钥;
若所述安全启动状态为失败,且当前的重试序号小于预设限值,则重新向所述车载控制器注入启动密钥,进而再次重启所述车载控制器,读取所述车载控制器的安全启动状态;并在当前的重试序号上加一;其中所述重试序号的初始值为0。
可选的,在所述车载控制器的密钥注入方法中,在确定所述车载控制器中已成功注入一个所述通信密钥后,将依序的下一个通信密钥作为注入对象,重复执行所述步骤一至所述步骤四,以将下一个通信密钥注入所述车载控制器。
基于本发明的再一个方面,本发明还提供一种可读存储介质,其上存储有程序,在所述可读存储介质中,所述程序被执行时能实现如上所述的车载控制器密钥注入的检测方法,或者能实现如上所述的车载控制器的密钥注入方法。
综上所述,在本发明提供的车载控制器密钥注入检测方法、注入方法及可读存储介质中,车载控制器密钥注入检测方法包括向车载控制器输入一段明文,通过所述车载控制器中已注入的密钥与所述明文计算得到第一密文,对所述第一密文与一预期对象执行对比操作,若所述对比操作的结果输出对比成功,则确定所述车载控制器中已成功注入所述密钥。如此配置,利用注入明文的方式,通过将车载控制器返回的第一密文与预期对象执行对比操作,即可获知密钥是否成功注入,不需要通过M1~M3将密钥注入进而判断返回的M4和M5,判断方法简便且速度快。进一步,由于不需要通过M1~M3将密钥注入进而判断返回的M4和M5,该方法适合于许多汽车零部件厂商的生产、售后维修等过程,不需要搭建服务器,成本低。更进一步的,在车载控制器的密钥注入方法中,可向车载控制器注入一个通信密钥,进而对其进行验证是否成功注入,亦即可以单独对某一特定的通信密钥进行注入和验证,而非如现有技术必须一次性将多个密钥依次注入,如此即减少了某一密钥注入失败后重新注入的时间。
附图说明
本领域的普通技术人员将会理解,提供的附图用于更好地理解本发明,而不对本发明的范围构成任何限定。其中:
图1是本发明一实施例提供的车载控制器密钥注入的检测方法的流程图;
图2是本发明一实施例提供的车载控制器的密钥注入方法的示意图。
具体实施方式
为使本发明的目的、优点和特征更加清楚,以下结合附图和具体实施例对本发明作进一步详细说明。需说明的是,附图均采用非常简化的形式且未按比例绘制,仅用以方便、明晰地辅助说明本发明实施例的目的。此外,附图所展示的结构往往是实际结构的一部分。特别的,各附图需要展示的侧重点不同,有时会采用不同的比例。
如在本说明书中所使用的,单数形式“一”、“一个”以及“该”包括复数对象,除非内容另外明确指出外;术语“或”通常是以包括“和/或”的含义而进行使用的,除非内容另外明确指出外。
本发明的核心思想在于,提供一种车载控制器密钥注入检测方法、注入方法及可读存储介质,以解决现有车载控制器密钥注入过程中,难以检测注入成功与否,以及注入时间长等问题。
下面结合附图,对本发明提供的车载控制器密钥注入检测方法、注入方法及可读存储介质进行说明。其中,图1是本发明一实施例提供的车载控制器密钥注入的检测方法的流程图,图2是本发明一实施例提供的车载控制器的密钥注入方法的示意图。
请参考图1,本发明提供一种车载控制器密钥注入的检测方法,其用于在对一车载控制器注入一密钥后,所述车载控制器密钥注入的检测方法包括:
步骤SA1:向所述车载控制器输入一段明文;
步骤SA2:通过所述车载控制器中已注入的密钥与所述明文计算得到第一密文;
步骤SA3:对所述第一密文与一预期对象执行对比操作;
若所述对比操作的结果输出对比成功,则确定所述车载控制器中已成功注入所述密钥;若所述对比操作的结果输出对比失败,则至少确定所述车载控制器中未成功注入所述密钥。
利用本发明提供的车载控制器密钥注入的检测方法,可以在车载控制器注入一密钥后,向该车载控制器输入一段明文,利用车载控制器中所注入的密钥与所述明文进行计算,计算所得的返回值为第一密文;对所述第一密文与一预期对象执行对比操作,若所述对比操作的结果输出对比成功,则确定所述车载控制器中已成功注入所述密钥;若所述对比操作的结果输出对比失败,则至少确定所述车载控制器中未成功注入所述密钥。利用注入明文的方式,通过比较车载控制器返回的第一密文与预期对象执行对比操作,即可获知密钥是否成功注入,不需要通过M1~M3将密钥注入进而判断返回的M4和M5,判断方法简便且速度快。进一步,由于不需要通过M1~M3将密钥注入进而判断返回的M4和M5,该方法适合于许多汽车零部件厂商的生产、售后维修等过程,不需要搭建服务器,成本低。
在一些实施例中,所述对比操作的步骤包括:
步骤SA3a1:通过预期注入所述车载控制器的密钥与所述明文计算得到第二密文;
步骤SA3 a2:将所述第二密文作为预期对象,与所述第一密文进行对比;
若所述第一密文与所述第二密文相同,则所述对比操作输出对比成功;
若所述第一密文与所述第二密文不同,则所述对比操作输出对比失败。
这里将第二密文作为预期对象,即通过预期注入的密钥与明文先计算得到一个预期返回的第二密文,若车载控制器中已成功注入预期的密钥,则其计算得到的第一密文显然与第二密文是相同的。
在一些实施例中,所述对比操作的步骤包括:
步骤SA3b1:将所述明文作为预期对象;
步骤SA3b2:利用预期注入所述车载控制器的密钥与所述第一密文进行计算;若获得计算结果,则将所述计算结果与所述明文进行对比;
若所述计算结果与所述明文相同,则所述对比操作输出对比成功。
若所述计算结果与所述明文不同,或者利用预期注入所述车载控制器的密钥与所述第一密文进行计算未能获得计算结果,则所述对比操作输出对比失败
将明文作为预期对象,可将步骤SA2计算得到的第一密文与预期注入的密钥进行计算,如利用预期注入的密钥对第一密文进行解密,若解密成功并得到预期的明文,则说明车载控制器中已成功注入预期的密钥。而若利用预期注入的密钥无法对第一密文进行解密,或者解密得到的结果与预期的明文不同,则可以认为车载控制器中至少未能成功注入预期的密钥。
优选的,步骤SA2中通过所述密钥与所述明文计算得到所述第一密文的方法包括:利用所述密钥和AES128算法对所述明文进行加密计算。由于需要利用密钥对明文执行加密算法函数,故优选可以采用AES128算法等对称算法。
优选的,在所述对比操作的结果输出对比成功时,还确定所述车载控制器中已成功注入主密钥。在SHE规范中,一些密钥可以使用的加密算法函数受到限制,例如主密钥(Master key)就不能参与加密算法函数的运算,启动密钥(包括Boot key和Boot mac)只能参与安全启动函数运算,而无法参加其它的算法函数运算,由此也无法利用这些密钥的加密解密而对其进行验证。SHE规范对主密钥(Master key)进行了限定,主密钥无法被使用于加密算法函数,其只能用于作为认证密钥。根据这个特性,在本实施例中,可以先将主密钥注入车载控制器,进而将一个可以被用于加密算法函数的通信密钥注入车载控制器,即依序将主密钥和通信密钥注入车载控制器,而后通过向车载控制器注入明文的方式对通信密钥的注入进行验证,若确定通信密钥成功注入车载控制器,则亦确定主密钥通过了对通信密钥的认证,亦即间接地确定了主密钥亦成功注入车载控制器。如若主密钥未能成功注入车载控制器,则显然无法实现对通信密钥的注入和验证。
优选的,在向所述车载控制器输入一段明文之前,所述车载控制器密钥注入的检测方法还包括:重启所述车载控制器,并读取所述车载控制器的安全启动状态;若所述安全启动状态为成功,则确定所述车载控制器已成功注入启动密钥。如前所述,在SHE规范中也对启动密钥(包括Boot key和Boot mac)进行了限定,规定了启动密钥只能参与安全启动函数运算。本实施例根据这个特性,依序将Boot key和Boot mac注入车载控制器,而后可对车载控制器断电并重新上电,再次唤醒车载控制器,通过读取所述车载控制器的安全启动状态,来判断Boot key和Boot mac两个密钥是否成功写入。
如上所述,本发明提供的车载控制器密钥注入的检测方法能够简便快速地对密钥是否成功注入车载控制器进行判断,适合于许多汽车零部件厂商的生产、售后维修等过程,不需要搭建服务器,成本低。
此外,请参考图2,本发明实施例还提供一种车载控制器的密钥注入方法,其包括:
步骤SB1:向所述车载控制器注入一个通信密钥;
步骤SB2:向所述车载控制器输入一段明文;
步骤SB3:通过所述车载控制器中已注入的通信密钥与所述明文计算得到第一密文;
步骤SB4:对所述第一密文与一预期对象执行对比操作;
若所述对比操作的结果输出对比成功,则确定所述车载控制器中已成功注入所述通信密钥。
在本实施例提供的车载控制器的密钥注入方法中,可向车载控制器注入一个通信密钥,进而对其进行验证是否成功注入,亦即可以单独对某一特定的通信密钥进行注入和验证,而非如现有技术必须一次性将多个密钥依次注入,如此即减少了某一密钥注入失败后重新注入的时间。
优选的,在所述步骤SB4后,若所述对比操作的结果输出对比失败,且当前的重试序号小于预设限值,则返回执行步骤SB1至步骤SB4,并在当前的重试序号上加一;其中所述重试序号的初始值为0。实际生产或测试过程中,若发现某一个通信密钥未能成功注入,则可以直接重试注入。为了避免一些特殊情况下(如车载控制器失效),形成注入失败-重新注入的死循环,可设定一个预设限值,当重试序号达到预设限值时即不再重试注入,该无法注入通信密钥的车载控制器可作为废品,而重新更换另一个车载控制器。
优选的,在所述步骤SB1之前,所述车载控制器的密钥注入方法还包括:向所述车载控制器注入主密钥;在所述步骤SB4之后,若所述对比操作的结果输出对比成功,则确定所述车载控制器中已成功注入所述主密钥;若所述对比操作的结果输出对比失败,且当前的重试序号小于预设限值,则重新向所述车载控制器注入主密钥,进而返回执行步骤一至步骤四,并在当前的重试序号上加一;其中所述重试序号的初始值为0。由于无法利用加密算法函数对主密钥的注入进行验证,本实施例在依序注入主密钥和一个通信密钥后,通过向车载控制器注入明文的方式对通信密钥的注入进行验证,若确定通信密钥成功注入车载控制器,则亦确定主密钥也成功注入车载控制器。若对比操作的结果输出对比失败,则可能是主密钥注入失败,也可能是通信密钥注入失败,此时先重新注入主密钥,再重新注入通信密钥,而后再次对通信密钥的注入进行验证。如此即保证了,即使主密钥注入失败,也仅需一次性注入两个密钥即可实现重试注入,不需要如现有技术中将所有的密钥重新注入一遍,减少了密钥注入失败后重新注入的时间。同样的,为避免形成注入失败-重新注入的死循环,可设定一个预设限值,当重试序号达到预设限值时即不再重试注入。
优选的,在所述步骤SB1之前,所述车载控制器的密钥注入方法还包括:向所述车载控制器注入启动密钥;重启所述车载控制器,读取所述车载控制器的安全启动状态;若所述安全启动状态为成功,则确定所述车载控制器已成功注入所述启动密钥;若所述安全启动状态为失败,且当前的重试序号小于预设限值,则重新向所述车载控制器注入启动密钥,进而读取所述车载控制器的安全启动状态;并在当前的重试序号上加一;其中所述重试序号的初始值为0。由于无法利用除安全启动函数以外的其它算法函数对启动密钥的注入进行验证,本实施例在注入通信密钥之前(实际中可在注入主密钥之前),先对启动密钥的注入进行验证。具体的,通过读取所述车载控制器的安全启动状态,即可确定车载控制器是否成功注入所述启动密钥。若启动密钥注入失败,则返回重试注入,重试的次数直至预设限值,以避免形成注入失败-重新注入的死循环。
优选的,在确定所述车载控制器中已成功注入一个所述通信密钥后,将依序的下一个通信密钥为注入对象,重复执行所述步骤SB1至所述步骤SB4,以将下一个通信密钥注入所述车载控制器。利用本实施例所提供的车载控制器的密钥注入方法,每注入一个密钥,即可对其进行验证,若验证确定该密钥成功注入,则依序注入下一个密钥,如此配置,可防止密钥的重复注入,也可对每个注入失败的密钥重复进行注入,直至其注入成功(若无其它特殊情况,一般每个密钥经过若干次重试,均可成功注入)。实际生产使用的过程中,还可以通过测试和诊断读取的方式,找到出现问题的原因(如可确定是哪一个密钥无法成功注入),再进行针对性的维修。
基于上述车载控制器密钥注入检测方法和车载控制器的密钥注入方法,本发明还提供一种可读存储介质,其上存储有程序,所述程序被执行时能实现如上所述的车载控制器密钥注入的检测方法,或者能实现如上所述的车载控制器的密钥注入方法。具体的,本发明提供的车载控制器密钥注入检测方法或车载控制器的密钥注入方法,可编成程序或软件,存储于所述可读存储介质上,实际使用中,利用该可读存储介质所存储的程序,来执行所述车载控制器密钥注入检测方法或车载控制器的密钥注入方法的各个步骤。
综上,在本发明提供的车载控制器密钥注入检测方法、注入方法及可读存储介质中,车载控制器密钥注入检测方法包括向车载控制器输入一段明文,通过所述车载控制器中已注入的密钥与所述明文计算得到第一密文,对所述第一密文与一预期对象执行对比操作,若所述对比操作的结果输出对比成功,则确定所述车载控制器中已成功注入所述密钥。如此配置,利用注入明文的方式,通过将车载控制器返回的第一密文与预期对象执行对比操作,即可获知密钥是否成功注入,不需要通过M1~M3将密钥注入进而判断返回的M4和M5,判断方法简便且速度快。进一步,由于不需要通过M1~M3将密钥注入进而判断返回的M4和M5,该方法适合于许多汽车零部件厂商的生产、售后维修等过程,不需要搭建服务器,成本低。更进一步的,在车载控制器的密钥注入方法中,可向车载控制器注入一个通信密钥,进而对其进行验证是否成功注入,亦即可以单独对某一特定的通信密钥进行注入和验证,而非如现有技术必须一次性将多个密钥依次注入,如此即减少了某一密钥注入失败后重新注入的时间。
上述描述仅是对本发明较佳实施例的描述,并非对本发明范围的任何限定,本发明领域的普通技术人员根据上述揭示内容做的任何变更、修饰,均属于权利要求书的保护范围。

Claims (12)

1.一种车载控制器密钥注入的检测方法,用于在对一车载控制器注入一密钥后,其特征在于,包括:
向所述车载控制器输入一段明文;
通过所述车载控制器中已注入的密钥与所述明文计算得到第一密文;
对所述第一密文与一预期对象执行对比操作;
若所述对比操作的结果输出对比成功,则确定所述车载控制器中已成功注入所述密钥;若所述对比操作的结果输出对比失败,则至少确定所述车载控制器中未成功注入所述密钥。
2.根据权利要求1所述的车载控制器密钥注入的检测方法,其特征在于,在所述对比操作的结果输出对比成功时,还确定所述车载控制器中已成功注入主密钥。
3.根据权利要求1所述的车载控制器密钥注入的检测方法,其特征在于,在向所述车载控制器输入一段明文之前,所述车载控制器密钥注入的检测方法还包括:
重启所述车载控制器,并读取所述车载控制器的安全启动状态;
若所述安全启动状态为成功,则确定所述车载控制器已成功注入启动密钥。
4.根据权利要求1所述的车载控制器密钥注入的检测方法,其特征在于,所述对比操作的步骤包括:
通过预期注入所述车载控制器的密钥与所述明文计算得到第二密文;
将所述第二密文作为预期对象,与所述第一密文进行对比;
若所述第一密文与所述第二密文相同,则所述对比操作输出对比成功;
若所述第一密文与所述第二密文不同,则所述对比操作输出对比失败。
5.根据权利要求1所述的车载控制器密钥注入的检测方法,其特征在于,所述对比操作的步骤包括:
将所述明文作为预期对象;
利用预期注入所述车载控制器的密钥与所述第一密文进行计算;若获得计算结果,则将所述计算结果与所述明文进行对比;
若所述计算结果与所述明文相同,则所述对比操作输出对比成功;
若所述计算结果与所述明文不同,或者利用预期注入所述车载控制器的密钥与所述第一密文进行计算未能获得计算结果,则所述对比操作输出对比失败。
6.根据权利要求1所述的车载控制器密钥注入的检测方法,其特征在于,通过所述密钥与所述明文计算得到所述第一密文的方法包括:利用所述密钥和AES128算法对所述明文进行加密计算。
7.一种车载控制器的密钥注入方法,其特征在于,包括:
步骤一:向所述车载控制器注入一个通信密钥;
步骤二:向所述车载控制器输入一段明文;
步骤三:通过所述车载控制器中已注入的通信密钥与所述明文计算得到第一密文;
步骤四:对所述第一密文与一预期对象执行对比操作;
若所述对比操作的结果输出对比成功,则确定所述车载控制器中已成功注入所述通信密钥。
8.根据权利要求7所述的车载控制器的密钥注入方法,其特征在于,在所述步骤四后,若所述对比操作的结果输出对比失败,且当前的重试序号小于预设限值,则返回执行步骤一至步骤四,并在当前的重试序号上加一;其中所述重试序号的初始值为0。
9.根据权利要求7所述的车载控制器的密钥注入方法,其特征在于,在所述步骤一之前,所述车载控制器的密钥注入方法还包括:向所述车载控制器注入主密钥;在所述步骤四之后,若所述对比操作的结果输出对比成功,则确定所述车载控制器中已成功注入所述主密钥;若所述对比操作的结果输出对比失败,且当前的重试序号小于预设限值,则重新向所述车载控制器注入主密钥,进而返回执行步骤一至步骤四,并在当前的重试序号上加一;其中所述重试序号的初始值为0。
10.根据权利要求7所述的车载控制器的密钥注入方法,其特征在于,在所述步骤一之前,所述车载控制器的密钥注入方法还包括:
向所述车载控制器注入启动密钥;
重启所述车载控制器,并读取所述车载控制器的安全启动状态;
若所述安全启动状态为成功,则确定所述车载控制器已成功注入所述启动密钥;
若所述安全启动状态为失败,且当前的重试序号小于预设限值,则重新向所述车载控制器注入启动密钥,进而再次重启所述车载控制器,读取所述车载控制器的安全启动状态;并在当前的重试序号上加一;其中所述重试序号的初始值为0。
11.根据权利要求7所述的车载控制器的密钥注入方法,其特征在于,在确定所述车载控制器中已成功注入一个所述通信密钥后,将依序的下一个通信密钥作为注入对象,重复执行所述步骤一至所述步骤四,以将下一个通信密钥注入所述车载控制器。
12.一种可读存储介质,其上存储有程序,其特征在于,所述程序被执行时能实现根据权利要求1~6中任一项所述的车载控制器密钥注入的检测方法,或者能实现根据权利要求7~11中任一项所述的车载控制器的密钥注入方法。
CN201911300259.7A 2019-12-16 2019-12-16 车载控制器密钥注入检测方法、注入方法及可读存储介质 Active CN112994876B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911300259.7A CN112994876B (zh) 2019-12-16 2019-12-16 车载控制器密钥注入检测方法、注入方法及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911300259.7A CN112994876B (zh) 2019-12-16 2019-12-16 车载控制器密钥注入检测方法、注入方法及可读存储介质

Publications (2)

Publication Number Publication Date
CN112994876A true CN112994876A (zh) 2021-06-18
CN112994876B CN112994876B (zh) 2023-04-07

Family

ID=76342009

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911300259.7A Active CN112994876B (zh) 2019-12-16 2019-12-16 车载控制器密钥注入检测方法、注入方法及可读存储介质

Country Status (1)

Country Link
CN (1) CN112994876B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103152174A (zh) * 2013-01-28 2013-06-12 深圳市捷顺科技实业股份有限公司 应用于停车场的数据处理方法、装置及停车场管理系统
US20140250255A1 (en) * 2013-03-01 2014-09-04 Lenovo (Singapore) Pte. Ltd. Key injection tool
JP6174229B1 (ja) * 2016-12-09 2017-08-02 Kddi株式会社 配信システム、データ保安装置、配信方法、及びコンピュータプログラム
CN107113167A (zh) * 2014-12-12 2017-08-29 Kddi株式会社 管理装置、密钥生成装置、车辆、维护工具、管理系统、管理方法以及计算机程序
CN109314640A (zh) * 2016-08-29 2019-02-05 Kddi株式会社 车辆信息收集系统、车载计算机、车辆信息收集装置、车辆信息收集方法以及计算机程序
US20190068361A1 (en) * 2017-08-30 2019-02-28 Ford Global Technologies, Llc In-vehicle group key distribution

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103152174A (zh) * 2013-01-28 2013-06-12 深圳市捷顺科技实业股份有限公司 应用于停车场的数据处理方法、装置及停车场管理系统
US20140250255A1 (en) * 2013-03-01 2014-09-04 Lenovo (Singapore) Pte. Ltd. Key injection tool
CN107113167A (zh) * 2014-12-12 2017-08-29 Kddi株式会社 管理装置、密钥生成装置、车辆、维护工具、管理系统、管理方法以及计算机程序
CN109314640A (zh) * 2016-08-29 2019-02-05 Kddi株式会社 车辆信息收集系统、车载计算机、车辆信息收集装置、车辆信息收集方法以及计算机程序
JP6174229B1 (ja) * 2016-12-09 2017-08-02 Kddi株式会社 配信システム、データ保安装置、配信方法、及びコンピュータプログラム
US20190068361A1 (en) * 2017-08-30 2019-02-28 Ford Global Technologies, Llc In-vehicle group key distribution
CN109428716A (zh) * 2017-08-30 2019-03-05 福特全球技术公司 车内组的密钥分配

Also Published As

Publication number Publication date
CN112994876B (zh) 2023-04-07

Similar Documents

Publication Publication Date Title
Marchetti et al. Anomaly detection of CAN bus messages through analysis of ID sequences
US9280653B2 (en) Security access method for automotive electronic control units
EP2728556B1 (en) Electronic key registration method, electronic key registration system, and controller
US20160277189A1 (en) Method and apparatus for performing cross-authentication based on secret information
CN104426669B (zh) 用于受保护地传送数据的方法
CN111508110B (zh) 一种实现车辆远程锁定的方法及装置
CN103444127A (zh) 具有密码装置的机动车控制设备
US9407436B2 (en) Portable device registration system and portable device registration method
CN109286638B (zh) 一种汽车诊断设备认证方法及相关装置
CN108482308B (zh) 电动汽车安全控制方法、装置、存储介质及电动汽车
EP3764233A1 (en) Method of identifying errors in or manipulations of data or software stored in a device
US11146409B2 (en) Process for challenge response authentication of a secure element (SE) in a micro controller unit
US20220350891A1 (en) Fast secure booting method and system
KR101675223B1 (ko) 워치독 장치, 워치독 보안 시스템 및 그 보안 방법
CN112994876B (zh) 车载控制器密钥注入检测方法、注入方法及可读存储介质
CN115240298B (zh) 车辆数字钥匙获取方法、装置、计算机设备和存储介质
CN107933499B (zh) 一种基于peps系统的钥匙id验证方法及相关装置
Plappert et al. Secure and Lightweight ECU Attestations for Resilient Over-the-Air Updates in Connected Vehicles
CN112818329B (zh) 认证方法及装置、用户端、设备端及存储介质
CN116710917A (zh) 数据保存装置、数据保存方法、以及数据保存程序
CN111611602B (zh) 一种基于国密芯片的安全可控量产方法
CN114764347A (zh) 一种多核控制器的程序校验系统、校验方法及存储介质
US11036846B2 (en) Control device
US10789365B2 (en) Control device and control method
CN114615075B (zh) 一种控制器的软件防篡改系统、方法及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant