CN113259933B - 一种密钥更新的方法、网关、控制装置、电子设备及介质 - Google Patents

一种密钥更新的方法、网关、控制装置、电子设备及介质 Download PDF

Info

Publication number
CN113259933B
CN113259933B CN202110663546.5A CN202110663546A CN113259933B CN 113259933 B CN113259933 B CN 113259933B CN 202110663546 A CN202110663546 A CN 202110663546A CN 113259933 B CN113259933 B CN 113259933B
Authority
CN
China
Prior art keywords
key
control device
gateway
updating
replacement
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110663546.5A
Other languages
English (en)
Other versions
CN113259933A (zh
Inventor
王家坡
杨威
陈强
范雪俭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Original Assignee
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Topsec Technology Co Ltd, Beijing Topsec Network Security Technology Co Ltd, Beijing Topsec Software Co Ltd filed Critical Beijing Topsec Technology Co Ltd
Priority to CN202110663546.5A priority Critical patent/CN113259933B/zh
Publication of CN113259933A publication Critical patent/CN113259933A/zh
Application granted granted Critical
Publication of CN113259933B publication Critical patent/CN113259933B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements

Abstract

本申请属于通信技术领域,公开了一种密钥更新的方法、网关、控制装置、电子设备及介质,该方法包括,网关确定接收到诊断设备发送的控制装置更换消息时,获取控制装置更换消息中包含的更换装置标识信息,获取存储的初始密钥和第一密钥;通过初始密钥,对第一密钥进行加密,获得第一加密信息;基于更换装置标识信息,将第一加密信息,发送至更换的控制装置,使得更换的控制装置基于存储的初始密钥以及接收的第一加密信息,将密钥更新为第一密钥,降低了密钥管理耗费的人力以及物力成本,提高通信的安全性。

Description

一种密钥更新的方法、网关、控制装置、电子设备及介质
技术领域
本申请涉及通信技术领域,具体而言,涉及一种密钥更新的方法、网关、控制装置、电子设备及介质。
背景技术
随着车联网以及物联网的发展,终端设备内部通常设置有多个控制装置,从而可以通过各控制装置实现不同的功能。如,控制装置可以为车辆内的电子控制单元(Electronic Control Unit,ECU),一个车辆内通常有几十个ECU,ECU可以用于控制汽车转速以及灯光等。
现有技术下,为提高终端设备内各ECU之间通信的安全性,通常在云端建立密钥系统,并通过云端的密钥系统向终端设备内的各ECU分发密钥,实现对终端设备内各ECU的密钥管理。
但是,通过云端进行密钥管理,需要耗费大量的人力物力进行密钥系统的开发和维护,以及密钥下发过程中可能存在泄露风险,安全性能较差。
发明内容
本申请实施例的目的在于提供一种密钥更新的方法、网关、控制装置、电子设备及介质,用以在对终端设备内的ECU进行密钥管理时,可以降低密钥管理耗费的人力以及物力成本,提高通信的安全性。
一方面,提供一种密钥更新的方法,包括:应用于终端设备中的网关,包括:
确定接收到诊断设备发送的控制装置更换消息时,获取控制装置更换消息中包含的更换装置标识信息,其中,更换装置标识信息用于标识终端设备中更换的控制装置;
获取存储的初始密钥和第一密钥,其中,初始密钥为控制装置初始化后的密钥,第一密钥为终端设备内各控制装置之间当前用于通信加密的密钥;
通过初始密钥,对第一密钥进行加密,获得第一加密信息;
基于更换装置标识信息,将第一加密信息,发送至更换的控制装置,使得更换的控制装置基于存储的初始密钥以及接收的第一加密信息,将密钥更新为第一密钥。
在上述实现过程中,可以基于初始密钥,对更换的控制装置进行密钥更新,提高了密钥更新的安全性,降低了密钥管理的人力和物力成本。
较佳的,基于更换装置标识信息,将第一加密信息,发送至更换的控制装置,包括:
对第一密钥进行哈希计算,获得第一哈希值;
基于更换装置标识信息,将第一加密信息和第一哈希值,发送至更换的控制装置,使得更换的控制装置执行以下步骤:获取存储的初始密钥,并根据初始密钥对第一加密信息进行解密,以及根据第一哈希值对第一加密信息进行验证,若确定验证通过,则将密钥更新为第一密钥。
在上述实现过程中,通过哈希验证,提高了密钥更新的安全性。
较佳的,在基于更换装置标识信息,将第一加密信息,发送至更换的控制装置之后,还包括:
确定接收到更换的控制装置返回的更新失败响应消息时,再次将第一加密信息和第一哈希值,发送至更换的控制装置。
在上述实现过程中,保证了密钥更新的成功。
较佳的,在基于更换装置标识信息,将第一加密信息,发送至更换的控制装置之后,还包括:
确定达到预设更新时长,生成第二密钥;
根据第一密钥,对第二密钥进行加密,获得第二加密信息;
将第二密钥进行哈希计算,获得相应的第二哈希值;
将第二加密信息和第二哈希值,分别发送至终端设备中的每一控制装置,使得控制装置基于接收的第二加密信息和第二哈希值,进行密钥验证以及密钥更新。
在上述实现过程中,实现了对终端设备内的各控制装置进行周期性更新。
一方面,提供一种密钥更新的方法,应用于终端设备中的更换的控制装置,包括:
接收终端设备中的网关发送的第一加密信息,其中,第一加密信息是网关对第一密钥进行加密后获得的,第一密钥为终端设备内各控制装置之间当前用于通信加密的密钥;
获取存储的初始密钥;
根据初始密钥对第一加密信息进行解密,获得第一解密信息;
根据第一解密信息,将密钥更新为第一密钥。
在上述实现过程中,可以基于初始密钥,对更换的控制装置进行密钥更新,提高了密钥更新的安全性,降低了密钥管理的人力和物力成本。
较佳的,根据第一解密信息,将密钥更新为第一密钥,包括:
接收网关还发送的第一哈希值,其中,第一哈希值是对第一密钥进行哈希计算后获得的;
根据第一哈希值,对第一解密信息进行密钥验证;
若验证通过,则将密钥更新为第一密钥。
在上述实现过程中,通过哈希验证,提高了密钥更新的安全性。
较佳的,在根据第一解密信息,将密钥更新为第一密钥之后,还包括:
若确定密钥更新成功,则向网关返回更新成功响应消息;
若确定密钥更新失败,则向网关返回更新失败响应消息,使得网关基于更新失败响应消息再次返回第一加密信息以及第一哈希值。
在上述实现过程中,保证了密钥更新的成功。
一方面,提供一种网关,网关设置于终端设备中,包括:
第一获取单元,用于确定接收到诊断设备发送的控制装置更换消息时,获取控制装置更换消息中包含的更换装置标识信息,其中,更换装置标识信息用于标识终端设备中更换的控制装置;
第二获取单元,用于获取存储的初始密钥和第一密钥,其中,初始密钥为控制装置初始化后的密钥,第一密钥为终端设备内各控制装置之间当前用于通信加密的密钥;
加密单元,用于通过初始密钥,对第一密钥进行加密,获得第一加密信息;
发送单元,用于基于更换装置标识信息,将第一加密信息,发送至更换的控制装置,使得更换的控制装置基于存储的初始密钥以及接收的第一加密信息,将密钥更新为第一密钥。
较佳的,发送单元用于:
对第一密钥进行哈希计算,获得第一哈希值;
基于更换装置标识信息,将第一加密信息和第一哈希值,发送至更换的控制装置,使得更换的控制装置执行以下步骤:获取存储的初始密钥,并根据初始密钥对第一加密信息进行解密,以及根据第一哈希值对第一加密信息进行验证,若确定验证通过,则将密钥更新为第一密钥。
较佳的,发送单元还用于:
确定接收到更换的控制装置返回的更新失败响应消息时,再次将第一加密信息和第一哈希值,发送至更换的控制装置。
较佳的,发送单元还用于:
确定达到预设更新时长,生成第二密钥;
根据第一密钥,对第二密钥进行加密,获得第二加密信息;
将第二密钥进行哈希计算,获得相应的第二哈希值;
将第二加密信息和第二哈希值,分别发送至终端设备中的每一控制装置,使得控制装置基于接收的第二加密信息和第二哈希值,进行密钥验证以及密钥更新。
一方面,提供一种控制装置,控制装置为设置于终端设备中更换的装置,包括:
接收单元,用于接收终端设备中的网关发送的第一加密信息,其中,第一加密信息是网关对第一密钥进行加密后获得的,第一密钥为终端设备内各控制装置之间当前用于通信加密的密钥;
获取单元,用于获取存储的初始密钥;
解密单元,用于根据初始密钥对第一加密信息进行解密,获得第一解密信息;
更新单元,用于根据第一解密信息,将密钥更新为第一密钥。
较佳的,更新单元用于:
接收网关还发送的第一哈希值,其中,第一哈希值是对第一密钥进行哈希计算后获得的;
根据第一哈希值,对第一解密信息进行密钥验证;
若验证通过,则将密钥更新为第一密钥。
较佳的,更新单元还用于:
若确定密钥更新成功,则向网关返回更新成功响应消息;
若确定密钥更新失败,则向网关返回更新失败响应消息,使得网关基于更新失败响应消息再次返回第一加密信息以及第一哈希值。
一方面,提供了一种电子设备,包括处理器以及存储器,存储器存储有计算机可读取指令,当计算机可读取指令由处理器执行时,运行如上述任一种密钥更新的各种可选实现方式中提供的方法的步骤。
一方面,提供了一种可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时运行如上述任一种密钥更新的各种可选实现方式中提供的方法的步骤。
本申请的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本申请而了解。本申请的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的一种应用场景示意图;
图2为本申请实施例提供的一种密钥初次更新的方法的交互图;
图3为本申请实施例提供的一种更换的控制装置的密钥更新的方法的流程图;
图4为本申请实施例提供的一种密钥周期性更新的方法的流程图;
图5为本申请实施例提供的一种网关的结构框图;
图6为本申请实施例提供的一种控制装置的结构框图;
图7为本申请实施方式中一种电子设备的结构示意图。
具体实施方式
下面将结合本申请实施例中附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本申请的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
首先对本申请实施例中涉及的部分用语进行说明,以便于本领域技术人员理解。
终端设备:可以是移动终端、固定终端或便携式终端,例如移动手机、站点、单元、设备、多媒体计算机、多媒体平板、互联网节点、通信器、台式计算机、膝上型计算机、笔记本计算机、上网本计算机、平板计算机、个人通信系统设备、个人导航设备、个人数字助理、音频/视频播放器、数码相机/摄像机、定位设备、电视接收器、无线电广播接收器、电子书设备、游戏设备或者其任意组合,包括这些设备的配件和外设或者其任意组合。还可预见到的是,终端设备能够支持任意类型的针对用户的接口(例如可穿戴设备)等。
服务器:可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务以及大数据和人工智能平台等基础云计算服务的云服务器。
控制器局域网络(Controller Area Network,CAN)总线:为当前汽车计算机控制系统和嵌入式工业控制局域网的标准总线。
ECU:又称“行车电脑”以及“车载电脑”等,用于数据处理以及操作控制。
汽车故障诊断仪(Tester):为车辆故障自检终端,还可以称为汽车解码器,用于检测汽车故障,用户可以利用它迅速地读取汽车电控系统中的故障,并通过液晶显示屏显示故障信息,迅速查明发生故障的部位及原因。
车载自动诊断系统(On Board Diagnostics,OBD):用于使汽车排放和驱动性相关故障的诊断标准化。
统一诊断服务(Unified Diagnostic Services,UDS):是诊断服务的规范化标准,如,读取故障码时应该向ECU发送的指令,以及读数据流应该发送的指令等。
网关:即网关控制器,是整车电子电气架构中的核心部件,其作为整车网络的数据交互枢纽,可将CAN、局域互联网络(Local Interconnect Network,lin)总线、面向媒体的系统传输总线(Media Oriented System Transport,MOST)总线、以及用于汽车的高速、可确定性的,具备故障容错能力的总线技术(FlexRay)等网络数据在不同网络中进行路由。
密钥:密钥是一种参数,为将明文转换为密文或将密文转换为明文的算法中输入的参数。密钥分为对称密钥与非对称密钥。
27认证服务:为UDS诊断协议中的一种子服务,这个服务的目的是为那些限制访问,以及与排放和安全相关的一些服务和数据提供一些访问权限来保护数据。
31例程控制服务:为UDS诊断协议中的一种子服务,这个服务能够激活以及关闭一些系统的功能例程函数,使用此服务的前提是先使用27诊断服务。
为了在对终端设备内的ECU进行密钥管理时,可以降低密钥管理耗费的人力以及物力成本,提高通信的安全性,本申请实施例提供了一种密钥更新的方法、网关、控制装置、电子设备及介质。
参阅图1所示,为本申请实施例提供的一种应用场景示意图。该应用场景中包括终端设备和诊断设备。可选的,还可以包括OBD,以使汽车排放和驱动性相关故障的诊断标准化。
其中,终端设备中包含网关以及控制装置,控制装置可以为一个,也可以为多个,在此不作限制。
本申请实施例中,仅以终端设备为汽车,控制装置为汽车中ECU,诊断设备为汽车故障诊断仪为例进行说明,实际应用中,终端设备、控制装置以及诊断设备也可以为其它设备,在此不做限制。
需要说明的是,供应商在开发阶段,将由主机厂分发的初始密钥存储在控制装置的非易失存储设备(Electrically Erasable Programmable read only memory,EEPROM)中,作为控制装置出厂前初始化的根密钥,从而保证所有控制所有控制装置在安装到终端设备前的密钥的一致性。因此,各控制装置的初始密钥均为预先设置的同一密钥。
本申请实施例中,密钥更新时,主要存在两种方式:
方式1:对终端设备中的所有控制装置的密钥进行周期性更新。
具体的,通过诊断设备触发网关对所有控制装置进行更新,网关周期性执行以下步骤:生成新密钥,并通过当前使用的旧密钥对该新密钥进行加密,并将获得的加密信息即加密后的新密钥,传输至各控制装置。各控制装置确定接收到加密后的新密钥后,基于本地存储的旧密钥对接收的加密后的新密钥进行解密以及密钥验证,并在验证通过后,将当前进行通信加密的密钥更新为上述新密钥,以及若确定密钥更新成功,则向网关返回密钥更新成功响应消息,否则,向网关返回密钥更新失败响应消息。
进一步的,各控制装置在接收到新密钥后,并不会删除旧密钥,即同时存储有旧密钥以及接收的新密钥,在密钥更新失败时,恢复旧密钥,以便在密钥更新失败后仍然可以通过旧密钥进行后续的数据加密传输。以及,网关确定接收到任一控制装置返回的更新失败响应消息后,按照预设重发时长向各控制装置重新发送上述加密信息,使得各控制装置可以基于再次接收的加密信息重新进行密钥更新。
实际应用中预设重发时长,可以根据实际应用场景进行设置,如,1s,在此不作限制。
需要说明的是,诊断设备对网关激活一次密钥更新后,网关就可以周期性进行密钥更新。
这样,就可以周期性对终端设备中的所有控制装置进行密钥更新,以提高终端设备内各控制装置加密通信的安全性。
方式2:对终端设备中由于损坏等原因而更换的一个或多个控制装置进行密钥更新。
一种实施方式中,终端设备中存在损坏的控制装置时,用户将终端设备中损坏的控制装置进行更换,并通过诊断设备控制网关对更换的控制装置进行密钥更新。
进一步的,若确定更换的控制装置密钥更新成功,则网关可以采用上述方式1,周期性对所有控制装置进行密钥更新。若确定更换的控制装置密钥更新失败,则网关可以重复执行方式2,以对更换的控制装置再次进行密钥更新。
需要说明的是,控制装置在出厂时密钥均被初始化为初始密钥,但是,在密钥不断更新后,存在损坏的控制装置,用户会将损坏的控制装置进行更换,该更换的控制装置中的密钥为初始密钥,因此,网关需要根据诊断设备的指令,将该更换的控制装置中的初始密钥更新为各控制装置当前进行通信加密的新密钥,以使得终端设备中所有的控制装置的密钥相同,从而可以在后续步骤中,各控制装置可以采用对称密钥的方式进行通信。
本申请实施例中,初次对控制装置进行更新时,先激活网关执行初次密钥更新流程。参阅图2所示,为本申请实施例提供的一种密钥初次更新的方法的交互图,结合图1,该方法的具体实施流程如下:
步骤200:诊断设备向终端设备中的网关发送认证请求消息。
一种实施方式中,诊断设备采用27认证服务,对终端设备的网关进行认证。
步骤201:诊断设备接收网关返回的认证响应消息。
步骤202:诊断设备根据认证响应消息确定认证通过时,向网关发送密钥更新指令。
一种实施方式中,诊断设备采用31例行程序控制服务,向网关发送密钥更新指令。
实际应用中,也可以采用其它协议对网关进行认证以及激活网关周期性对各控制装置进行密钥更新,在此不作限制。
步骤203:网关确定接收到密钥更新指令,生成一个新密钥。
步骤204:网关通过初始密钥,对该新密钥进行加密,获得初始加密信息。
步骤205:网关对该新密钥进行哈希计算,获得初始哈希值。
本申请实施例中,哈希计算后获得的哈希值的长度可以为8字节,也可以为其它长度,在此不作限制。
步骤206:网关将初始加密信息以及初始哈希值,分别发送至每一控制装置。
步骤207:控制装置获取本地存储的初始密钥,并通过初始密钥对初始加密信息进行解密,获得初始解密信息。
具体的,控制装置存储初始解密信息,可选的,可以将初始密钥和初始解密信息均存储于EEPROM中。
步骤208:控制装置根据初始哈希值,对初始解密信息进行验证。
具体的,控制装置对初始解密信息进行哈希计算,获得哈希计算结果,若该哈希计算结果与初始哈希值相同,则确定验证通过,否则,确定验证不通过。
步骤209:若确定验证通过,则控制装置将密钥更新为新密钥。
具体的,若验证通过,则说明初始解密信息即为新密钥,并将初始密钥更新为新密钥。
进一步的,若验证不通过,则控制装置向网关返回验证失败响应消息。若密钥更新成功,则控制装置向网关返回更新成功响应消息,否则,向网关返回更新失败响应消息,并将密钥恢复为初始密钥。
进一步的,若确定接收到更新失败响应消息,则执行步骤206,以再次进行密钥更新。
本申请实施例中,在激活网关的密钥更新流程后,网关就可以在后续步骤中周期性对各控制装置进行密钥更新。一种实施方式中,在控制装置的密钥更新为第一密钥后,用户发现终端设备中存在损坏的控制装置,并将损坏的控制装置进行了更换,则通过诊断设备触发网关对更换后的控制装置进行密钥更新,使得更换后的控制装置将密钥更新为上述第一密钥。
参阅图3所示,为本申请实施例提供的一种更换的控制装置的密钥更新的方法的流程图,结合图1,该方法的具体实施流程如下:
步骤300:网关确定接收到诊断设备发送的控制装置更换消息时,获取控制装置更换消息中包含的更换装置标识信息。
具体的,诊断设备采用31例程控制服务,向网关发送包含更换装置标识信息的控制装置更换消息。网关获取控制装置更换消息中包含的更换装置标识信息。
更换装置标识信息用于标识终端设备中更换的控制装置。
步骤301:网关获取存储的初始密钥和第一密钥。
具体的,初始密钥为控制装置初始化后的密钥,第一密钥为终端设备内各控制装置之间当前用于通信加密的密钥。
进一步的,控制装置更换消息还可以包含第一密钥,网关获取控制装置更换消息包含的第一密钥。
具体的,诊断设备采用2E服务向网关发送包含更换装置标识信息和第一密钥的控制装置更换消息,网关接收到控制装置更换消息之后,获取本地存储的初始密钥,并获取控制装置更换消息中包含的更换装置标识信息和第一密钥。
需要说明的是,2E服务仅用于向设备写数据。
其中,执行步骤301之前,可以执行以下步骤:
S3011:诊断设备基于用户指令,向网关发送认证请求消息。
具体的,诊断设备获取用户指令中包含的更换装置标识信息,并采用27认证服务,向网关发送认证请求消息。
一种实施方式中,更换装置标识信息可以是用户在诊断设备手动输入的。
S3012:网关确定接收到诊断设备采用认证服务发送的认证请求消息,向诊断设备返回认证响应消息。
S3013:若基于认证响应消息确定认证通过,则诊断设备向网关发送密钥读取消息。
一种实施方式中,诊断设备采用22服务向网关发送密钥读取消息。
其中,22服务仅用于读取设备的数据。
S3014:网关确定接收到密钥读取消息,向诊断设备返回包含第一密钥的密钥响应消息。
具体的,第一密钥为各控制设备当前进行通信加密的最新的密钥。
这样,诊断设备就可以获取更换的控制装置的更换装置标识信息,以及各控制装置当前最新的密钥,即第一密钥。
步骤302:网关通过初始密钥,对第一密钥进行加密,获得第一加密信息。
其中,初始密钥为控制装置初始化后的密钥。
步骤303:网关基于更换装置标识信息,将第一加密信息,发送至更换的控制装置。
具体的,网关对第一密钥进行哈希计算,获得相应的第一哈希值,并基于更换装置标识信息,将第一加密信息和第一哈希值,发送至更换的控制装置。
进一步的,网关也可以直接将包含更换装置标识信息和第一密钥的控制装置更换消息转发至更换的控制装置,在此不做限制。
这样,就可以使得更换的控制装置在后续的步骤中基于接收的第一加密信息和第一哈希值,将密钥更新为第一密钥。
步骤304:更换的控制装置接收终端设备中的网关发送的第一加密信息。
具体的,更换的控制装置接收网关发送的第一加密信息,还可以接收第一加密信息对应的第一哈希值。
其中,第一加密信息是网关对第一密钥进行加密后获得的。第一哈希值是对第一密钥进行哈希计算后获得的。
步骤305:更换的控制装置获取存储的初始密钥。
需要说明的是,更换的控制装置内当前仅存储有初始密钥。
步骤306:更换的控制装置根据初始密钥对第一加密信息进行解密,获得第一解密信息。
步骤307:更换的控制装置根据第一解密信息,将密钥更新为第一密钥。
具体的,更换的控制装置对第一解密信息进行哈希计算,获得第三哈希值,若确定第一哈希值与第三哈希值相同,则确定验证通过,将密钥更新为第一密钥。
需要说明的是,若验证通过,则说明第一解密信息即为第一密钥,更换的控制装置将当前用于通信加解密的初始密钥,更新为第一密钥。若验证不通过,则更换的控制装置向网关返回验证失败响应消息。
进一步的,若密钥更新成功,则更换的控制装置向网关返回更新成功响应消息,否则,向网关返回更新失败响应消息,并将密钥恢复为初始密钥。
进一步的,若确定接收到更新失败响应消息,则网关执行步骤303,以再次进行密钥更新。
本申请实施例中,更换的控制装置密钥更新后,网关可以周期性对各控制装置进行密钥更新。
参阅图4所示,为本申请实施例提供的一种密钥周期性更新的方法的流程图,结合图1,该方法的具体实施流程如下:
步骤400:网关确定达到预设更新时长时,生成第二密钥。
实际应用中,预设更新时长可以根据实际应用场景进行设置,如,10分钟,在此不作限制。
步骤401:网关根据第一密钥,对第二密钥进行加密,获得第二加密信息。
步骤402:网关将第二密钥进行哈希计算,获得相应的第二哈希值。
步骤403:网关将第二加密信息和第二哈希值,分别发送至终端设备中的每一控制装置。
这样,控制装置就可以在后续的步骤中,基于接收的第二加密信息和第二哈希值,将当前用于通信加密的密钥更新为第二密钥。
步骤404:控制装置获取本地存储的第一密钥。
步骤405:控制装置通过第一密钥对第二加密信息进行解密,获得第二解密信息。
步骤406:控制装置通过第二哈希值,对第二解密信息进行验证,若验证通过,则将密钥更新为第二密钥,执行步骤400。
进一步的,若验证不通过,则控制装置向网关返回验证失败响应消息。若密钥更新成功,则控制装置向网关返回更新成功响应消息,否则,向网关返回更新失败响应消息,并将密钥恢复为第一密钥。
进一步的,若确定接收到更新失败响应消息,则网关执行步骤403,以重新进行密钥更新。
传统技术中,通常通过云端建立的密钥管理系统,对终端设备中的各控制装置进行密钥管理,但是,这需要大量的人力和物力建设以及维护密钥管理系统,会耗费大量的人力、资源以及时间成本,使得只有少数企业如互联网车企才能够建设密钥管理系统。再者,云端需要通过网络将生成的密钥下发至终端设备中的各控制装置,但是,在网络传送的过程存在密钥泄漏的可能性,降低了安全性。
而本申请实施例中,不需要改动终端设备的硬件,通过终端设备内的网关进行密钥的生成以及密钥的更新,通过Tester激活后,网关就可以周期性将生成的新密钥分发至终端设备内的各控制装置,节省了密钥管理系统的开发成本、密钥管理系统的硬件成本以及后期人员的维护成本,而且密钥在传递的过程中一直都在终端设备内加密传输,保证了其安全性。进一步的,在任一控制装置损坏并更换后,可以采用初始密钥对该控制装置进行密钥更新,使得更换的控制装置中的密钥可以与其它各控制装置的密钥保持一致,以便后续的通信传输的信息加解密,不仅节省成本而且保证了密钥的安全性。
基于同一发明构思,本申请实施例中还提供了一种密钥更新的装置,由于上述装置及设备解决问题的原理与一种密钥更新的方法相似,因此,上述装置的实施可以参见方法的实施,重复之处不再赘述。
如图5所示,其为本申请实施例提供的一种网关的结构示意,包括:
第一获取单元501,用于确定接收到诊断设备发送的控制装置更换消息时,获取控制装置更换消息中包含的更换装置标识信息,其中,更换装置标识信息用于标识终端设备中更换的控制装置;
第二获取单元502,用于获取存储的初始密钥和第一密钥,其中,初始密钥为控制装置初始化后的密钥,第一密钥为终端设备内各控制装置之间当前用于通信加密的密钥;
加密单元503,用于通过初始密钥,对第一密钥进行加密,获得第一加密信息;
发送单元504,用于基于更换装置标识信息,将第一加密信息,发送至更换的控制装置,使得更换的控制装置基于存储的初始密钥以及接收的第一加密信息,将密钥更新为第一密钥。
较佳的,发送单元504用于:
对第一密钥进行哈希计算,获得第一哈希值;
基于更换装置标识信息,将第一加密信息和第一哈希值,发送至更换的控制装置,使得更换的控制装置执行以下步骤:获取存储的初始密钥,并根据初始密钥对第一加密信息进行解密,以及根据第一哈希值对第一加密信息进行验证,若确定验证通过,则将密钥更新为第一密钥。
较佳的,发送单元504还用于:
确定接收到更换的控制装置返回的更新失败响应消息时,再次将第一加密信息和第一哈希值,发送至更换的控制装置。
较佳的,发送单元504还用于:
确定达到预设更新时长,生成第二密钥;
根据第一密钥,对第二密钥进行加密,获得第二加密信息;
将第二密钥进行哈希计算,获得相应的第二哈希值;
将第二加密信息和第二哈希值,分别发送至终端设备中的每一控制装置,使得控制装置基于接收的第二加密信息和第二哈希值,进行密钥验证以及密钥更新。
如图6所示,其为本申请实施例提供的一种控制装置的结构示意图二,包括:
接收单元601,用于接收终端设备中的网关发送的第一加密信息,其中,第一加密信息是网关对第一密钥进行加密后获得的,第一密钥为终端设备内各控制装置之间当前用于通信加密的密钥;
获取单元602,用于获取存储的初始密钥;
解密单元603,用于根据初始密钥对第一加密信息进行解密,获得第一解密信息;
更新单元604,用于根据第一解密信息,将密钥更新为第一密钥。
较佳的,更新单元604用于:
接收网关还发送的第一哈希值,其中,第一哈希值是对第一密钥进行哈希计算后获得的;
根据第一哈希值,对第一解密信息进行密钥验证;
若验证通过,则将密钥更新为第一密钥。
较佳的,更新单元604还用于:
若确定密钥更新成功,则向网关返回更新成功响应消息;
若确定密钥更新失败,则向网关返回更新失败响应消息,使得网关基于更新失败响应消息再次返回第一加密信息以及第一哈希值。
本申请实施例提供的一种密钥更新的方法、网关、控制装置、电子设备及介质中,网关确定接收到诊断设备发送的控制装置更换消息时,获取控制装置更换消息中包含的更换装置标识信息,获取存储的初始密钥和第一密钥;通过初始密钥,对第一密钥进行加密,获得第一加密信息;基于更换装置标识信息,将第一加密信息,发送至更换的控制装置,使得更换的控制装置基于存储的初始密钥以及接收的第一加密信息,将密钥更新为第一密钥,降低了密钥管理耗费的人力以及物力成本,提高通信的安全性。
图7示出了一种电子设备7000的结构示意图。参阅图7所示,电子设备7000包括:处理器7010、存储器7020、电源7030、显示单元7040、输入单元7050。
处理器7010是电子设备7000的控制中心,利用各种接口和线路连接各个部件,通过运行或执行存储在存储器7020内的软件程序和/或数据,执行电子设备7000的各种功能,从而对电子设备7000进行整体监控。
本申请实施例中,处理器7010调用存储器7020中存储的计算机程序时执行如图3中所示的实施例提供的密钥更新的方法。
可选的,处理器7010可包括一个或多个处理单元;优选的,处理器7010可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器7010中。在一些实施例中,处理器、存储器、可以在单一芯片上实现,在一些实施例中,它们也可以在独立的芯片上分别实现。
存储器7020可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、各种应用等;存储数据区可存储根据电子设备7000的使用所创建的数据等。此外,存储器7020可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件等。
电子设备7000还包括给各个部件供电的电源7030(比如电池),电源可以通过电源管理系统与处理器7010逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗等功能。
显示单元7040可用于显示由用户输入的信息或提供给用户的信息以及电子设备7000的各种菜单等,本发明实施例中主要用于显示电子设备7000中各应用的显示界面以及显示界面中显示的文本、图片等对象。显示单元7040可以包括显示面板7041。显示面板7041可以采用液晶显示屏(Liquid Crystal Display,LCD)、有机发光二极管(Organic Light-Emitting Diode,OLED)等形式来配置。
输入单元7050可用于接收用户输入的数字或字符等信息。输入单元7050可包括触控面板7051以及其他输入设备7052。其中,触控面板7051,也称为触摸屏,可收集用户在其上或附近的触摸操作(比如用户使用手指、触摸笔等任何适合的物体或附件在触控面板7051上或在触控面板7051附近的操作)。
具体的,触控面板7051可以检测用户的触摸操作,并检测触摸操作带来的信号,将这些信号转换成触点坐标,发送给处理器7010,并接收处理器7010发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触控面板7051。其他输入设备7052可以包括但不限于物理键盘、功能键(比如音量控制按键、开关机按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
当然,触控面板7051可覆盖显示面板7041,当触控面板7051检测到在其上或附近的触摸操作后,传送给处理器7010以确定触摸事件的类型,随后处理器7010根据触摸事件的类型在显示面板7041上提供相应的视觉输出。虽然在图7中,触控面板7051与显示面板7041是作为两个独立的部件来实现电子设备7000的输入和输出功能,但是在某些实施例中,可以将触控面板7051与显示面板7041集成而实现电子设备7000的输入和输出功能。
电子设备7000还可包括一个或多个传感器,例如压力传感器、重力加速度传感器、接近光传感器等。当然,根据具体应用中的需要,上述电子设备7000还可以包括摄像头等其它部件,由于这些部件不是本申请实施例中重点使用的部件,因此,在图7中没有示出,且不再详述。
本领域技术人员可以理解,图7仅仅是电子设备的举例,并不构成对电子设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件。
本申请实施例中,一种可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时,使得通信设备可以执行上述实施例中的各个步骤。
为了描述的方便,以上各部分按照功能划分为各模块(或单元)分别描述。当然,在实施本申请时可以把各模块(或单元)的功能在同一个或多个软件或硬件中实现。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (14)

1.一种密钥更新的方法,其特征在于,应用于终端设备中的网关,包括:
确定接收到诊断设备发送的控制装置更换消息时,获取所述控制装置更换消息中包含的更换装置标识信息,其中,所述更换装置标识信息用于标识所述终端设备中更换的控制装置;
获取存储的初始密钥和第一密钥,其中,所述初始密钥为控制装置出厂前初始化的根密钥,所述终端设备内各控制装置的初始密钥均为预先设置的同一密钥,所述第一密钥为所述终端设备内各控制装置之间当前用于通信加密的密钥;
通过所述初始密钥,对所述第一密钥进行加密,获得第一加密信息;
基于所述更换装置标识信息,将所述第一加密信息,发送至所述更换的控制装置,使得所述更换的控制装置基于存储的初始密钥以及接收的所述第一加密信息,将密钥更新为所述第一密钥;
在所述基于所述更换装置标识信息,将所述第一加密信息,发送至所述更换的控制装置之后,进一步包括:
确定达到预设更新时长,生成第二密钥;
根据所述第一密钥,对所述第二密钥进行加密,获得第二加密信息;
将所述第二密钥进行哈希计算,获得相应的第二哈希值;
将所述第二加密信息和所述第二哈希值,分别发送至所述终端设备中的每一控制装置,使得控制装置基于接收的所述第二加密信息和所述第二哈希值,进行密钥验证以及密钥更新。
2.如权利要求1所述的方法,其特征在于,所述基于所述更换装置标识信息,将所述第一加密信息,发送至所述更换的控制装置,包括:
对所述第一密钥进行哈希计算,获得第一哈希值;
基于所述更换装置标识信息,将所述第一加密信息和所述第一哈希值,发送至所述更换的控制装置,使得所述更换的控制装置执行以下步骤:获取存储的初始密钥,并根据所述初始密钥对所述第一加密信息进行解密,以及根据所述第一哈希值对所述第一加密信息进行验证,若确定验证通过,则将密钥更新为所述第一密钥。
3.如权利要求2所述的方法,其特征在于,在所述基于所述更换装置标识信息,将所述第一加密信息,发送至所述更换的控制装置之后,进一步包括:
确定接收到所述更换的控制装置返回的更新失败响应消息时,再次将所述第一加密信息和所述第一哈希值,发送至所述更换的控制装置。
4.一种密钥更新的方法,其特征在于,应用于终端设备中的更换的控制装置,包括:
接收所述终端设备中的网关发送的第一加密信息,其中,所述第一加密信息是所述网关对第一密钥进行加密后获得的,所述第一密钥为所述终端设备内各控制装置之间当前用于通信加密的密钥;
获取存储的初始密钥,其中,所述初始密钥为控制装置出厂前初始化的根密钥,所述终端设备内各控制装置的初始密钥均为预先设置的同一密钥;
根据所述初始密钥对所述第一加密信息进行解密,获得第一解密信息;
根据所述第一解密信息,将密钥更新为所述第一密钥;
在所述根据所述第一解密信息,将密钥更新为所述第一密钥之后,进一步包括:
接收所述网关发送的第二加密信息和第二哈希值,其中,所述第二加密信息是所述网关根据所述第一密钥,对在确定达到预设更新时长时生成的第二密钥进行加密后获得的,所述第二哈希值是所述网关将所述第二密钥进行哈希计算获得的;
基于所述第二加密信息和所述第二哈希值,进行密钥验证以及密钥更新。
5.如权利要求4所述的方法,其特征在于,所述根据所述第一解密信息,将密钥更新为所述第一密钥,包括:
接收所述网关还发送的第一哈希值,其中,所述第一哈希值是对所述第一密钥进行哈希计算后获得的;
根据所述第一哈希值,对所述第一解密信息进行密钥验证;
若验证通过,则将密钥更新为所述第一密钥。
6.如权利要求5所述的方法,其特征在于,在所述根据所述第一解密信息,将密钥更新为所述第一密钥之后,进一步包括:
若确定密钥更新成功,则向所述网关返回更新成功响应消息;
若确定密钥更新失败,则向所述网关返回更新失败响应消息,使得所述网关基于所述更新失败响应消息再次返回所述第一加密信息以及所述第一哈希值。
7.一种网关,其特征在于,所述网关设置于终端设备中,包括:
第一获取单元,用于确定接收到诊断设备发送的控制装置更换消息时,获取所述控制装置更换消息中包含的更换装置标识信息,其中,所述更换装置标识信息用于标识所述终端设备中更换的控制装置;
第二获取单元,用于获取存储的初始密钥和第一密钥,其中,所述初始密钥为控制装置出厂前初始化的根密钥,所述终端设备内各控制装置的初始密钥均为预先设置的同一密钥,所述第一密钥为所述终端设备内各控制装置之间当前用于通信加密的密钥;
加密单元,用于通过所述初始密钥,对所述第一密钥进行加密,获得第一加密信息;
发送单元,用于基于所述更换装置标识信息,将所述第一加密信息,发送至所述更换的控制装置,使得所述更换的控制装置基于存储的初始密钥以及接收的所述第一加密信息,将密钥更新为所述第一密钥;
所述发送单元,还用于在所述基于所述更换装置标识信息,将所述第一加密信息,发送至所述更换的控制装置之后,进一步包括:
确定达到预设更新时长,生成第二密钥;
根据所述第一密钥,对所述第二密钥进行加密,获得第二加密信息;
将所述第二密钥进行哈希计算,获得相应的第二哈希值;
将所述第二加密信息和所述第二哈希值,分别发送至所述终端设备中的每一控制装置,使得控制装置基于接收的所述第二加密信息和所述第二哈希值,进行密钥验证以及密钥更新。
8.如权利要求7所述的网关,其特征在于,所述发送单元用于:
对所述第一密钥进行哈希计算,获得第一哈希值;
基于所述更换装置标识信息,将所述第一加密信息和所述第一哈希值,发送至所述更换的控制装置,使得所述更换的控制装置执行以下步骤:获取存储的初始密钥,并根据所述初始密钥对所述第一加密信息进行解密,以及根据所述第一哈希值对所述第一加密信息进行验证,若确定验证通过,则将密钥更新为所述第一密钥。
9.如权利要求8所述的网关,其特征在于,所述发送单元还用于:
确定接收到所述更换的控制装置返回的更新失败响应消息时,再次将所述第一加密信息和所述第一哈希值,发送至所述更换的控制装置。
10.一种控制装置,其特征在于,所述控制装置为设置于终端设备中更换的装置,包括:
接收单元,用于接收所述终端设备中的网关发送的第一加密信息,其中,所述第一加密信息是所述网关对第一密钥进行加密后获得的,所述第一密钥为所述终端设备内各控制装置之间当前用于通信加密的密钥;
获取单元,用于获取存储的初始密钥,其中,所述初始密钥为控制装置出厂前初始化的根密钥,所述终端设备内各控制装置的初始密钥均为预先设置的同一密钥;
解密单元,用于根据所述初始密钥对所述第一加密信息进行解密,获得第一解密信息;
更新单元,用于根据所述第一解密信息,将密钥更新为所述第一密钥;
所述更新单元,还用于在所述根据所述第一解密信息,将密钥更新为所述第一密钥之后,进一步包括:
接收所述网关发送的第二加密信息和第二哈希值,其中,所述第二加密信息是所述网关根据所述第一密钥,对在确定达到预设更新时长时生成的第二密钥进行加密后获得的,所述第二哈希值是所述网关将所述第二密钥进行哈希计算获得的;
基于所述第二加密信息和所述第二哈希值,进行密钥验证以及密钥更新。
11.如权利要求10所述的装置,其特征在于,所述更新单元用于:
接收所述网关还发送的第一哈希值,其中,所述第一哈希值是对所述第一密钥进行哈希计算后获得的;
根据所述第一哈希值,对所述第一解密信息进行密钥验证;
若验证通过,则将密钥更新为所述第一密钥。
12.如权利要求11所述的装置,其特征在于,所述更新单元还用于:
若确定密钥更新成功,则向所述网关返回更新成功响应消息;
若确定密钥更新失败,则向所述网关返回更新失败响应消息,使得所述网关基于所述更新失败响应消息再次返回所述第一加密信息以及所述第一哈希值。
13.一种电子设备,其特征在于,包括处理器以及存储器,所述存储器存储有计算机可读取指令,当所述计算机可读取指令由所述处理器执行时,运行如权利要求1-3或4-6任一所述方法。
14.一种可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时运行如权利要求1-3或4-6任一所述方法。
CN202110663546.5A 2021-06-15 2021-06-15 一种密钥更新的方法、网关、控制装置、电子设备及介质 Active CN113259933B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110663546.5A CN113259933B (zh) 2021-06-15 2021-06-15 一种密钥更新的方法、网关、控制装置、电子设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110663546.5A CN113259933B (zh) 2021-06-15 2021-06-15 一种密钥更新的方法、网关、控制装置、电子设备及介质

Publications (2)

Publication Number Publication Date
CN113259933A CN113259933A (zh) 2021-08-13
CN113259933B true CN113259933B (zh) 2023-08-29

Family

ID=77187983

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110663546.5A Active CN113259933B (zh) 2021-06-15 2021-06-15 一种密钥更新的方法、网关、控制装置、电子设备及介质

Country Status (1)

Country Link
CN (1) CN113259933B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116756729A (zh) * 2023-08-22 2023-09-15 中电科网络安全科技股份有限公司 一种安全消息收发服务提供方法、装置、设备及介质
CN117278325B (zh) * 2023-11-17 2024-01-26 临沂大学 一种计算机网络大数据安全防护方法及系统
CN117318941B (zh) * 2023-11-29 2024-02-13 合肥工业大学 基于车内网的预置密钥分发方法、系统、终端及存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105187376A (zh) * 2015-06-16 2015-12-23 西安电子科技大学 车联网中汽车内部网络的安全通信方法
JP2016092811A (ja) * 2014-10-29 2016-05-23 Kddi株式会社 鍵管理システム、鍵管理サーバ装置、管理装置、車両、鍵管理方法およびコンピュータプログラム
WO2016093368A1 (ja) * 2014-12-12 2016-06-16 Kddi株式会社 管理装置、鍵生成装置、車両、メンテナンスツール、管理システム、管理方法、及びコンピュータプログラム
CN106533655A (zh) * 2016-10-27 2017-03-22 江苏大学 一种车内网ecu安全通信的方法
CN108347331A (zh) * 2017-01-25 2018-07-31 北京百度网讯科技有限公司 车联网系统中T_Box设备与ECU设备进行安全通信的方法与设备
CN111245613A (zh) * 2020-02-24 2020-06-05 江苏大学 一种基于身份的车内外网络三级密钥协商方法
CN111901109A (zh) * 2020-08-04 2020-11-06 华人运通(上海)云计算科技有限公司 基于白盒的通信方法、装置、设备和存储介质
CN112740212A (zh) * 2020-12-24 2021-04-30 华为技术有限公司 密钥写入方法及装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4576997B2 (ja) * 2004-04-28 2010-11-10 株式会社デンソー 通信システム、鍵配信装置、暗号処理装置
EP3412514B1 (en) * 2014-11-12 2019-12-04 Panasonic Intellectual Property Corporation of America Update management method, update management device, and control program
EP3491774B1 (en) * 2016-09-23 2024-02-21 Apple Inc. Secure communication of network traffic
US10991175B2 (en) * 2018-12-27 2021-04-27 Beijing Voyager Technology Co., Ltd. Repair management system for autonomous vehicle in a trusted platform
KR102645542B1 (ko) * 2019-11-06 2024-03-11 한국전자통신연구원 차량 내부 네트워크 장치 및 방법

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016092811A (ja) * 2014-10-29 2016-05-23 Kddi株式会社 鍵管理システム、鍵管理サーバ装置、管理装置、車両、鍵管理方法およびコンピュータプログラム
WO2016093368A1 (ja) * 2014-12-12 2016-06-16 Kddi株式会社 管理装置、鍵生成装置、車両、メンテナンスツール、管理システム、管理方法、及びコンピュータプログラム
CN105187376A (zh) * 2015-06-16 2015-12-23 西安电子科技大学 车联网中汽车内部网络的安全通信方法
CN106533655A (zh) * 2016-10-27 2017-03-22 江苏大学 一种车内网ecu安全通信的方法
CN108347331A (zh) * 2017-01-25 2018-07-31 北京百度网讯科技有限公司 车联网系统中T_Box设备与ECU设备进行安全通信的方法与设备
CN111245613A (zh) * 2020-02-24 2020-06-05 江苏大学 一种基于身份的车内外网络三级密钥协商方法
CN111901109A (zh) * 2020-08-04 2020-11-06 华人运通(上海)云计算科技有限公司 基于白盒的通信方法、装置、设备和存储介质
CN112740212A (zh) * 2020-12-24 2021-04-30 华为技术有限公司 密钥写入方法及装置

Also Published As

Publication number Publication date
CN113259933A (zh) 2021-08-13

Similar Documents

Publication Publication Date Title
CN113259933B (zh) 一种密钥更新的方法、网关、控制装置、电子设备及介质
JP7139424B2 (ja) 車両搭載機器アップグレード方法および関連機器
CN111475841B (zh) 一种访问控制的方法、相关装置、设备、系统及存储介质
CN112543927B (zh) 一种设备升级方法及相关设备
JP2021083110A (ja) 車内電子制御ユニットのアップグレード方法、装置、機器及び車両システム
US20120117380A1 (en) Method for Granting Authorization to Access a Computer-Based Object in an Automation System, Computer Program, and Automation System
CN103095457A (zh) 一种应用程序的登录、验证方法
CN110134930A (zh) 电子合同管理方法、装置、计算机设备和存储介质
CN112035897A (zh) 区块链存证方法和相关装置
CN108965486A (zh) 一种文件下载方法、系统、服务器及存储介质
CN109635581A (zh) 一种数据处理方法、设备、系统及存储介质
CN112087419B (zh) 一种车载终端数据传输安全防护方法和设备
CN107251480A (zh) 数据保管装置、数据更新系统、数据处理方法和数据处理程序
CN112131572A (zh) 车载设备的控制方法、车载设备及车辆系统
CN113434824B (zh) 一种软件服务授权管理方法、装置、设备及存储介质
CN112540839B (zh) 信息变更方法、装置、电子设备及存储介质
Kathiresh et al. Vehicle diagnostics over internet protocol and over-the-air updates
CN114070646A (zh) 一种数据加解密的方法、系统、装置、电子设备及介质
CN113726768A (zh) 一种数据传输的方法、装置、电子设备及可读存储介质
Genge et al. Cryptographic Key Distribution Protocol with Trusted Platform Module for Securing In-vehicle Communications
CN111934882A (zh) 基于区块链的身份认证方法、装置、电子设备及存储介质
CN111222860A (zh) 一种数据资产处理方法及装置
CN114430343B (zh) 一种数据同步的方法、装置、电子设备及可读存储介质
CN114389802B (zh) 一种信息解密的方法、装置、电子设备及可读存储介质
CN112637347B (zh) 一种通用物联网采集系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant