CN113132092A - 通信方法和电子设备 - Google Patents
通信方法和电子设备 Download PDFInfo
- Publication number
- CN113132092A CN113132092A CN201911417603.0A CN201911417603A CN113132092A CN 113132092 A CN113132092 A CN 113132092A CN 201911417603 A CN201911417603 A CN 201911417603A CN 113132092 A CN113132092 A CN 113132092A
- Authority
- CN
- China
- Prior art keywords
- key
- value
- ecu
- authentication
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/004—Arrangements for detecting or preventing errors in the information received by using forward error control
- H04L1/0056—Systems characterized by the type of code used
- H04L1/0061—Error detection codes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40006—Architecture of a communication node
- H04L12/40013—Details regarding a bus controller
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40208—Bus networks characterized by the use of a particular bus standard
- H04L2012/40215—Controller Area Network CAN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40267—Bus for use in transportation systems
- H04L2012/40273—Bus for use in transportation systems the transportation system being a vehicle
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Small-Scale Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开一种通信方法和电子设备,以提高信息传输的安全性,属于车载通信技术领域。所述方法包括:根据第一数值和共享密钥,确定认证密钥;对所述认证密钥进行拆分,得到第一密钥和第二密钥;通过所述第一密钥和所述第二密钥来组装CAN帧;所述第一密钥用于加密有效数据载荷,所述第二密钥用于随机化CRC比特位在数据负载域里的位置;通过CAN总线向第二ECU发送所述CAN帧;其中,所述第一数值为管理器根据时间段广播的数值,所述共享密钥为车载中所有ECU共用的密钥。用于对车载系统中电子控制单元ECU间发送的CAN消息进行认证。
Description
技术领域
本申请实施例涉及车载通信技术领域,尤其涉及一种通信方法和电子设备。
背景技术
随着社会的发展,汽车的使用量也越来越大。在汽车的车载系统中,配置有多个称为电子控制单元(ECU:Electronic Control Unit)的装置。而连接这些ECU的网络称为车载网络。目前最常见额车载网络一般满足控制器局域网络(Controller Area Network,CAN)的相关协议。
现有技术中,车载系统内的ECU通过固定的密钥对CAN消息进行认证。例如CANAuth使用HMAC对消息进行认证。这种认证方式,需要ECU从一个固定密钥,计数器和从CAN+通道发送的随机数推衍出认证密钥。
但是,上述方式不能直接用于标准的CAN网络中,且固定密钥容易被破解,从而导致车载系统被攻击。
发明内容
本申请实施例提供一种通信方法和电子设备,提高了信息传输的安全性。
第一方面,本申请实施例提供一种通信方法,包括:
根据第一数值和共享密钥,确定认证密钥;
对所述认证密钥进行拆分,得到第一密钥和第二密钥;
通过所述第一密钥和所述第二密钥来组装CAN帧;所述第一密钥用于加密有效数据载荷,所述第二密钥用于随机化CRC比特位在数据负载域里的位置;
通过CAN总线向第二ECU发送所述CAN帧;其中,所述第一数值为管理器根据时间段广播的数值,所述共享密钥为车载中所有ECU共用的密钥。
在一种可能的设计中,所述根据第一数值和共享密钥,确定认证密钥,包括:
根据所述第一数值和所述共享密钥,通过分组加密算法,生成所述认证密钥。
在一种可能的设计中,所述对所述认证密钥进行拆分,得到第一密钥和第二密钥,包括:
根据所述认证密钥和第一计数值,通过分组加密算法,生成第一初始密钥;所述第一计数值是第一计数器对应的数值;
将所述第一初始密钥分解为所述第一密钥和所述第二密钥。
在一种可能的设计中,所述通过所述第一密钥和所述第二密钥来组装CAN帧,包括:
根据所述第一密钥,生成密钥流;
通过所述密钥流与所述有效数据载荷对应的数据进行异或运算,得到加密后的数据;
根据所述第二密钥中比特位的值,确定CRC在数据负载域里的位置;
根据所述CRC在数据负载域里的位置,将所有CRC的比特放入对应的负载位;
将所述加密后的数据放入所述数据负载域剩余的负载位,得到组装的CAN帧。
在一种可能的设计中,还包括:
若所述第二密钥中比特位的值只能确定部分CRC的比特位在数据负载域里的位置,则以最后确定的CRC的比特位为起始点,将剩余部分CRC的比特位依次放入后续的负载位。
在一种可能的设计中,所述根据所述第二密钥中比特位的值,确定CRC在数据负载域里的位置,包括:
若所述第二密钥中比特位的首位数值为1,则按照数据负载域从右向左的顺序,依次根据所述第二密钥中比特位的值,将CRC放入数据负载域里对应的负载位;
若所述第二密钥中比特位的首位数值为0,则按照数据负载域从左向右的顺序,依次根据所述第二密钥中比特位的值,将CRC放入数据负载域里对应的负载位。
第二方面,本申请实施例提供一种通信方法,包括:
根据第一数值和共享密钥,确定认证密钥;
通过所述认证密钥和第一计数值,得到第三密钥;所述第一计数值是第一计数器对应的数值;
通过所述第一计数值和所述第三密钥来组装CAN帧;所述第三密钥用于加密有效数据载荷;
通过CAN总线向第二ECU发送所述CAN帧;其中,所述第一数值为管理器根据时间段广播的数值,所述共享密钥为车载中所有ECU共用的密钥。
在一种可能的设计中,所述根据第一数值和共享密钥,确定认证密钥,包括:
根据所述第一数值和所述共享密钥,通过分组加密算法,生成所述认证密钥。
在一种可能的设计中,通过所述认证密钥和第一计数值,得到第三密钥,包括:
通过所述认证密钥和所述第一计数值,生成第一初始密钥;
根据所需认证的数据长度,对所述第一初始密钥的长度进行裁剪,得到第三密钥。
在一种可能的设计中,所述通过所述第一计数值和所述第三密钥来组装CAN帧,包括:
根据所述第三密钥,生成密钥流;
通过所述密钥流与所述有效数据载荷对应的数据进行异或运算,得到加密后的数据;
所述第一计数值放入CAN帧的第一计数器域,以及将所述加密后的数据放入数据负载域,得到组装的CAN帧。
第三方面,本申请实施例提供一种通信方法,包括:
根据第一数值和共享密钥,确定认证密钥;
接收第一ECU发送的CAN帧;
对所述认证密钥进行拆分,得到第四密钥和第五密钥;所述第四密钥用于解密有效数据载荷,所述第五密钥用于恢复有效数据载荷和恢复CRC;
通过所述第四密钥和所述第五密钥对所述CAN帧进行认证;其中,所述第一数值为管理器根据时间段广播的数值,所述共享密钥为车载中所有ECU共用的密钥。
在一种可能的设计中,所述根据第一数值和共享密钥,确定认证密钥,包括:
根据所述第一数值和所述共享密钥,通过分组加密算法,生成所述认证密钥。
在一种可能的设计中,在所述通过所述认证密钥对所述CAN帧进行认证之前,还包括:
获取第二计数器对应的第二计数值;
将所述第二计数值与第一计数值进行比较,若所述第二计数值大于所述第一计数值,则确定认证失败;其中,所述第一计数值是所述第一ECU的第一计数器对应的数值。
在一种可能的设计中,所述通过所述第四密钥和所述第五密钥对所述CAN帧进行认证,包括:
读取所述CAN帧的数据负载域,并通过所述第四密钥解密所述数据负载域,得到中间数据;
通过所述第五密钥对所述中间数据进行解密处理,得到恢复的有效数据载荷和恢复的CRC;
通过CRC算法对所述恢复的有效数据载荷和所述恢复的CRC进行验证,若验证不通过,则确定认证失败。
第四方面,本申请实施例提供一种通信方法,包括:
根据第一数值和共享密钥,确定认证密钥;
接收第一ECU发送的CAN帧;
通过所述认证密钥和第二计数值,得到第六密钥;所述第二计数值是第二计数器对应的数值;
对读取到的CAN帧的数据负载域进行分解,得到第三密钥和有效数据载荷;
将所述第六密钥和所述第三密钥进行比较,若不一致,则确定认证失败。
在一种可能的设计中,通过所述认证密钥和第二计数值,得到第六密钥,包括:
通过所述认证密钥和所述第二计数值,生成第二初始密钥;
根据所需认证的数据长度,对所述第二初始密钥的长度进行裁剪,得到第六密钥。
第五方面,本申请实施例提供一种通信方法,应用在包含第一ECU和第二ECU的通信系统中,所述方法包括:
第一ECU根据第一数值和共享密钥,确定认证密钥;
对所述认证密钥进行拆分,得到第一密钥和第二密钥;
通过所述第一密钥和所述第二密钥来组装CAN帧;所述第一密钥用于加密有效数据载荷,所述第二密钥用于随机化CRC比特位在数据负载域里的位置;
通过CAN总线向第二ECU发送所述CAN帧;其中,所述第一数值为管理器根据时间段广播的数值,所述共享密钥为车载中所有ECU共用的密钥;
第二ECU接收第一ECU发送的CAN帧;对所述认证密钥进行拆分,得到第四密钥和第五密钥;所述第四密钥用于解密有效数据载荷,所述第五密钥用于恢复有效数据载荷和恢复CRC;通过所述第四密钥和所述第五密钥对所述CAN帧进行认证。
在一种可能的设计中,所述根据第一数值和共享密钥,确定认证密钥,包括:
根据所述第一数值和所述共享密钥,通过分组加密算法,生成所述认证密钥。
在一种可能的设计中,所述对所述认证密钥进行拆分,得到第一密钥和第二密钥,包括:
根据所述认证密钥和第一计数值,通过分组加密算法,生成第一初始密钥;所述第一计数值是第一计数器对应的数值;
将所述第一初始密钥分解为所述第一密钥和所述第二密钥。
在一种可能的设计中,所述通过所述第一密钥和所述第二密钥来组装CAN帧,包括:
根据所述第一密钥,生成密钥流;
通过所述密钥流与所述有效数据载荷对应的数据进行异或运算,得到加密后的数据;
根据所述第二密钥中比特位的值,确定CRC在数据负载域里的位置;
根据所述CRC在数据负载域里的位置,将所有CRC的比特放入对应的负载位;
将所述加密后的数据放入所述数据负载域剩余的负载位,得到组装的CAN帧。
在一种可能的设计中,若所述第二密钥中比特位的值只能确定部分CRC的比特位在数据负载域里的位置,则以最后确定的CRC的比特位为起始点,将剩余部分CRC的比特位依次放入后续的负载位。
在一种可能的设计中,所述根据所述第二密钥中比特位的值,确定CRC在数据负载域里的位置,包括:
若所述第二密钥中比特位的首位数值为1,则按照数据负载域从右向左的顺序,依次根据所述第二密钥中比特位的值,将CRC放入数据负载域里对应的负载位;
若所述第二密钥中比特位的首位数值为0,则按照数据负载域从左向右的顺序,依次根据所述第二密钥中比特位的值,将CRC放入数据负载域里对应的负载位。
在一种可能的设计中,在所述通过所述认证密钥对所述CAN帧进行认证之前,还包括:
获取第二计数器对应的第二计数值;
将所述第二计数值与第一计数值进行比较,若所述第二计数值大于所述第一计数值,则确定认证失败;其中,所述第一计数值是所述第一ECU的第一计数器对应的数值。
在一种可能的设计中,所述通过所述第四密钥和所述第五密钥对所述CAN帧进行认证,包括:
读取所述CAN帧的数据负载域,并通过所述第四密钥解密所述数据负载域,得到中间数据;
通过所述第五密钥对所述中间数据进行解密处理,得到恢复的有效数据载荷和恢复的CRC;
通过CRC算法对所述恢复的有效数据载荷和所述恢复的CRC进行验证,若验证不通过,则确定认证失败。
第六方面,本申请实施例提供一种通信方法,应用在包含第一ECU和第二ECU的通信系统中,所述方法包括:
第一ECU根据第一数值和共享密钥,确定认证密钥;
通过所述认证密钥和第一计数值,得到第三密钥;所述第一计数值是第一计数器对应的数值;
通过所述第一计数值和所述第三密钥来组装CAN帧;所述第三密钥用于加密有效数据载荷;
通过CAN总线向第二ECU发送所述CAN帧;其中,所述第一数值为管理器根据时间段广播的数值,所述共享密钥为车载中所有ECU共用的密钥;
第二ECU接收第一ECU发送的CAN帧;
通过所述认证密钥和第二计数值,得到第六密钥;所述第二计数值是第二计数器对应的数值;
对读取到的CAN帧的数据负载域进行分解,得到第三密钥和有效数据载荷;
将所述第六密钥和所述第三密钥进行比较,若不一致,则确定认证失败。
在一种可能的设计中,所述根据第一数值和共享密钥,确定认证密钥,包括:
根据所述第一数值和所述共享密钥,通过分组加密算法,生成所述认证密钥。
在一种可能的设计中,通过所述认证密钥和第一计数值,得到第三密钥,包括:
通过所述认证密钥和所述第一计数值,生成第一初始密钥;
根据所需认证的数据长度,对所述第一初始密钥的长度进行裁剪,得到第三密钥。
在一种可能的设计中,所述通过所述第一计数值和所述第三密钥来组装CAN帧,包括:
根据所述第三密钥,生成密钥流;
通过所述密钥流与所述有效数据载荷对应的数据进行异或运算,得到加密后的数据;
将所述第一计数值放入CAN帧的第一计数器域,以及将所述加密后的数据放入数据负载域,得到组装的CAN帧。
在一种可能的设计中,通过所述认证密钥和第二计数值,得到第六密钥,包括:
通过所述认证密钥和所述第二计数值,生成第二初始密钥;
根据所需认证的数据长度,对所述第二初始密钥的长度进行裁剪,得到第六密钥。
第七方面,本申请实施例提供一种第一ECU,包括:
处理模块,用于根据第一数值和共享密钥,确定认证密钥;对所述认证密钥进行拆分,得到第一密钥和第二密钥;通过所述第一密钥和所述第二密钥来组装CAN帧;所述第一密钥用于加密有效数据载荷,所述第二密钥用于随机化CRC比特位在数据负载域里的位置;
发送模块,用于通过CAN总线向第二ECU发送所述CAN帧;其中,所述第一数值为管理器根据时间段广播的数值,所述共享密钥为车载中所有ECU共用的密钥。
在一种可能的设计中,所述处理模块,具体用于:
根据所述第一数值和所述共享密钥,通过分组加密算法,生成所述认证密钥。
在一种可能的设计中,所述处理模块,具体用于:
根据所述认证密钥和第一计数值,通过分组加密算法,生成第一初始密钥;所述第一计数值是第一计数器对应的数值;
将所述第一初始密钥分解为所述第一密钥和所述第二密钥。
在一种可能的设计中,所述处理模块,具体用于:
根据所述第一密钥,生成密钥流;
通过所述密钥流与所述有效数据载荷对应的数据进行异或运算,得到加密后的数据;
根据所述第二密钥中比特位的值,确定CRC在数据负载域里的位置;
根据所述CRC在数据负载域里的位置,将所有CRC的比特放入对应的负载位;
将所述加密后的数据放入所述数据负载域剩余的负载位,得到组装的CAN帧。
在一种可能的设计中,所述处理模块,具体用于:
若所述第二密钥中比特位的值只能确定部分CRC的比特位在数据负载域里的位置,则以最后确定的CRC的比特位为起始点,将剩余部分CRC的比特位依次放入后续的负载位。
在一种可能的设计中,所述处理模块,具体用于:
若所述第二密钥中比特位的首位数值为1,则按照数据负载域从右向左的顺序,依次根据所述第二密钥中比特位的值,将CRC放入数据负载域里对应的负载位;
若所述第二密钥中比特位的首位数值为0,则按照数据负载域从左向右的顺序,依次根据所述第二密钥中比特位的值,将CRC放入数据负载域里对应的负载位。
第八方面,本申请实施例提供一种第一ECU,包括:
处理模块,用于根据第一数值和共享密钥,确定认证密钥;通过所述认证密钥和第一计数值,得到第三密钥;所述第一计数值是第一计数器对应的数值;通过所述第一计数值和所述第三密钥来组装CAN帧;所述第三密钥用于加密有效数据载荷;
发送模块,用于通过CAN总线向第二ECU发送所述CAN帧;其中,所述第一数值为管理器根据时间段广播的数值,所述共享密钥为车载中所有ECU共用的密钥。
在一种可能的设计中,所述处理模块,具体用于:
根据所述第一数值和所述共享密钥,通过分组加密算法,生成所述认证密钥。
在一种可能的设计中,所述处理模块,具体用于:
通过所述认证密钥和所述第一计数值,生成第一初始密钥;
根据所需认证的数据长度,对所述第一初始密钥的长度进行裁剪,得到第三密钥。
在一种可能的设计中,所述处理模块,具体用于:
根据所述第三密钥,生成密钥流;
通过所述密钥流与所述有效数据载荷对应的数据进行异或运算,得到加密后的数据;
所述第一计数值放入CAN帧的第一计数器域,以及将所述加密后的数据放入数据负载域,得到组装的CAN帧。
第九方面,本申请实施例提供一种第二ECU,包括:
处理模块,用于根据第一数值和共享密钥,确定认证密钥;
接收模块,用于接收第一ECU发送的CAN帧;
处理模块,用于对所述认证密钥进行拆分,得到第四密钥和第五密钥;所述第四密钥用于解密有效数据载荷,所述第五密钥用于恢复有效数据载荷和恢复CRC;
处理模块,用于通过所述第四密钥和所述第五密钥对所述CAN帧进行认证;其中,所述第一数值为管理器根据时间段广播的数值,所述共享密钥为车载中所有ECU共用的密钥。
在一种可能的设计中,所述处理模块,具体用于:所述根据第一数值和共享密钥,确定认证密钥,包括:
根据所述第一数值和所述共享密钥,通过分组加密算法,生成所述认证密钥。
在一种可能的设计中,所述处理模块,具体用于:在所述通过所述认证密钥对所述CAN帧进行认证之前,还包括:
获取第二计数器对应的第二计数值;
将所述第二计数值与第一数值进行比较,若所述第二计数值大于所述第一计数值,则确定认证失败;其中,所述第一计数值是所述第一ECU的第一计数器对应的数值。
在一种可能的设计中,所述处理模块,具体用于:所述通过所述第四密钥和所述第五密钥对所述CAN帧进行认证,包括:
读取所述CAN帧的数据负载域,并通过所述第四密钥解密所述数据负载域,得到中间数据;
通过所述第五密钥对所述中间数据进行解密处理,得到恢复的有效数据载荷和恢复的CRC;
通过CRC算法对所述恢复的有效数据载荷和所述恢复的CRC进行验证,若验证不通过,则确定认证失败。
第十方面,本申请实施例提供一种第二ECU,包括:
处理模块,用于根据第一数值和共享密钥,确定认证密钥;
接收模块,用于接收第一ECU发送的CAN帧;
处理模块,用于通过所述认证密钥和第二计数值,得到第六密钥;所述第二计数值是第二计数器对应的数值;
处理模块,用于对读取到的CAN帧的数据负载域进行分解,得到第三密钥和有效数据载荷;
处理模块,用于将所述第六密钥和所述第三密钥进行比较,若不一致,则确定认证失败。
在一种可能的设计中,所述处理模块,具体用于:
通过所述认证密钥和所述第二计数值,生成第二初始密钥;
根据所需认证的数据长度,对所述第二初始密钥的长度进行裁剪,得到第六密钥。
第十一方面,本申请实施例提供一种电子设备包括:处理器和收发器,所述处理器用于执行计算机可执行程序代码中的指令;当所述处理器执行所述指令时,所述指令使所述电子设备执行第一方面中任一项所述的方法。
第十二方面,本申请实施例提供一种电子设备包括:处理器和收发器,所述处理器用于执行计算机可执行程序代码中的指令;当所述处理器执行所述指令时,所述指令使所述电子设备执行第二方面中任一项所述的方法。
第十三方面,本申请实施例提供一种电子设备包括:处理器和收发器,所述处理器用于执行计算机可执行程序代码中的指令;当所述处理器执行所述指令时,所述指令使所述电子设备执行第三方面中任一项所述的方法。
第十四方面,本申请实施例提供一种电子设备包括:处理器和收发器,所述处理器用于执行计算机可执行程序代码中的指令;当所述处理器执行所述指令时,所述指令使所述电子设备执行第四方面中任一项所述的方法。
第十五方面,本申请实施例提供一种通信系统,包括第一ECU和第二ECU,所述通信系统用于执行第五方面中任一项所述的方法。
第十六方面,本申请实施例提供一种通信系统,包括第一ECU和第二ECU,所述通信系统用于执行如第六方面中任一项所述的方法。
第十七方面,本申请实施例提供一种芯片,包括:存储器和处理器,存储器用于存储程序指令,处理器用于调用存储器中的程序指令执行第一方面或第二方面本申请实施例所述的通信方法。
第十八方面,本申请实施例提供一种芯片,包括:存储器和处理器,存储器用于存储程序指令,处理器用于调用存储器中的程序指令执行第三方面或第四方面本申请实施例所述的通信方法。
第十九方面,本申请实施例提供一种可读存储介质,所述可读存储介质上存储有计算机程序;所述计算机程序在被执行时,实现第一方面或第二方面本申请实施例所述的通信方法。
第二十方面,本申请实施例提供一种可读存储介质,所述可读存储介质上存储有计算机程序;所述计算机程序在被执行时,实现第三方面或第四方面本申请实施例所述的通信方法。
第二十一方面,本申请实施例提供一种程序产品,所述程序产品包括计算机程序,所述计算机程序存储在可读存储介质中,通信装置的至少一个处理器可以从所述可读存储介质读取所述计算机程序,所述至少一个处理器执行所述计算机程序使得通信装置实施第一方面或第二方面本申请实施例任一所述的通信方法。
第二十二方面,本申请实施例提供一种程序产品,所述程序产品包括计算机程序,所述计算机程序存储在可读存储介质中,通信装置的至少一个处理器可以从所述可读存储介质读取所述计算机程序,所述至少一个处理器执行所述计算机程序使得通信装置实施第三方面或第四方面本申请实施例任一所述的通信方法。
本申请中,通过管理器向各个电子控制单元按照时间段广播第一数值,以使得各个电子控制单元之间发送CAN消息时,可以利用第一数值和共享密钥进行加密和认证处理,从而提高了车载系统信息传输的安全性。
附图说明
图1为本申请实施例提供的通信系统的示意图;
图2为电子控制单元的结构示意图;
图3为本申请实施例提供的通信的方法的流程图一;
图4为根据c1生成M*的原理示意图一;
图5为根据c1生成M*的原理示意图二;
图6为本申请实施例提供的通信的方法的流程图二;
图7为本申请实施例提供的通信的方法的流程图三;
图8为本申请实施例提供的通信的方法的流程图四;
图9为本申请实施例提供的一种第一ECU的结构示意图一;
图10为本申请实施例提供的一种第一ECU的结构示意图二;
图11为本申请实施例提供的一种第二ECU的结构示意图一;
图12为本申请实施例提供的一种第二ECU的结构示意图二;
图13为本申请实施例提供的电子设备的结构示意图;
图14为本申请实施例提供的通信系统的结构示意图。
具体实施方式
图1为本申请实施例提供的通信系统的示意图,如图1所示,通信系统10包括电子控制单元11、管理器12,以及连接电子控制单元11和管理器12的总线13。
图2为电子控制单元的结构示意图,如图2所示,电子控制单元11包括:微控制器1101、CAN控制器1102、收发器1103、存储器1104,存储器1104中存储有计算机程序,微控制器1101从存储器1104中加载计算程序,执行相应的程序流程之后生成控制指令,并将控制指令发送给CAN控制器1102,以使的CAN控制器1102通过与总线13通信连接的收发器1103接收或者发送CAN消息。
以汽车为例,车内的多个电子控制单元通过总线组成CAN网络,任一个电子控制单元均可以通过总线向其他的电子控制单元发送CAN消息。在实际应用中,如果不对电子控制单元之间传输的CAN消息进行加密或认证处理,则车载系统容易受到网络攻击,攻击者或者被攻破的电子控制单元可以自由地发送CAN消息,从而严重威胁车载系统的安全。
具体地,CAN消息是以CAN帧的形式在总线上进行传输,CAN帧一般采用CAN2.0A标准帧、CAN2.0B标准帧。CAN帧包括ID域、CRC域、DATA域,其中,ID域用于区分CAN帧,CRC域用于装载数据的CRC码,DATA域用于装载数据。其中,CRC码用于查验数据传输中的错误,但是其不具备密钥学功能,因此,对CAN消息进行认证所产生的额外信息需要由DATA域来承担。例如,现有技术中,车载系统内的ECU通过固定的密钥对CAN消息进行认证。例如CANAuth使用HMAC对消息进行认证。这种认证方式,需要ECU从一个固定密钥,计数器和从CAN+通道发送的随机数推衍出认证密钥。虽然可以通过DATA域来进行CAN消息的加密,但是这种加密方式会增加额外的负载,且固定密钥容易被破解,从而导致车载系统被攻击。
针对现有技术中存在的问题,本申请实施例提供的通信方法,旨在实现在不增加额外负载的前提下,对CAN消息进行加密和认证,从而提高了车载系统信息传输的安全性。
本实施例的效果是对CAN帧同时进行加密和认证。对CAN消息的保护(认证或加密)来说,一个最基本的安全需求就是防止重放攻击。针对重放攻击,可以使用计数器,即假设发送ECU(发送者)和接受ECU(接收者)各自维护一个同步的计数器(为了便于同步和对CAN消息的验证,计数器值通常需随CAN消息一起发送)。由于CAN帧的数据域长度有限,因此计数器不能很大。因此,可以将时间分成时间段(每一时间段为一个session),通过管理器(如gateway)在每个时间段的起始时,向所有ECU广播一个不同的数值(Global SessionalNumber,GSN)。ECU可以通过该数值和共享密钥生成用于加密和认证CAN消息的认证密钥。这种加密和认证方式可以实现在不增加额外负载的前提下,对CAN消息进行加密和认证,从而提高了车载系统信息传输的安全性。
下面采用具体的实施例对本申请的通信的方法进行详细说明,需要说明的是,下面几个具体实施例可以相互结合,对于相同或相似的内容,在不同的实施例中不再进行重复说明。
图3为本申请实施例提供的通信的方法的流程图一,参见图3,本实施例的方法包括:
步骤S101、根据第一数值和共享密钥,确定认证密钥。
步骤S102、对认证密钥进行拆分,得到第一密钥和第二密钥。
步骤S103、通过第一密钥和第二密钥来组装CAN帧。
步骤S104、通过CAN总线向第二ECU发送CAN帧。
本实施例中,第一ECU和第二ECU通过总线通信连接,第一ECU可以向第二ECU发送CAN消息。其中,第一数值为管理器根据时间段广播的数值,共享密钥为车载中所有ECU共用的密钥。第一密钥用于加密有效数据载荷,第二密钥用于随机化CRC比特位在数据负载域里的位置。
示例性的,可以根据第一数值和共享密钥,通过分组加密算法,生成认证密钥。在每个时间段的起始时刻,管理器向所有ECU广播第一数值,因为每个时间段对应的时间不同,因此,第一数值也不同,因此这里的第一数值无需使用随机数。第一数值也可以是通过CAN帧的方式发送,一个CAN帧的数据域的长度一般为64比特。
具体地,管理器向所有ECU广播的第一数值,在功能上类似于一个时间戳,其数值由管理器自身的时钟或者计数器决定。假设在第i个时间段,管理器广播的第一数值为GSNi,,第一ECU和第二ECU之间的共享密钥为K。示例性的,以ASE加密算法为例,假设共享密钥的数据长度为128比特,则认证密钥Ki的计算方式如下:
Ki=AES128(K,GSNi||Padding)
本实施例中,使用AES128生成Ki,其加密效率更高。因为GSNi||Padding是定长且是单分组,因此使用分组加密作为KDF是安全的。由于第一ECU和第二ECU均不直接使用共享密钥进行CAN消息的加密,可以提高CAN消息被破解的难度,保证信息传输的安全。
需要说明的是,本实施例以ASE为例进行说明,但是不限定分组加密算法,现有的加密算法均可以应用在本实施例中。
示例性的,本实施例中可以通过认证密钥进行CAN消息的加密和认证,因此CRC域的作用不是必须的,可以将CAN帧中原有的CRC域和原有的DATA域合并,作为新的数据域。CRC域的长度为15比特,DATA域的长度为64,则合并的数据域长度为81比特。
本实施例中,为了防止重放攻击,第一ECU和第二ECU需各自维护一个同步的计数器,叫本地计数器(相对于地,由管理器生成的GSN可以看作是全局计数器)。在每个时间段的起始时刻,第一ECU和第二ECU在计算认证密钥时,同时重置本地计数器为0,重新计数。
示例性的,为了便于CAN帧认证及发送者/接收者同步本地计算器,本地计数器值最好携带于CAN帧内。因此,可以将DATA域(数据域)为本地计数器域和数据负载域。如果本地计数器域的长度是11比特,那么数据负载域的长度可能是70比特或是53比特。
在步骤S102中,可以首先获取第一ECU的本地计数器(后续称为第一计数器)对应的第一计数值,然后根据认证密钥和第一计数值,通过分组加密算法,生成第一初始密钥,最后将第一初始密钥分解为第一密钥和第二密钥。
示例性的,当第一ECU接收管理器发送的CAN帧,从该CAN帧中提取出第i时间段对应的第一数值。然后,第一ECU从第一计数器中读取出第i时间段对应的第一计数值LCi。通过AES128加密算法计算出第一初始密钥c,第一初始密钥c的计算公式如下:
c:=AES128(Ki,LCi||Padding)。
若,LCi不足128比特,需补足至128比特。
示例性的,将第一初始密钥分解为第一密钥和第二密钥。根据第一密钥,生成密钥流;通过密钥流与有效数据载荷对应的数据进行异或运算,得到加密后的数据。根据第二密钥中比特位的值,确定CRC在数据负载域里的位置;根据CRC在数据负载域里的位置,将所有CRC的比特放入对应的负载位;将加密后的数据放入数据负载域剩余的负载位。
具体地,分解第一初始密钥c为两部分c=c1||c0,s.t.,|c0|=|M|+|CRC|,其中:M为本CAN帧的有效数据载荷,|M|为M的长度,|CRC|=15。c0为第一密钥,c1为第二密钥。c0将作为密钥流进行数据加密,而c1将用于随机化CRC比特位在数据负载域里的位置。将LCi值置于本地计数器域,根据c1中的比特1(或0)来决定crc的比特在数据负载域的位置,得到M*。
图4为根据c1生成M*的原理示意图一,如图4所示,c1的第3,5,9,10位的数值为1,因此数据负载域(payload)的第3,5,9,10位依次为crc的前4位,以此类推,直到将所有CRC的比特放入数据负载位。接着将M的比特依次放入其余的位置。结果为M*。值得注意的是,|M|小于64,因此|c1|≥128-81=47。理论上,c1有大概23个比特1,足够完全决定CRC在数据负载域的位置。
示例性的,若第二密钥中比特位的值只能确定部分CRC的比特位在数据负载域里的位置,则以最后确定的CRC的比特位为起始点,将剩余部分CRC的比特位依次放入后续的负载位。
图5为根据c1生成M*的原理示意图二,如图5所示,若第二密钥中比特位的首位数值为1,则按照数据负载域从右向左的顺序,依次根据第二密钥中比特位的值,将CRC放入数据负载域里对应的负载位。若第二密钥中比特位的首位数值为0,则按照数据负载域从左向右的顺序,依次根据第二密钥中比特位的值,将CRC放入数据负载域里对应的负载位。
本实施例中,利用c1来随机化CRC在数据负载域的位置,从而打破CRC的线性。
进一步地,将c0⊕M*置于数据负载域,⊕表示异或操作。即用c0加密M*,并将密钥放置于数据负载域。
本实施例,通过管理器向各个电子控制单元按照时间段广播第一数值,以使得各个电子控制单元之间发送CAN消息时,可以利用第一数值和共享密钥进行加密和认证处理,从而提高了车载系统信息传输的安全性。
图6为本申请实施例提供的通信的方法的流程图二,参见图6,本实施例的方法包括:
步骤S201、根据第一数值和共享密钥,确定认证密钥。
步骤S202、通过认证密钥和第一计数值,得到第三密钥。
步骤S203、通过第一计数值和第三密钥来组装CAN帧。
步骤S204、通过CAN总线向第二ECU发送CAN帧。
本实施例中,第一ECU和第二ECU通过总线通信连接,第一ECU可以向第二ECU发送CAN消息。其中,第一数值为管理器根据时间段广播的数值,共享密钥为车载中所有ECU共用的密钥。第一密钥用于加密有效数据载荷,第二密钥用于随机化CRC比特位在数据负载域里的位置。
示例性的,可以根据第一数值和共享密钥,通过分组加密算法,生成认证密钥。在每个时间段的起始时刻,管理器向所有ECU广播第一数值,因为每个时间段对应的时间不同,因此,第一数值也不同,因此这里的第一数值无需使用随机数。第一数值也可以是通过CAN帧的方式发送,一个CAN帧的数据域的长度一般为64比特。
具体地,管理器向所有ECU广播的第一数值,在功能上类似于一个时间戳,其数值由管理器自身的时钟或者计数器决定。假设在第i个时间段,管理器广播的第一数值为GSNi,,第一ECU和第二ECU之间的共享密钥为K。示例性的,以ASE加密算法为例,假设共享密钥的数据长度为128比特,则认证密钥Ki的计算方式如下:
Ki=AES128(K,GSNi||Padding)
本实施例中,使用AES128生成Ki,其加密效率更高。因为GSNi||Padding是定长且是单分组,因此使用分组加密作为KDF是安全的。由于第一ECU和第二ECU均不直接使用共享密钥进行CAN消息的加密,可以提高CAN消息被破解的难度,保证信息传输的安全。
需要说明的是,本实施例以ASE为例进行说明,但是不限定分组加密算法,现有的加密算法均可以应用在本实施例中。
在步骤S202中,可以首先获取第一ECU的本地计数器(后续称为第一计数器)对应的第一计数值,然后根据认证密钥和第一计数值,生成第一初始密钥;根据所需认证的数据长度,对第一初始密钥的长度进行裁剪,得到第三密钥。
在步骤S203中,可以根据第三密钥,生成密钥流;通过密钥流与有效数据载荷对应的数据进行异或运算,得到加密后的数据。
示例性的,在步骤S203中,令第三密钥vd:=Truncate(c)。裁剪第一初始密钥c到需要的长度。其中,第三密钥vd的长度和要达到的认证强度有关。LCi置于本地计数器域,M||vd置于数据负载域,得到组装完成的CAN帧。
本实施例,通过管理器向各个电子控制单元按照时间段广播第一数值,以使得各个电子控制单元之间发送CAN消息时,可以利用第一数值和共享密钥进行加密和认证处理,从而提高了车载系统信息传输的安全性。
图7为本申请实施例提供的通信的方法的流程图三,参见图7,本实施例的方法包括:
步骤S301、根据第一数值和共享密钥,确定认证密钥。
步骤S302、接收第一ECU发送的CAN帧。
步骤S303、对认证密钥进行拆分,得到第四密钥和第五密钥。
步骤S304、通过第四密钥和第五密钥对CAN帧进行认证。
本实施例中,第一ECU和第二ECU通过总线通信连接,第二ECU可以接收第一ECU发送的CAN消息。其中,第一数值为管理器根据时间段广播的数值,共享密钥为车载中所有ECU共用的密钥。第一密钥用于加密有效数据载荷,第二密钥用于随机化CRC比特位在数据负载域里的位置。
示例性的,可以根据第一数值和共享密钥,通过分组加密算法,生成认证密钥。在每个时间段的起始时刻,管理器向所有ECU广播第一数值,因为每个时间段对应的时间不同,因此,第一数值也不同,因此这里的第一数值无需使用随机数。第一数值也可以是通过CAN帧的方式发送,一个CAN帧的数据域的长度一般为64比特。
具体地,管理器向所有ECU广播的第一数值,在功能上类似于一个时间戳,其数值由管理器自身的时钟或者计数器决定。假设在第i个时间段,管理器广播的第一数值为GSNi,,第一ECU和第二ECU之间的共享密钥为K。示例性的,以ASE加密算法为例,假设共享密钥的数据长度为128比特,则认证密钥Ki的计算方式如下:
Ki=AES128(K,GSNi||Padding)
本实施例中,使用AES128生成Ki,其加密效率更高。因为GSNi||Padding是定长且是单分组,因此使用分组加密作为KDF是安全的。由于第一ECU和第二ECU均不直接使用共享密钥进行CAN消息的加密,可以提高CAN消息被破解的难度,保证信息传输的安全。
需要说明的是,本实施例以ASE为例进行说明,但是不限定分组加密算法,现有的加密算法均可以应用在本实施例中。
在步骤S304中,在接收到第一ECU发送的CAN帧之后,读取CAN帧的数据负载域,并通过第四密钥解密数据负载域,得到中间数据;通过第五密钥对中间数据进行解密处理,得到恢复的有效数据载荷和恢复的CRC;通过CRC算法对恢复的有效数据载荷和恢复的CRC进行验证,若验证不通过,则确定认证失败。
示例性的,读取第i时间段第二计数器的第二计数值LCi*,并从第i时间段接收到的CAN帧中提取出LCi。如果LCi*>LCi,则认证失败。若LCi*不大于LCi,则计算第二初始密钥c*,c*:=AES128(Ki,LCi||Padding)。分解c*为两部分c*=c*1||c*0,c*1为第四密钥,c*0为第五密钥。读取CAN帧的数据负载域为payload。解密payload为payload*:=payload⊕c*0。利用第五密钥c*1。从payload*中恢复M和CRC,若恢复的M和CRC满足CRC算法,则认证通过,否则认证失败。
在一种可选的实施方式中,在通过认证密钥对CAN帧进行认证之前,首先获取第二计数器对应的第二计数值;将第二计数值与第一计数值进行比较,若第二计数值大于第一计数值,则确定认证失败;其中,第一计数值是第一ECU的第一计数器对应的数值。
本实施例中,若第二ECU的第二计数器的数值大于第一ECU的第一计数器的数值,则说明第一ECU发送CAN帧的时间和第二ECU接收CAN帧的时间不一致,认证失败。
本实施例,通过管理器向各个电子控制单元按照时间段广播第一数值,以使得各个电子控制单元之间发送CAN消息时,可以利用第一数值和共享密钥进行加密和认证处理,从而提高了车载系统信息传输的安全性。
图8为本申请实施例提供的通信的方法的流程图四,参见图8,本实施例的方法包括:
步骤S401、根据第一数值和共享密钥,确定认证密钥。
步骤S402、接收第一ECU发送的CAN帧。
步骤S403、通过认证密钥和第二计数值,得到第六密钥。
步骤S404、对读取到的CAN帧的数据负载域进行分解,得到第三密钥和有效数据载荷。
步骤S405、将第六密钥和第三密钥进行比较,若不一致,则确定认证失败。
本实施例中,第一ECU和第二ECU通过总线通信连接,第一ECU可以向第二ECU发送CAN消息,由第二ECU对接收到的CAN消息进行认证。其中,第一数值为管理器根据时间段广播的数值,共享密钥为车载中所有ECU共用的密钥。
在步骤S403中,可以通过认证密钥和第二计数值,生成第二初始密钥;根据所需认证的数据长度,对第二初始密钥的长度进行裁剪,得到第六密钥。
示例性的,读取第i时间段第二计数器的第二计数值LCi*,并从第i时间段接收到的CAN帧中提取出LCi。如果LCi*>LCi,则认证失败。若LCi*不大于LCi,则计算第二初始密钥c*,c*:=AES128(Ki,LCi||Padding)。令vd*:=Truncate(c*),裁剪第二初始密钥c*到需要的长度。其中,vd*的长度和要达到的认证强度有关。读取CAN帧的数据负载域payload。分解payload为payload:=M||vd。比较vd和vd*:如果vd=vd*,则认证成功,否则认证失败。
本实施例,通过管理器向各个电子控制单元按照时间段广播第一数值,以使得各个电子控制单元之间发送CAN消息时,可以利用第一数值和共享密钥进行加密和认证处理,从而提高了车载系统信息传输的安全性。
图9为本申请实施例提供的第一ECU的结构示意图一,参见图9,本实施例的第一ECU包括:处理模块21、发送模块22、存储模块23、接收模块24;
处理模块21,用于根据第一数值和共享密钥,确定认证密钥;对认证密钥进行拆分,得到第一密钥和第二密钥;通过第一密钥和第二密钥来组装CAN帧;第一密钥用于加密有效数据载荷,第二密钥用于随机化CRC比特位在数据负载域里的位置;
发送模块22,用于通过CAN总线向第二ECU发送CAN帧;其中,第一数值为管理器根据时间段广播的数值,共享密钥为车载中所有ECU共用的密钥。
示例性的,处理模块21可以是处理器,发送模块22可以是发射器。
示例性的,第一ECU通过总线与第二ECU通信连接。需要说明的是,本实施例不限定第一ECU和第二ECU的数量,第一ECU的数量可以是一个或者多个,第二ECU的数量可以是一个或者多个。
需要说明的是,本实施例除了应用在汽车领域之外,还可以应用在其他组成CAN网络的设备之间的信息传输。
在一种可能的设计中,处理模块21,具体用于:
根据第一数值和共享密钥,通过分组加密算法,生成认证密钥。
在一种可能的设计中,处理模块21,具体用于:
根据认证密钥和第一计数值,通过分组加密算法,生成第一初始密钥;第一计数值是第一计数器对应的数值;
将第一初始密钥分解为第一密钥和第二密钥。
在一种可能的设计中,处理模块21,具体用于:
根据第一密钥,生成密钥流;
通过密钥流与有效数据载荷对应的数据进行异或运算,得到加密后的数据;
根据第二密钥中比特位的值,确定CRC在数据负载域里的位置;
根据CRC在数据负载域里的位置,将所有CRC的比特放入对应的负载位;
将加密后的数据放入数据负载域剩余的负载位,得到组装的CAN帧。
在一种可能的设计中,处理模块21,具体用于:
若第二密钥中比特位的值只能确定部分CRC的比特位在数据负载域里的位置,则以最后确定的CRC的比特位为起始点,将剩余部分CRC的比特位依次放入后续的负载位。
在一种可能的设计中,处理模块21,具体用于:
若第二密钥中比特位的首位数值为1,则按照数据负载域从右向左的顺序,依次根据第二密钥中比特位的值,将CRC放入数据负载域里对应的负载位;
若第二密钥中比特位的首位数值为0,则按照数据负载域从左向右的顺序,依次根据第二密钥中比特位的值,将CRC放入数据负载域里对应的负载位。
本实施例,通过管理器向各个电子控制单元按照时间段广播第一数值,以使得各个电子控制单元之间发送CAN消息时,可以利用第一数值和共享密钥进行加密和认证处理,从而提高了车载系统信息传输的安全性。其具体实现过程和实现原理请参见图3所示实施例中的相关描述,此处不再赘述。
图10为本申请实施例提供的第一ECU的结构示意图二,参见图10,本实施例的第一ECU包括:处理模块31、发送模块32;
处理模块31,用于根据第一数值和共享密钥,确定认证密钥;通过认证密钥和第一计数值,得到第三密钥;第一计数值是第一计数器对应的数值;通过第一计数值和第三密钥来组装CAN帧;第三密钥用于加密有效数据载荷;
发送模块32,用于通过CAN总线向第二ECU发送CAN帧;其中,第一数值为管理器根据时间段广播的数值,共享密钥为车载中所有ECU共用的密钥。
示例性的,处理模块31可以是处理器,发送模块32可以是发射器。
示例性的,第一ECU通过总线与第二ECU通信连接。需要说明的是,本实施例不限定第一ECU和第二ECU的数量,第一ECU的数量可以是一个或者多个,第二ECU的数量可以是一个或者多个。
需要说明的是,本实施例除了应用在汽车领域之外,还可以应用在其他组成CAN网络的设备之间的信息传输。
在一种可能的设计中,处理模块31,具体用于:
根据第一数值和共享密钥,通过分组加密算法,生成认证密钥。
在一种可能的设计中,处理模块31,具体用于:
通过认证密钥和第一计数值,生成第一初始密钥;
根据所需认证的数据长度,对第一初始密钥的长度进行裁剪,得到第三密钥。
在一种可能的设计中,处理模块31,具体用于:
根据第三密钥,生成密钥流;
通过密钥流与有效数据载荷对应的数据进行异或运算,得到加密后的数据;
第一计数值放入CAN帧的第一计数器域,以及将加密后的数据放入数据负载域,得到组装的CAN帧。
本实施例,通过管理器向各个电子控制单元按照时间段广播第一数值,以使得各个电子控制单元之间发送CAN消息时,可以利用第一数值和共享密钥进行加密和认证处理,从而提高了车载系统信息传输的安全性。其具体实现过程和实现原理请参见图6所示实施例中的相关描述,此处不再赘述。
图11为本申请实施例提供的第二ECU的结构示意图一,参见图11,本实施例的第二ECU包括:处理模块41、接收模块42、存储模块43、发送模块44;
处理模块41,用于根据第一数值和共享密钥,确定认证密钥;
接收模块42,用于接收第一ECU发送的CAN帧;
处理模块41,用于对认证密钥进行拆分,得到第四密钥和第五密钥;第四密钥用于解密有效数据载荷,第五密钥用于恢复有效数据载荷和恢复CRC;
处理模块41,用于通过第四密钥和第五密钥对CAN帧进行认证;其中,第一数值为管理器根据时间段广播的数值,共享密钥为车载中所有ECU共用的密钥。
示例性的,处理模块41可以是处理器,接收模块42可以是接收器。
示例性的,第一ECU通过总线与第二ECU通信连接。需要说明的是,本实施例不限定第一ECU和第二ECU的数量,第一ECU的数量可以是一个或者多个,第二ECU的数量可以是一个或者多个。
需要说明的是,本实施例除了应用在汽车领域之外,还可以应用在其他组成CAN网络的设备之间的信息传输。
在一种可能的设计中,处理模块41,具体用于:根据第一数值和共享密钥,确定认证密钥,包括:
根据第一数值和共享密钥,通过分组加密算法,生成认证密钥。
在一种可能的设计中,处理模块41,具体用于:在通过认证密钥对CAN帧进行认证之前,还包括:
获取第二计数器对应的第二计数值;
将第二计数值与第一数值进行比较,若第二计数值大于第一计数值,则确定认证失败;其中,第一计数值是第一ECU的第一计数器对应的数值。
在一种可能的设计中,处理模块41,具体用于:通过第四密钥和第五密钥对CAN帧进行认证,包括:
读取CAN帧的数据负载域,并通过第四密钥解密数据负载域,得到中间数据;
通过第五密钥对中间数据进行解密处理,得到恢复的有效数据载荷和恢复的CRC;
通过CRC算法对恢复的有效数据载荷和恢复的CRC进行验证,若验证不通过,则确定认证失败。
本实施例,通过管理器向各个电子控制单元按照时间段广播第一数值,以使得各个电子控制单元之间发送CAN消息时,可以利用第一数值和共享密钥进行加密和认证处理,从而提高了车载系统信息传输的安全性。其具体实现过程和实现原理请参见图7所示实施例中的相关描述,此处不再赘述。
图12为本申请实施例提供的第二ECU的结构示意图二,参见图12,本实施例的第二ECU包括:处理模块51、接收模块52;
处理模块51,用于根据第一数值和共享密钥,确定认证密钥;
接收模块52,用于接收第一ECU发送的CAN帧;
处理模块51,用于通过认证密钥和第二计数值,得到第六密钥;第二计数值是第二计数器对应的数值;
处理模块51,用于对读取到的CAN帧的数据负载域进行分解,得到第三密钥和有效数据载荷;
处理模块51,用于将第六密钥和第三密钥进行比较,若不一致,则确定认证失败。
在一种可能的设计中,处理模块51,具体用于:
通过认证密钥和第二计数值,生成第二初始密钥;
根据所需认证的数据长度,对第二初始密钥的长度进行裁剪,得到第六密钥。
本实施例,通过管理器向各个电子控制单元按照时间段广播第一数值,以使得各个电子控制单元之间发送CAN消息时,可以利用第一数值和共享密钥进行加密和认证处理,从而提高了车载系统信息传输的安全性。其具体实现过程和实现原理请参见图8所示实施例中的相关描述,此处不再赘述。
图13为本申请实施例提供的电子设备的结构示意图,参见图13,本实施例的电子设备包括:处理器61和收发器62,处理器61用于执行计算机可执行程序代码中的指令;当处理器61执行指令时,指令使电子设备执行图3、图6~图8中任一项的方法。
本实施例中,通过管理器向各个电子设备按照时间段广播第一数值,以使得各个电子控制单元之间发送CAN消息时,可以利用第一数值和共享密钥进行加密和认证处理,从而提高了车载系统信息传输的安全性。其具体实现过程和实现原理请参见图3、图6~图8所示实施例中的相关描述,此处不再赘述。
图14为本申请实施例提供的通信系统的结构示意图,参见图14,本实施例的通信系统包括:第一ECU 71和第二ECU 72,第一ECU 71通过CAN总线73与第二ECU 72通信连接。
示例性的,第一ECU 71执行图3所示的方法;第二ECU执行图7所示的方法。
示例性的,第一ECU 71执行图6所示的方法;第二ECU执行图8所示的方法。
本实施例中,通过管理器向第一ECU和第二ECU按照时间段广播第一数值,以使得第一ECU向第二ECU发送CAN消息时,可以利用第一数值和共享密钥进行加密和认证处理,从而提高了车载系统信息传输的安全性。其具体实现过程和实现原理请参见图3、图6~图8所示实施例中的相关描述,此处不再赘述。
本申请实施例提供一种计算机可读存储介质,计算机可读存储介质存储有指令,当指令被执行时,使得计算机执行如本申请上述实施例中终端设备执行的方法。
本申请实施例提供一种计算机可读存储介质,计算机可读存储介质存储有指令,当指令被执行时,使得计算机执行如本申请上述实施例中网络设备执行的方法。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
需要说明的是,本申请实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。在本申请的实施例中的各功能模块可以集成在一个处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。
集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本申请各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-OnlyMemory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行计算机程序指令时,全部或部分地产生按照本申请实施例的流程或功能。计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘Solid State Disk(SSD))等。
Claims (22)
1.一种通信方法,其特征在于,所述方法包括:
根据第一数值和共享密钥,确定认证密钥;
对所述认证密钥进行拆分,得到第一密钥和第二密钥;
通过所述第一密钥和所述第二密钥来组装CAN帧;所述第一密钥用于加密有效数据载荷,所述第二密钥用于随机化CRC比特位在数据负载域里的位置;
通过CAN总线向第二ECU发送所述CAN帧;其中,所述第一数值为管理器根据时间段广播的数值,所述共享密钥为车载中所有ECU共用的密钥。
2.根据权利要求1所述的方法,其特征在于,所述根据第一数值和共享密钥,确定认证密钥,包括:
根据所述第一数值和所述共享密钥,通过分组加密算法,生成所述认证密钥。
3.根据权利要求1所述的方法,其特征在于,所述对所述认证密钥进行拆分,得到第一密钥和第二密钥,包括:
根据所述认证密钥和第一计数值,通过分组加密算法,生成第一初始密钥;所述第一计数值是第一计数器对应的数值;
将所述第一初始密钥分解为所述第一密钥和所述第二密钥。
4.根据权利要求1所述的方法,其特征在于,所述通过所述第一密钥和所述第二密钥来组装CAN帧,包括:
根据所述第一密钥,生成密钥流;
通过所述密钥流与所述有效数据载荷对应的数据进行异或运算,得到加密后的数据;
根据所述第二密钥中比特位的值,确定CRC在数据负载域里的位置;
根据所述CRC在数据负载域里的位置,将所有CRC的比特放入对应的负载位;
将所述加密后的数据放入所述数据负载域剩余的负载位,得到组装的CAN帧。
5.根据权利要求4所述的方法,其特征在于,还包括:
若所述第二密钥中比特位的值只能确定部分CRC的比特位在数据负载域里的位置,则以最后确定的CRC的比特位为起始点,将剩余部分CRC的比特位依次放入后续的负载位。
6.根据权利要求4所述的方法,其特征在于,所述根据所述第二密钥中比特位的值,确定CRC在数据负载域里的位置,包括:
若所述第二密钥中比特位的首位数值为1,则按照数据负载域从右向左的顺序,依次根据所述第二密钥中比特位的值,将CRC放入数据负载域里对应的负载位;
若所述第二密钥中比特位的首位数值为0,则按照数据负载域从左向右的顺序,依次根据所述第二密钥中比特位的值,将CRC放入数据负载域里对应的负载位。
7.一种通信方法,其特征在于,所述方法包括:
根据第一数值和共享密钥,确定认证密钥;
通过所述认证密钥和第一计数值,得到第三密钥;所述第一计数值是第一计数器对应的数值;
通过所述第一计数值和所述第三密钥来组装CAN帧;所述第三密钥用于加密有效数据载荷;
通过CAN总线向第二ECU发送所述CAN帧;其中,所述第一数值为管理器根据时间段广播的数值,所述共享密钥为车载中所有ECU共用的密钥。
8.根据权利要求7所述的方法,其特征在于,所述根据第一数值和共享密钥,确定认证密钥,包括:
根据所述第一数值和所述共享密钥,通过分组加密算法,生成所述认证密钥。
9.根据权利要求7所述的方法,其特征在于,通过所述认证密钥和第一计数值,得到第三密钥,包括:
通过所述认证密钥和所述第一计数值,生成第一初始密钥;
根据所需认证的数据长度,对所述第一初始密钥的长度进行裁剪,得到第三密钥。
10.根据权利要求7所述的方法,其特征在于,所述通过所述第一计数值和所述第三密钥来组装CAN帧,包括:
根据所述第三密钥,生成密钥流;
通过所述密钥流与所述有效数据载荷对应的数据进行异或运算,得到加密后的数据;
将所述第一计数值放入CAN帧的第一计数器域,以及将所述加密后的数据放入数据负载域,得到组装的CAN帧。
11.一种通信方法,其特征在于,所述方法包括:
根据第一数值和共享密钥,确定认证密钥;
接收第一ECU发送的CAN帧;
对所述认证密钥进行拆分,得到第四密钥和第五密钥;所述第四密钥用于解密有效数据载荷,所述第五密钥用于恢复有效数据载荷和恢复CRC;
通过所述第四密钥和所述第五密钥对所述CAN帧进行认证;其中,所述第一数值为管理器根据时间段广播的数值,所述共享密钥为车载中所有ECU共用的密钥。
12.根据权利要求11所述的方法,其特征在于,所述根据第一数值和共享密钥,确定认证密钥,包括:
根据所述第一数值和所述共享密钥,通过分组加密算法,生成所述认证密钥。
13.根据权利要求11所述的方法,其特征在于,在所述通过所述认证密钥对所述CAN帧进行认证之前,还包括:
获取第二计数器对应的第二计数值;
将所述第二计数值与第一计数值进行比较,若所述第二计数值大于所述第一计数值,则确定认证失败;其中,所述第一计数值是所述第一ECU的第一计数器对应的数值。
14.根据权利要求11所述的方法,其特征在于,所述通过所述第四密钥和所述第五密钥对所述CAN帧进行认证,包括:
读取所述CAN帧的数据负载域,并通过所述第四密钥解密所述数据负载域,得到中间数据;
通过所述第五密钥对所述中间数据进行解密处理,得到恢复的有效数据载荷和恢复的CRC;
通过CRC算法对所述恢复的有效数据载荷和所述恢复的CRC进行验证,若验证不通过,则确定认证失败。
15.一种通信方法,其特征在于,所述方法包括:
根据第一数值和共享密钥,确定认证密钥;
接收第一ECU发送的CAN帧;
通过所述认证密钥和第二计数值,得到第六密钥;所述第二计数值是第二计数器对应的数值;
对读取到的CAN帧的数据负载域进行分解,得到第三密钥和有效数据载荷;
将所述第六密钥和所述第三密钥进行比较,若不一致,则确定认证失败。
16.根据权利要求15所述的方法,其特征在于,通过所述认证密钥和第二计数值,得到第六密钥,包括:
通过所述认证密钥和所述第二计数值,生成第二初始密钥;
根据所需认证的数据长度,对所述第二初始密钥的长度进行裁剪,得到第六密钥。
17.一种电子设备,其特征在于,包括:处理器和收发器,所述处理器用于执行计算机可执行程序代码中的指令;当所述处理器执行所述指令时,所述指令使所述电子设备执行权利要求1至6中任一项所述的方法。
18.一种电子设备,其特征在于,包括:处理器和收发器,所述处理器用于执行计算机可执行程序代码中的指令;当所述处理器执行所述指令时,所述指令使所述电子设备执行权利要求7至10中任一项所述的方法。
19.一种电子设备,其特征在于,包括:处理器和收发器,所述处理器用于执行计算机可执行程序代码中的指令;当所述处理器执行所述指令时,所述指令使所述电子设备执行权利要求11至14中任一项所述的方法。
20.一种电子设备,其特征在于,包括:处理器和收发器,所述处理器用于执行计算机可执行程序代码中的指令;当所述处理器执行所述指令时,所述指令使所述电子设备执行权利要求15至16中任一项所述的方法。
21.一种通信系统,其特征在于,包括:第一ECU和第二ECU,所述第一ECU通过CAN总线与所述第二ECU通信连接,所述第一ECU执行权利要求1至6中任一项所述的方法;所述第二ECU执行权利要求11至14中任一项所述的方法。
22.一种通信系统,其特征在于,包括:第一ECU和第二ECU,所述第一ECU通过CAN总线与所述第二ECU通信连接,所述第一ECU执行权利要求7至10中任一项所述的方法;所述第二ECU执行权利要求15至16中任一项所述的方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911417603.0A CN113132092B (zh) | 2019-12-31 | 2019-12-31 | 通信方法和电子设备 |
PCT/CN2020/139121 WO2021136072A1 (zh) | 2019-12-31 | 2020-12-24 | 通信方法和电子设备 |
EP20909121.4A EP4080813B1 (en) | 2019-12-31 | 2020-12-24 | Communication method and electronic device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911417603.0A CN113132092B (zh) | 2019-12-31 | 2019-12-31 | 通信方法和电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113132092A true CN113132092A (zh) | 2021-07-16 |
CN113132092B CN113132092B (zh) | 2022-04-22 |
Family
ID=76686484
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911417603.0A Active CN113132092B (zh) | 2019-12-31 | 2019-12-31 | 通信方法和电子设备 |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP4080813B1 (zh) |
CN (1) | CN113132092B (zh) |
WO (1) | WO2021136072A1 (zh) |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104025506A (zh) * | 2011-10-31 | 2014-09-03 | 丰田自动车株式会社 | 通信系统中的消息认证方法及通信系统 |
CN105794146A (zh) * | 2014-11-13 | 2016-07-20 | 松下电器(美国)知识产权公司 | 密钥管理方法、车载网络系统以及密钥管理装置 |
US20170048241A1 (en) * | 2014-05-08 | 2017-02-16 | Panasonic Intellectual Property Management Co., Ltd. | Transmission device, reception device, transmission method, and reception method |
CN106790053A (zh) * | 2016-12-20 | 2017-05-31 | 江苏大学 | 一种can总线中ecu安全通信的方法 |
CN108123805A (zh) * | 2017-12-15 | 2018-06-05 | 上海汽车集团股份有限公司 | 车载ecu间通讯安全认证方法 |
US20180295112A1 (en) * | 2017-04-05 | 2018-10-11 | Stmicroelectronics (Grenoble 2) Sas | Apparatus for use in a can system |
WO2018214487A1 (zh) * | 2017-05-25 | 2018-11-29 | 华为技术有限公司 | 一种控制器区域网总线安全通信方法、装置及系统 |
CN108965218A (zh) * | 2017-05-25 | 2018-12-07 | 华为技术有限公司 | 一种控制器区域网总线安全通信方法、装置及系统 |
US20190104149A1 (en) * | 2017-10-03 | 2019-04-04 | George Mason University | Hardware module-based authentication in intra-vehicle networks |
CN110377310A (zh) * | 2014-11-12 | 2019-10-25 | 松下电器(美国)知识产权公司 | 更新管理方法、更新管理装置以及计算机可读取的记录介质 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106549940B (zh) * | 2016-10-13 | 2019-11-26 | 北京奇虎科技有限公司 | 车辆数据传输方法及系统 |
US10943416B2 (en) * | 2018-05-09 | 2021-03-09 | Strattec Security Corporation | Secured communication in passive entry passive start (PEPS) systems |
CN109672538B (zh) * | 2019-02-13 | 2021-08-27 | 北京仁信证科技有限公司 | 一种轻量级车载总线安全通信方法及安全通信系统 |
-
2019
- 2019-12-31 CN CN201911417603.0A patent/CN113132092B/zh active Active
-
2020
- 2020-12-24 EP EP20909121.4A patent/EP4080813B1/en active Active
- 2020-12-24 WO PCT/CN2020/139121 patent/WO2021136072A1/zh unknown
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104025506A (zh) * | 2011-10-31 | 2014-09-03 | 丰田自动车株式会社 | 通信系统中的消息认证方法及通信系统 |
US20170048241A1 (en) * | 2014-05-08 | 2017-02-16 | Panasonic Intellectual Property Management Co., Ltd. | Transmission device, reception device, transmission method, and reception method |
CN110377310A (zh) * | 2014-11-12 | 2019-10-25 | 松下电器(美国)知识产权公司 | 更新管理方法、更新管理装置以及计算机可读取的记录介质 |
CN105794146A (zh) * | 2014-11-13 | 2016-07-20 | 松下电器(美国)知识产权公司 | 密钥管理方法、车载网络系统以及密钥管理装置 |
CN106790053A (zh) * | 2016-12-20 | 2017-05-31 | 江苏大学 | 一种can总线中ecu安全通信的方法 |
US20180295112A1 (en) * | 2017-04-05 | 2018-10-11 | Stmicroelectronics (Grenoble 2) Sas | Apparatus for use in a can system |
WO2018214487A1 (zh) * | 2017-05-25 | 2018-11-29 | 华为技术有限公司 | 一种控制器区域网总线安全通信方法、装置及系统 |
CN108965218A (zh) * | 2017-05-25 | 2018-12-07 | 华为技术有限公司 | 一种控制器区域网总线安全通信方法、装置及系统 |
US20190104149A1 (en) * | 2017-10-03 | 2019-04-04 | George Mason University | Hardware module-based authentication in intra-vehicle networks |
CN108123805A (zh) * | 2017-12-15 | 2018-06-05 | 上海汽车集团股份有限公司 | 车载ecu间通讯安全认证方法 |
Non-Patent Citations (1)
Title |
---|
朱立民,李仁发: ""一种基于AES-CCM算法的安全车载CAN网络协议"", 《汽车技术》 * |
Also Published As
Publication number | Publication date |
---|---|
EP4080813B1 (en) | 2024-05-22 |
EP4080813A4 (en) | 2023-01-25 |
EP4080813A1 (en) | 2022-10-26 |
CN113132092B (zh) | 2022-04-22 |
WO2021136072A1 (zh) | 2021-07-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106161032B (zh) | 一种身份认证的方法及装置 | |
CN108965218B (zh) | 一种控制器区域网总线安全通信方法、装置及系统 | |
CN109600350B (zh) | 用于车辆网络中的控制器间的安全通信的系统和方法 | |
EP3050251B1 (en) | Real-time frame authentication using id anonymization in automotive networks | |
CN106464499B (zh) | 通信网络系统、发送节点、接收节点、消息检查方法、发送方法及接收方法 | |
CN106708489B (zh) | 设备的调试方法及系统 | |
CN110149209B (zh) | 物联网设备及其提高数据传输安全性的方法和装置 | |
US11245535B2 (en) | Hash-chain based sender identification scheme | |
KR101549034B1 (ko) | Can에서 데이터의 기밀성과 무결성을 보장하는 방법 | |
CN111049803A (zh) | 基于车载can总线通讯系统数据加密及平台安全访问的方法 | |
KR20140122188A (ko) | 센서 및/또는 센서의 센서 데이터의 조작 검출 방법 | |
CN110545252B (zh) | 一种认证和信息保护的方法、终端、控制功能实体及应用服务器 | |
CN113132082A (zh) | 一种基于车内网的通信方法及装置 | |
CN106789928B (zh) | 基于系统双向认证的解锁方法及装置 | |
CN111836260B (zh) | 一种认证信息处理方法、终端和网络设备 | |
CN113132092B (zh) | 通信方法和电子设备 | |
Carsten et al. | A system to recognize intruders in controller area network (can) | |
CN111148275A (zh) | 基于设备码的通信方法、装置及系统 | |
CN115761954A (zh) | 一种车辆的蓝牙钥匙连接方法及装置 | |
CN113014391B (zh) | 嵌入式系统的鉴权方法、终端设备及计算机可读存储介质 | |
CN101159540A (zh) | 收发数据流的方法及处理设备 | |
CN107493262B (zh) | 用于传输数据的方法和装置 | |
CN114448609A (zh) | 组密钥的管理方法、装置、相关设备及存储介质 | |
CN111555873B (zh) | 一种远程鉴权方法、装置及系统 | |
Wang et al. | An OTA-oriented Protocol for Security Protection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |