CN113497704A - 车载密钥生成方法、车辆及计算机可读存储介质 - Google Patents

车载密钥生成方法、车辆及计算机可读存储介质 Download PDF

Info

Publication number
CN113497704A
CN113497704A CN202010251565.2A CN202010251565A CN113497704A CN 113497704 A CN113497704 A CN 113497704A CN 202010251565 A CN202010251565 A CN 202010251565A CN 113497704 A CN113497704 A CN 113497704A
Authority
CN
China
Prior art keywords
key
vehicle
module
ecu
ecus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010251565.2A
Other languages
English (en)
Inventor
郑亮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to CN202010251565.2A priority Critical patent/CN113497704A/zh
Priority to US17/219,529 priority patent/US11882213B2/en
Publication of CN113497704A publication Critical patent/CN113497704A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/008Registering or indicating the working of vehicles communicating information to a remotely located station
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/08Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
    • G07C5/0808Diagnosing performance data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/48Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Lock And Its Accessories (AREA)

Abstract

车载密钥生成方法、使用该方法的车辆及计算机可读存储介质,该车辆包括有通过车载网络相互通信的多个电子控制单元ECU,其中,至少一个ECU包括有密钥生成模块和密钥发送模块,其它ECU中的各ECU包括有密钥接收模块和密钥调用模块,该车载密钥生成方法包括有步骤:通过至少一个ECU接收到被授权用户通过安全访问装置向其发出的安全访问请求;确认接受安全访问装置的安全访问请求后,等候安全访问装置发送密钥生成请求;接收到密钥生成请求后,通过密钥生成模块生成密钥;通过密钥发送模块,经由车载网络将密钥发送给其他ECU;通过其他ECU中的密钥接收模块接收密钥;以及通过其他ECU中的密钥调用模块使用接收的密钥进行计算和验证。

Description

车载密钥生成方法、车辆及计算机可读存储介质
【技术领域】
本发明总体涉及车载电子控制系统,并且更具体地涉及车载密钥生成方法、使用该方法的车辆及计算机可读存储介质。
【背景技术】
在机动车辆中,通常配置有多个电子控制单元(ECU)来控制车辆中各系统的操作,诸如动力系统、气候控制系统、信息娱乐系统、车身系统、底盘系统、以及其它系统。多个ECU通常通过车辆中设置的控制局域网(CAN)来进行通信,以在各ECU间交互所需的数据信息。
在传统的利用CAN网络进行的通信中,作为发送方的ECU以明文广播的形式将数据报文发送到CAN总线上,而作为接收方的ECU通过CAN总线接收数据明文。这种CAN总线上基于明文的数据传输很容易被第三方侦听后分析,甚至第三方可以伪造并发送一些控制信息,使得ECU执行一些非安全的动作,威胁到车辆的行车安全。特别是,对于控制诸如引擎、油门、刹车等功能的有关行车安全的ECU,其控制信息的安全等级要求更高。
为能够提高车载通信系统的安全等级,防范对车载通信系统的破解和攻击,对比文件一(中国发明专利申请CN108989024A)提出了一种用于控制在车辆中电子控制单元(ECU)间通信的方法,其中各ECU已经被预先配置有根密钥,使用该根密钥可对ECU之间用于交换密钥的第一报文进行加密,由此提高车载通信系统的加密安全性。其中,各ECU中的根密钥是由车辆生产厂商在例如车辆生产阶段为车辆配置的。例如,厂商通过配置的成本高昂的服务器,依据车型而生成且配置一对应的根密钥,并将根密钥存储在车辆中各ECU的存储器中,其中各ECU配置的根密钥相互之间具有匹配性,换言之,如果其中任一ECU配置的根密钥发生变化,与该ECU相关联的其它ECU所配置的根密钥也需要进行对应调整以达成与其新的匹配,否则,这些ECU将无法正常配合工作。
目前大多车辆生产厂商所基于的Autosar4.3.1安全车载通信规范中没有定义生成密钥的统一方法,从而造成各车辆生产厂商在车辆生产阶段为车辆的ECU配置密钥的方法各不相同。
在车辆的使用阶段,由于各种原因,例如车辆的ECU被维修更换或者车辆的ECU受到恶意攻击时,车辆的ECU中配置的密钥需要进行更换,在此场景下,进行更换操作的一方需要通过因特网与远程位置的车辆生产厂商的服务器(该服务器在车辆生产阶段为该车辆ECU配置了密钥)进行联系,使该服务器为相关ECU生成密钥,而此时如果不具备与车辆生产厂商的服务器进行联系的条件或者与车辆生产厂商的服务器通信不畅,则无法及时地进行密钥更新。
而且,在进行车检或车辆的定期维护时,车辆维修厂的维修工可能发现需要更换该车辆中的一或多个ECU,更换后的新ECU中所配置的密钥与该车辆的其他ECU所配置的密钥会出现不匹配的情况,对此,维修工如果无法通过因特网与远程位置的车辆生产厂商的服务器(该服务器在车辆生产阶段为该车辆ECU配置了密钥)进行联系,使该服务器为被维修的该车辆中与该新ECU相关的其他ECU生成全套匹配的密钥,以便于维修工为这些相关的ECU进行密钥更换,则维修工通常只能将被维修的该车辆上相关的ECU进行全套更换,以保证这些ECU之间密钥匹配,从而造成车辆维修成本的大幅提升。
综上可见,本申请的发明人注意到现有技术中存在有本领域技术人员不易察觉的以下问题且对其思考以进行改善:
(1)在车辆生产厂商的生产阶段期间,生成车辆ECU所需配置的密钥要求车辆生产厂商配置成本高昂的服务器;
(2)在不具备与车辆生产厂商的服务器进行联系的条件或者与车辆生产厂商的服务器通信不畅的情况下,车辆维修方无法及时且灵活地对车辆的ECU进行密钥更新;以及
(3)在维修厂对车辆进行维修期间,在需要更换车辆的一或多个ECU时,维修厂通常需要将相关联的全套ECU进行更换,从而造成车辆维修成本的不合情理的高昂;
(4)车辆的各ECU之间交换密钥需要进行加密,使得密钥交换的成本和复杂度较高。
【发明内容】
本发明是鉴于发明人对现有技术中存在的上述问题的关注发现和关联思考后而提出的。
本发明的一个发明目的在于提供一种车载密钥生成方法、使用该方法的车辆及计算机可读存储介质,使得车辆生产厂商不需为车辆ECU所需的密钥配置专门的服务器,从而明显降低了车辆生产厂商的硬件配置成本。
本发明的另一个发明目的在于提供一种车载密钥生成方法、使用该方法的车辆及计算机可读存储介质,使得为车辆ECU更换密钥时不需联系车辆生产厂商的服务器,从而增大了车辆ECU的密钥更新的灵活性,且保证了车辆ECU所需密钥生成和传送的安全性。。
本发明的另一个发明目的在于提供一种车载密钥生成方法、使用该方法的车辆及计算机可读存储介质,使得车辆维修厂不需为保证维修后车辆中的各ECU配置的密钥之间的匹配性而进行全套ECU更换,从而明显降低了车辆使用期间的维修成本。
本发明的另一个发明目的在于提供一种车载密钥生成方法、使用该方法的车辆及计算机可读存储介质,使得车辆的各ECU之间交换密钥可不必须进行加密,降低了车辆ECU之间交换密钥的操作复杂度。
根据本发明的第一方面,提供了一种用于车辆的车载密钥生成方法,该车辆包括有通过车载网络相互通信的多个电子控制单元ECU,其中,至少一个ECU包括有密钥生成模块和密钥发送模块,该车载密钥生成方法包括有以下步骤:
发出安全访问请求步骤:通过该至少一个ECU接收到被授权用户通过安全访问装置向其发出的安全访问请求;
等候密钥生成请求步骤:通过该至少一个ECU确认接受该安全访问装置的该安全访问请求后,等候该安全访问装置发送密钥生成请求;
生成密钥步骤:在该至少一个ECU接收到该密钥生成请求后,通过该至少一个ECU中的该密钥生成模块生成密钥;以及
发送密钥步骤:通过该至少一个ECU中的该密钥发送模块,经由该车载网络将该密钥发送给其他ECU。
在一优选实施例中,该其它ECU中的各ECU包括有密钥接收模块和密钥调用模块,该车载密钥生成方法在该发送密钥步骤之后还包括有以下步骤:接收密钥步骤:通过该其他ECU中的该密钥接收模块接收该密钥;以及调用密钥步骤:通过该其他ECU中的该密钥调用模块使用接收的该密钥进行计算和验证。
在一优选实施例中,该至少一个ECU还包括有密钥加密模块,该其它ECU还包括密钥解密模块,该车载密钥生成方法在生成密钥步骤和发送密钥步骤之间还包括有加密密钥步骤:通过该密钥加密模块对该密钥生成模块生成的该密钥进行加密;该车载密钥生成方法在接收密钥步骤和调用密钥步骤之间还包括有解密密钥步骤:通过该密钥解密模块对由该密钥接收模块接收的该加密的密钥进行解密,其中,在发送密钥步骤中,通过该至少一个ECU中的该密钥发送模块,经由该车载网络将该加密的密钥发送给该其他ECU,其中,在接收密钥步骤中,通过该其他ECU中的该密钥接收模块接收加密后的该加密的密钥,其中,在调用密钥步骤中,通过该其他ECU中的该密钥调用模块使用解密后的该密钥进行计算和验证。
在一优选实施例中,该至少一个ECU还包括有密钥存储模块,该发送密钥步骤还执行以下处理:通过该至少一个ECU中的该密钥存储模块存储由该密钥生成模块生成的该密钥或由该密钥加密模块进行加密后的该加密的密钥,且不再将该密钥或该加密的密钥传送出去。
在一优选实施例中,该至少一个ECU还包括有密钥调用模块,该调用密钥步骤还执行以下处理:
通过该至少一个ECU中的该密钥调用模块使用由该密钥生成模块生成的该密钥或由该密钥加密模块进行加密的该密钥进行计算和验证。
在一优选实施例中,该其它ECU还包括有密钥存储模块,该车载密钥生成方法在接收密钥步骤和调用密钥步骤之间或者在解密密钥步骤和调用密钥步骤之间还包括有存储密钥步骤:通过该其它ECU中的该密钥存储模块存储由该密钥接收模块接收的该密钥或由该密钥解密模块解密的密钥,且不再将存储的该密钥或该解密的密钥传送出去。
在一优选实施例中,在该至少一个ECU确认接受该安全访问装置的安全访问请求之前,该至少一个ECU中的该密钥生成模块处于被锁定模式;在该生成密钥步骤中,该至少一个ECU收到该安全访问装置发送的密钥生成请求之后,该密钥生成模块被该至少一个ECU解锁而转换到密钥生成模式,从而根据该密钥生成请求生成该密钥。
在一优选实施例中,该密钥生成模块生成的该密钥为对称密钥。
在一优选实施例中,通过该至少一个ECU中的该密钥发送模块经由该车载网络发送生成的该密钥时,该密钥没有被加密。
在一优选实施例中,该安全访问装置为询问/响应机制解锁设备。
在一优选实施例中,该安全访问装置为该车辆的生产厂商和/或车辆维修厂中的诊断/调试工具。
在一优选实施例中,该密钥生成模块、该密钥存储模块、该密钥加密模块,该密钥解密模块和该密钥调用模块通过包括在相应ECU中的安全硬件来实现;该密钥发送模块和该密钥接收模块通过包括在相应ECU中的通信单元来实现。
在一优选实施例中,该安全硬件为安全硬件模块HSM或安全硬件扩展SHE;该通信单元为用于该车载网络的收发器。
根据本发明的第二方面,提供了一种使用该车载密钥生成方法的车辆,该车辆包括有通过车载网络相互通信的多个电子控制单元ECU,其中,
至少一个ECU包括有密钥生成模块和密钥发送模块,其中
该密钥生成模块用于在该至少一个ECU接收到车辆外部的被授权用户通过安全访问装置向其发出的安全访问请求且确认接受后,基于后续接收的该安全访问装置发送的密钥生成请求后,生成密钥,以及
该密钥发送模块用于接收该密钥生成模块生成的该密钥,并经由该车载网络将该密钥发送给该车辆中的其它ECU。
在一优选实施例中,该其它ECU中的各ECU包括有密钥接收模块和密钥调用模块,其中该密钥接收模块用于经由该车载网络接收由该至少一个ECU生成且发送的该密钥,以及该密钥调用模块用于使用接收的该密钥进行计算和验证。
在一优选实施例中,该至少一个ECU还包括有密钥加密模块,用于对该密钥生成模块生成的该密钥进行加密;以及该其它ECU还包括密钥解密模块,用于对由该密钥接收模块接收的该加密的密钥进行解密,其中,该至少一个ECU中的该密钥发送模块经由该车载网络将该加密的密钥发送给该其他ECU,其中,该其他ECU中的该密钥接收模块接收该加密的密钥,其中,该其它ECU中的该密钥调用模块用于使用解密后的该密钥进行计算和验证。
在一优选实施例中,该至少一个ECU还包括有密钥存储模块,该密钥存储模块用于存储由该密钥生成模块生成的该密钥或由该密钥加密模块进行加密后的该加密的密钥,且不再将该密钥或该加密的密钥传送出去。
在一优选实施例中,该至少一个ECU还包括有密钥调用模块,该密钥调用模块用于使用生成的该密钥进行计算和验证。
在一优选实施例中,该其它ECU还包括有密钥存储模块,该密钥存储模块用于存储由该密钥接收模块接收的该密钥或该密钥解密模块解密的该密钥,且不再将存储的该密钥或解密的该密钥传送出去。
在一优选实施例中,在该至少一个ECU确认接受该安全访问装置的安全访问请求之前,该至少一个ECU中的该密钥生成模块处于被锁定模式;在该至少一个ECU确认接受该安全访问装置的安全访问请求且收到该安全访问装置接续发送的密钥生成请求之后,该密钥生成模块被该至少一个ECU解锁而转换到密钥生成模式,从而根据该密钥生成请求生成该密钥。
在一优选实施例中,该密钥生成模块生成的该密钥为对称密钥。
在一优选实施例中,在该至少一个ECU中的该密钥发送模块经由该车载网络发送生成的该密钥时,该密钥没有被加密。
在一优选实施例中,该安全访问装置为询问/响应机制解锁设备。
在一优选实施例中,该安全访问装置为该车辆的生产厂商和/或车辆维修厂中的诊断/调试工具。
在一优选实施例中,该密钥生成模块、该密钥存储模块、该密钥加密模块,该密钥解密模块和该密钥调用模块通过包括在相应ECU中的安全硬件来实现;该密钥发送模块和该密钥接收模块通过包括在相应ECU中的通信单元来实现。
在一优选实施例中,该安全硬件为安全硬件模块HSM或安全硬件扩展SHE;该通信单元为用于该车载网络的收发器。
根据本发明的第三方面,提供了一种计算机可读存储介质,其上存储有计算机程序,该程序由车辆的多个电子控制单元ECU执行时实现上述车载密钥生成方法。
应当理解,本发明内容部分中所描述的内容并非旨在限定本发明的实施例的关键或重要特征,也不用于限制本发明的范围。本发明的其它特征将通过以下的描述而变得容易理解。
【附图说明】
结合附图并参考以下详细说明,本发明各实施例的上述和其它特征、优点及方面将变得更加明显。在附图中,相同或相似的附图标记表示相同或相似的元素,其中:
图1为根据本发明的第一实施例的使用车载密钥生成方法的车辆的结构框图;
图2为根据本发明的第二实施例的使用车载密钥生成方法的车辆的结构框图;
图3为根据本发明的第一实施例的用于车辆的车载密钥生成方法的流程图;
图4为根据本发明的第二实施例的用于车辆的车载密钥生成方法的流程图。
【具体实施方式】
下面将参照附图更详细地描述本发明的实施例。虽然附图中显示了本发明的某些实施例,然而应当理解的是,本发明可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例,相反提供这些实施例是为了更加透彻和完整地理解本发明。换言之,本发明的附图及实施例仅用于示例性作用,并非用于限制本发明的保护范围。
在进行车检或车辆的定期维护时,由授权经销商或通常的汽车维修厂的维修工进行检查和维护,其中,维修工通过诊断/调试工具(即安全访问装置)对车辆的ECU进行访问,下载诊断故障代码或其它错误代码、对该ECU重新编程,或者执行一些其它操作以便处理车辆问题。重要的是,为了安全,仅被授权的用户能够使用询问/响应机制解锁设备(在进行车检或车辆的定期维护时,为维修工使用诊断/调试工具),实现对车辆上的ECU的成功安全访问来执行维护操作,否则未经授权的用户可能执行恶意或不当的活动,其不利地影响车辆操作。换句话说,重要的是,未经授权的用户无法使用询问/响应机制解锁设备对车辆的ECU安全访问成功,因此避免其使用可能是恶意的或损害车辆的软件来对车辆的ECU进行编程。对此,例如,ISO14229限定了允许使用询问/响应机制解锁设备的安全访问服务,而且,对比文件二(中国发明专利申请CN103685214A)也公开了一种用于汽车电子控制单元的安全访问方法。由此可以确定,维修工(即被授权的用户)据此通过维护设备的诊断/调试工具对车辆的ECU安全访问成功后,车辆便视为处于可信赖的安全环境中。
同样,在其他需要对车辆进行安全访问的环境下,基于ISO14229或例如对比文件二(中国发明专利申请CN103685214A)公开的对汽车电子控制单元的安全访问方法,被授权的用户通过安全访问装置对车辆上的ECU安全访问成功后,车辆便视为处于可信赖的安全环境中。
在本发明实施例的描述中,表述“对车辆的ECU安全访问成功”和“车辆的ECU确认接受安全访问请求后”应当理解为通过任何方式使得车辆处于可信赖的安全环境中,车内各ECU通过车载网络(CAN)进行的通信处于安全的状态中。“包括”及其类似用语应当理解为开放性包含,即“包括但不限于”。术语“基于”应当理解为“至少部分地基于”。术语“根据”应当理解为“至少部分地根据”。术语“一个实施例”或“该实施例”应当理解为“至少一个实施例”。下文还可能包括其它明确的和隐含的定义。
以下将参考附图1-4详细描述本发明的一些示例性实施例。
图1示出了根据本发明的第一实施例的使用车载密钥生成方法的车辆的结构框图。如所示出的,示例环境100例如是车辆中的多个电子控制单元(ECU)通过车辆中的控制局域网(CAN)能够实施各ECU之间的通信。然而,应当理解,图1中所示出的环境仅仅是本发明的第一实施例的一个示例环境,而不用于限制本发明的实施例的范围,本发明也可以应用于其他网络环境:例如车内以太网、CAN FD、Flexray等。
在第一实施例的示例环境100中,车辆的多个ECU,例如ECU110和ECU 130-150通过控制局域网(CAN)120彼此可通信地连接。其中ECU110包括有密钥生成模块1101、密钥发送模块1102、密钥存储模块1103和密钥调用模块1104。ECU 130-150中的各个包括有密钥接收模块1302、1402、1502;密钥存储模块1303、1403、1503和密钥调用模块1304、1404、1504。
其中,密钥生成模块1101、各密钥存储模块1103、1303、1403、1503和各密钥调用模块1104、1304、1404、1504可分别通过包括在ECU 110和ECU 130-150中的安全硬件,例如安全硬件模块HSM(Hardware Security Module)或安全硬件扩展SHE(Security HardwareExtension)来实现;以及密钥发送模块1102和各密钥接收模块1302、1402、1502可分别通过包括在ECU 110和ECU 130-150中的通信单元,例如用于CAN的收发器来实现。在第一实施例的另一示例环境中(未图示),ECU110可仅包括有密钥生成模块和密钥发送模块,而不包括有密钥存储模块和密钥调用模块。
在第一实施例的另一示例环境中(未图示),ECU130-150中的一个或多个可仅包括有密钥接收模块和密钥调用模块,而不包括有密钥存储模块。
在第一实施例的另一示例环境中(未图示),ECU130-150中的一个或多个也可包括有密钥生成模块和密钥发送模块。
下面以ECU 110为例简要说明车辆的各ECU生成密钥并发送给其它相关ECU的过程。可以理解,其它任何ECU可以采用类似的过程。
例如在车辆生产厂商的生产车辆期间,生产厂商需要为车辆的各ECU生成密钥的情况下;或者在车辆维修厂对车辆进行维修期间,维修工需要为车辆的ECU更换密钥的情况下;或者在其他需要为车辆ECU更新密钥的情况下,在被授权的用户通过安全访问装置160(即询问/响应机制解锁设备,例如诊断/调试工具等)向车辆的ECU110发出安全访问请求之前,ECU110中配置的密钥生成模块1101处于被锁定模式。
被授权的用户通过安全访问装置160向车辆的ECU110发出安全访问请求,该安全访问请求例如是基于ISO14229安全访问服务规范或者基于现有技术中(例如对比文件二:中国发明专利申请CN103685214A)所公开的安全访问方法而做出的。
在ECU110例如基于ISO14229安全访问服务规范或者基于现有技术中(例如对比文件二:中国发明专利申请CN103685214A)所公开的安全访问方法,确认接受该安全访问装置160的安全访问请求后(即安全访问装置160对ECU110安全访问成功),等待安全访问装置160接续发送的密钥生成请求。
在ECU110收到安全访问装置160发送的密钥生成请求后,ECU110据此将其中配置的密钥生成模块1101进行解锁而使其进入密钥生成模式,密钥生成模块1101根据该密钥生成请求生成密钥,且在ECU110需要使用该生成的密钥的情况下,将该生成的密钥存储在密钥存储模块1103中且不再发送出去,该密钥可为对称密钥或非对称密钥。
ECU110中配置的密钥发送模块1102接收密钥生成模块1101生成的该密钥,并经由该车辆的车载网络(CAN)120将生成的该密钥不加密地发送给该车辆中的其他相关ECU,例如ECU130-150。
ECU130-150中的密钥接收模块1302、1402、1502接收到ECU110中配置的密钥发送模块1102发送的该密钥后,将该密钥存储在密钥存储模块1303、1403、1503中且不再发送出去。
ECU 110中的密钥调用模块1104可直接使用由密钥生成模块1101生成的该密钥来进行计算和验证,而ECU 130-150中的密钥调用模块1304、1404、1504使用接收的该密钥来进行计算和验证,该计算和验证例如是用于该车辆的ADAS系统对于车辆控制系统的请求或ECU软件包在车内的加密传输等。
在第一实施例的一种改型方案中,还包括有执行以下处理:
-该密钥被各ECU 130-150中的密钥接收模块1302、1402、1502接收到之后,各密钥接收模块1302、14102、1502分别发送反馈信号给ECU110中的密钥发送模块1102。
-然后,ECU110通过密钥发送模块1102通知安全访问装置160:ECU110已经生成密钥且各ECU130-150已经接收到该密钥。
-然后,ECU110等候安全访问装置160发出新的密钥生成请求。
-如果在预定时间(例如60秒)内,安全访问装置160发出新的密钥生成请求,则ECU110中的密钥生成模块1101重新生成新的密钥;或者如果在预定时间(例如30秒)内,安全访问装置160发出密钥生成退出请求,则ECU110中的密钥生成模块1101退出密钥生成模式而进入被锁定模式;或者如果在预定时间(例如60秒)内,ECU110没有收到安全访问装置160发出的任何新的密钥生成请求,则ECU110中的密钥生成模块1101退出密钥生成模式而进入被锁定模式。
通过本发明第一实施例的方案,可以为车辆的一或多个ECU灵活方便地配置独立的密钥生成模块来生成密钥以及配置独立的密钥发送模块来将所生成的密钥发送给车辆中的其他相关的ECU。由于在车辆处于可信赖的安全环境(例如车辆的ECU接受安全访问装置对车辆的安全访问请求)后,ECU中的密钥生成模块才会被从被锁定模式解锁而进入密钥生成模式以生成密钥,因此,在密钥发送模块发送密钥的过程中可无需对密钥进行加密。
通过本发明第一实施例的方案,在车辆生产厂商的车辆生产阶段,可由车辆生产厂商的生产工人(即被授权的用户)通过使用诊断/调试工具(即安全访问装置)对车辆的ECU进行访问以发出安全访问请求和密钥生成请求,使得被访问的ECU可生成所需的密钥,从而使得车辆生产厂商无需再配置昂贵的服务器来为车辆的ECU生成密钥。
通过本发明第一实施例的方案,在进行车检或车辆的定期维护时,由授权经销商或通常的汽车维修厂的维修工(即被授权的用户)进行检查和维护,其中,维修工通过诊断/调试工具(即安全访问装置)对车辆的ECU进行访问以发出安全访问请求和密钥生成请求,使得该ECU可生成新的密钥,并将该新的密钥通过车载网络发送给其他相关的ECU以使得这些ECU能够配合工作,从而使得维修工对车辆维修期间,不需要与车辆生产厂商的服务器进行联系,且在维修或更换一或多个ECU时,不再需要将相关联的全套ECU进行更换,从而避免出现车辆维修成本的不合情理的高昂情况。
图2示出了根据本发明的第二实施例的使用车载密钥生成方法的车辆的结构框图。示例环境200例如是车辆中的多个电子控制单元(ECU)通过车辆中的控制局域网(CAN)能够实施各ECU之间的加密通信,然而,应当理解,图2中所示出的环境仅仅是本发明的第二实施例的一个示例环境,而不用于限制本发明的实施例的范围,本发明也可以应用于其他网络环境:例如车内以太网、CAN FD、Flexray等。
图2所示的该第二实施例与图1所示的第一实施例的区别之处仅在于:在第二实施例的使用车载密钥生成方法的车辆中,ECU 110还包括有密钥加密模块1105,及各ECU 130-150还包括有密钥解密模块1305、1405、1505。ECU 110中配置的密钥生成模块1101生成密钥后发送给密钥加密模块1105进行加密,然后由密钥发送模块1102通过该车辆的车载网络(CAN)120将该加密后的密钥发送给该车辆中的其他相关ECU,例如ECU 130-150。各ECU130-150中的密钥接收模块1302、1402、1502接收到该加密后的密钥后,发送给各ECU130-150中的密钥解密模块1305、1405、1505进行解密,然后将解密后的密钥发送给密钥存储模块1303、1403、1503进行存储,以及发送给各ECU 130-150中的密钥调用模块1304、1404、1504以供其使用来进行计算和验证。而且,ECU 110中的密钥调用模块1104也可直接使用由密钥生成模块1101生成的该密钥来进行计算和验证,以上所述的计算和验证例如是用于车辆的ADAS系统对于车辆控制系统的请求或ECU软件包在车内的加密传输等。
其中,密钥加密模块1105和各密钥解密模块1305、1405、1505可分别通过包括在ECU 110和ECU 130-150中的安全硬件,例如安全硬件模块HSM(Hardware SecurityModule)或安全硬件扩展SHE(Security Hardware Extension)来实现。
在图2所示的第二实施例中,由于生成的密钥在被加密后进行发送,因此进一步提高了密钥传送的安全性。
图3示出了根据本发明的第一实施例的用于车辆的车载密钥生成方法300的流程图。示例环境100例如是车辆中的多个电子控制单元(ECU)通过车辆中的控制局域网(CAN)能够实施各ECU之间的通信。然而,应当理解,图3中所示出的环境仅仅是本发明的实施例的一个示例环境,而不用于限制本发明的实施例的范围,本发明也可以应用于其他网络环境:例如车内以太网、CAN FD、Flexray等。
在示例环境100中,车辆的多个ECU,例如ECU 110和ECU130-150通过控制局域网(CAN)120彼此可通信地连接。其中ECU110包括有密钥生成模块1101、密钥发送模块1102、密钥存储模块1103和密钥调用模块1104。ECU130-150中的各个包括有密钥接收模块1302、1402、1502;密钥存储模块1303、1403、1503和密钥调用模块1304、1404、1504。
其中,密钥生成模块1101、各密钥存储模块1103、1303、1403、1503和各密钥调用模块1104、1304、1404、1504可分别通过包括在ECU 110和ECU 130-150中的安全硬件,例如安全硬件模块HSM(Hardware Security Module)或安全硬件扩展SHE(Security HardwareExtension)来实现,以及密钥发送模块1102和各密钥接收模块1302、1402、1502可分别通过包括在ECU 110和ECU 130-150中的通信单元,例如用于CAN的收发器来实现。
下面以ECU 110为例简要说明例如在车辆生产厂商的生产车辆期间,生产厂商需要为车辆的各ECU生成密钥的情况下;或者在车辆维修厂对车辆进行维修期间,维修工需要为车辆的ECU更换密钥的情况下;或者在其他需要为车辆ECU更新密钥的情况下,车辆的各ECU生成密钥并发送给其它相关ECU的车载密钥生成方法300。可以理解,其它任何ECU可以采用类似的过程。该车载密钥生成方法300包括有以下步骤:
步骤310:由车辆的ECU110接收被授权的用户(例如车辆生产厂商的生产工人或车辆维修厂的维修工人)通过安全访问装置160(即询问/响应机制解锁设备,例如诊断/调试工具等)向其发出的安全访问请求,此前ECU110中配置的密钥生成模块1101处于被锁定模式,其中该安全访问请求例如是基于ISO14229安全访问服务规范或者基于现有技术中(例如对比文件二:中国发明专利申请CN103685214A)所公开的安全访问方法而做出的。
步骤320:在ECU110例如基于ISO14229安全访问服务规范或者基于现有技术中(例如对比文件二:中国发明专利申请CN103685214A)所公开的安全访问方法而确认接受来自该安全访问装置160的安全访问请求后(即安全访问装置160对ECU110安全访问成功),等待安全访问装置160接续发送的密钥生成请求。
步骤330:收到安全访问装置160发送的密钥生成请求后,ECU110将其中配置的密钥生成模块1101进行解锁使其从被锁定模式进入密钥生成模式,密钥生成模块1101根据该密钥生成请求生成密钥,该密钥可为对称密钥或非对称密钥。
步骤340:密钥发送模块1102接收密钥生成模块1101生成的密钥,并经由该车辆的车载网络(CAN)120将该密钥不加密地发送给该车辆中的其他相关ECU,例如ECU130-150,且在ECU110需要使用该生成的密钥的情况下,该生成的密钥被存储在密钥存储模块1103中且不再发送出去。
步骤350:各ECU130-150中的密钥接收模块1302、1402、1502接收密钥发送模块1102发送的该密钥;
步骤360:各ECU130-150中的密钥接收模块1302、1402、1502将接收的该密钥存储在密钥存储模块1303、1403、1503中且不再发送出去。
步骤370:ECU 110中的密钥调用模块1104使用生成的该密钥来进行计算和验证,而ECU 130-150中的密钥调用模块1304、1404、1504使用接收的该密钥来进行计算和验证,该计算和验证例如是用于车辆的ADAS系统对于车辆控制系统的请求或ECU软件包在车内的加密传输等。
在第一实施例的另一示例环境中(未图示),ECU110可仅包括有密钥生成模块和密钥发送模块,而不包括有密钥存储模块和密钥调用模块,则步骤340不包括有该生成的密钥被存储在密钥存储模块1103中且不再发送出去;步骤370中不包括ECU 110中的密钥调用模块1104使用生成的该密钥来进行计算和验证。
在第一实施例的另一示例环境中(未图示),ECU130-150中的一个或多个可仅包括有密钥接收模块和密钥调用模块,而不包括有密钥存储模块,则该车载密钥生成方法不包括有步骤360。
在第一实施例的另一示例环境中(未图示),ECU130-150中的一个或多个可也包括有密钥生成模块和密钥发送模块,则在所需的应用场景下,ECU130-150中的一个或多个可执行步骤310-340。
通过本发明第一实施例的方法300,可以为车辆的各ECU灵活方便地配置独立的密钥生成模块来生成密钥以及配置独立的密钥发送/接收模块来将所生成的密钥发送给车辆中的其他相关的ECU。由于在车辆处于可信赖的安全环境(例如车辆的ECU确认接受安全访问装置对车辆的安全访问请求)且接收到安全访问装置发送的密钥生成请求后,密钥生成模块才会被从被锁定模式解锁而进入密钥生成模式以生成密钥,因此,在密钥发送/接收模块发送密钥的过程中可无需对密钥进行加密。
通过本发明第一实施例的方法300,在车辆生产厂商的车辆生产阶段,可由车辆生产厂商的生产工人(即用户)通过使用诊断/调试工具(即安全访问装置)对车辆的ECU进行访问以发出安全访问请求和密钥生成请求,使得各ECU可生成所需的密钥,从而使得车辆生产厂商无需再配置昂贵的服务器来为车辆的ECU生成密钥。
通过本发明第一实施例的方法300,在进行车检或车辆的定期维护时,由授权经销商或通常的汽车维修厂的维修工(即用户)进行检查和维护,其中,维修工通过诊断/调试工具(即安全访问装置)对车辆的ECU进行访问以发出安全访问请求和密钥生成请求,使得该ECU可生成新的密钥,并将该新的密钥通过车载网络发送给其他相关的ECU以使得这些ECU能够配合工作,从而使得维修工对车辆维修期间,不需要与车辆生产厂商的服务器进行联系,且在维修或更换一或多个ECU时,不再需要将相关联的全套ECU进行更换,从而避免出现车辆维修成本的不合情理的高昂情况。
图4示出了根据本发明的第二实施例的用于车辆的车载密钥生成方法400的流程图。示例环境200例如是车辆中的多个电子控制单元(ECU)通过车辆中的控制局域网(CAN)能够实施各ECU之间的加密通信,然而,应当理解,图2中所示出的环境仅仅是本发明的实施例的一个示例环境,而不用于限制本发明的实施例的范围,本发明也可以应用于其他网络环境:例如车内以太网、CAN FD、Flexray等。
图4所示的第二实施例与图3所示的第一实施例之间的区别在于:在使用根据第二实施例的车载密钥生成方法400的车辆中,ECU 110还包括有密钥加密模块1105,及各ECU130-150还包括有密钥解密模块1305、1405、1505。
相比于第一实施例的方法300,根据第二实施例的车载密钥生成方法400还包括有以下步骤:
在步骤330与步骤340之间的步骤335:ECU 110中配置的密钥生成模块1101生成密钥后发送给密钥加密模块1105进行加密;以及
在步骤350与步骤360之间的步骤355:各ECU 130-150中的密钥解密模块1305、1405、1505分别对各密钥接收模块1302、1402、1502接收的该加密的密钥进行解密。
其中,在步骤340中,由密钥存储模块1103存储该加密的密钥并由密钥发送模块1102通过该车辆的车载网络(CAN)120将该加密的密钥发送给该车辆中的其他相关ECU,例如ECU 130-150。
其中,在步骤350中,各ECU 130-150中的密钥接收模块1302、1402、1502接收到该加密的密钥。
其中,在步骤360中,各ECU 130-150中的密钥存储模块1303、1403、1503对解密后的该密钥进行存储且不再发送出去。
其中,在步骤370中,ECU 110中的密钥调用模块1104使用生成的该密钥来进行计算和验证,而且ECU 130-150中的密钥调用模块1304、1404、1504使用解密后的该密钥来进行计算和验证,该计算和验证例如是用于车辆的ADAS系统对于车辆控制系统的请求或ECU软件包在车内的加密传输等。
其中,密钥加密模块1105和各密钥解密模块1305、1405、1505可分别通过包括在ECU 110和ECU 130-150中的安全硬件,例如安全硬件模块HSM(Hardware SecurityModule)或安全硬件扩展SHE(Security Hardware Extension)来实现。
在图4所示的第二实施例中,由于生成的密钥在被加密后进行发送,因此进一步提高了密钥传送的安全性。
本发明的方法(例如图3所示的根据第一实施例的方法300和图4所示的根据第二实施例的方法400)可通过计算机编程的程序代码来实现,该程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。
用于实施本发明的方法(例如图3所示的根据第一实施例的方法300和图4所示的根据第二实施例的方法400)的程序代码可以存储在计算机可读存储介质中。在本发明的上下文中,计算机可读存储介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。计算机可读存储介质可以是计算机可读信号介质或计算机可读储存介质。计算机可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。计算机可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
此外,虽然以上对于各实施例的描述采用特定次序描绘了各动作或步骤,但是这应当理解为要求这样动作或步骤以所示出的特定次序或以顺序次序执行,或者要求所有图示的动作或步骤应被执行以取得期望的结果。在一定环境下,多任务和并行处理可能是有利的。同样地,虽然在上面论述中包含了若干具体实现细节,但是这些不应当被解释为对本发明的范围的限制。在单独的实施例的上下文中描述的某些特征还可以组合地实现在单个实现中。相反地,在单个实现的上下文中描述的各种特征也可以单独地或以任何合适的子组合的方式实现在多个实现中。
显然,通过本发明实施例所示,可见本发明的技术方案取得了以下有益技术效果:
(1)车辆的生产厂商无需配置成本高昂的服务器,在车辆生产阶段期间,可通过实施本发明的车载密钥生成方法生成各ECU所需配置的密钥;
(2)在不具备与车辆生产厂商的服务器进行联系的条件或者与车辆生产厂商的服务器通信不畅的情况下,可及时且灵活地进行密钥更新;以及
(3)在维修厂对车辆维修期间,在更换一或多个ECU时,不再需要将相关联的全套ECU进行更换,从而避免出现车辆维修成本的不合情理的高昂情况;
(4)车辆ECU之间交换生成的密钥可不需要进行加密,使得密钥交换的成本减少且复杂度降低。
以上所述内容仅公开和描述了本发明的示例性实施例。本发明技术人员将从该论述以及附图和权利要求容易地懂得,在不偏离以下权利要求限定的本发明的精神和范围的情况下,可以做出各种改变,变换和变形。

Claims (27)

1.一种用于车辆的车载密钥生成方法,所述车辆包括有通过车载网络相互通信的多个电子控制单元ECU,其中,至少一个ECU包括有密钥生成模块和密钥发送模块,所述车载密钥生成方法包括有以下步骤:
发出安全访问请求步骤(310):通过所述至少一个ECU接收到车辆外部的被授权用户通过安全访问装置向其发出的安全访问请求;
等候密钥生成请求步骤(320):通过所述至少一个ECU确认接受所述安全访问装置的所述安全访问请求后,等候所述安全访问装置发送密钥生成请求;
生成密钥步骤(330):在所述至少一个ECU接收到所述被授权用户通过所述密钥生成请求后,通过所述至少一个ECU中的所述密钥生成模块生成密钥;以及
发送密钥步骤(340):通过所述至少一个ECU中的所述密钥发送模块,经由所述车载网络将所述密钥发送给其他ECU。
2.根据权利要求1所述的车载密钥生成方法,其中,所述其它ECU中的各ECU包括有密钥接收模块和密钥调用模块,所述车载密钥生成方法在所述发送密钥步骤(340)之后还包括有以下步骤:
接收密钥步骤(350):通过所述其他ECU中的所述密钥接收模块接收所述密钥;以及
调用密钥步骤(370):通过所述其他ECU中的所述密钥调用模块使用接收的所述密钥进行计算和验证。
3.根据权利要求2所述的车载密钥生成方法,其中,所述至少一个ECU还包括有密钥加密模块,所述其它ECU还包括密钥解密模块,
所述车载密钥生成方法在所述生成密钥步骤(330)和所述发送密钥步骤(340)之间还包括有加密密钥步骤(335):通过所述密钥加密模块对所述密钥生成模块生成的所述密钥进行加密,
所述车载密钥生成方法在所述接收密钥步骤(350)和所述调用密钥步骤(370)之间还包括有解密秘钥步骤(355):通过所述密钥解密模块对由所述密钥接收模块接收的所述加密的密钥进行解密。
其中,在所述发送密钥步骤(340)中,通过所述至少一个ECU中的所述密钥发送模块,经由所述车载网络将所述加密的密钥发送给所述其他ECU,
其中,在所述接收密钥步骤(350)中,通过所述其他ECU中的所述密钥接收模块接收所述加密的密钥,
其中,在所述调用密钥步骤(370)中,通过所述其他ECU中的所述密钥调用模块使用解密后的所述密钥进行计算和验证。
4.根据权利要求1或3所述的车载密钥生成方法,其中,所述至少一个ECU还包括有密钥存储模块,所述发送密钥步骤(340)还执行以下处理:
通过所述至少一个ECU中的所述密钥存储模块存储由所述密钥生成模块生成的所述密钥或由所述密钥加密模块进行加密后的所述加密的密钥,且不再将所述密钥或所述加密的密钥传送出去。
5.根据权利要求2所述的车辆,其中,所述至少一个ECU还包括有密钥调用模块,所述调用密钥步骤(370)还执行以下处理:
通过所述至少一个ECU中的所述密钥调用模块使用由所述密钥生成模块生成的所述密钥进行计算和验证。
6.根据权利要求2或3所述的车载密钥生成方法,其中,所述其它ECU还包括有密钥存储模块,所述车载密钥生成方法在所述接收密钥步骤(350)和所述调用密钥步骤(370)之间或者在所述加密密钥步骤(335)和所述调用密钥步骤(370)之间还包括有存储密钥步骤(360):
通过所述其它ECU中的所述密钥存储模块存储由所述密钥接收模块接收的所述密钥或由所述密钥解密模块解密的密钥,且不再将存储的所述密钥或所述解密的密钥传送出去。
7.根据权利要求1所述的车载密钥生成方法,其中,在所述至少一个ECU确认接受所述安全访问装置的安全访问请求之前,所述至少一个ECU中的所述密钥生成模块处于被锁定模式;在所述生成密钥步骤(330)中,所述至少一个ECU收到所述安全访问装置发送的所述密钥生成请求之后,所述密钥生成模块被所述至少一个ECU解锁而转换到密钥生成模式,从而根据所述密钥生成请求生成所述密钥。
8.根据权利要求1或2所述的车载密钥生成方法,其中,所述密钥生成模块生成的所述密钥为对称密钥。
9.根据权利要求1或2所述的车载密钥生成方法,其中,通过所述至少一个ECU中的所述密钥发送模块经由所述车载网络发送生成的所述密钥时,所述密钥没有被加密。
10.根据权利要求1或2所述的车载密钥生成方法,其中,所述安全访问装置为询问/响应机制解锁设备。
11.根据权利要求10所述的车载密钥生成方法,其中,所述安全访问装置为所述车辆的生产厂商和/或车辆维修厂中的诊断/调试工具。
12.根据权利要求1至6中任一项所述的车载密钥生成方法,其中,所述密钥生成模块、所述密钥存储模块、所述密钥加密模块,所述密钥解密模块和所述密钥调用模块通过包括在相应ECU中的安全硬件来实现;所述密钥发送模块和所述密钥接收模块通过包括在相应ECU中的通信单元来实现。
13.根据权利要求12所述的车载密钥生成方法,其中,所述安全硬件为安全硬件模块HSM或安全硬件扩展SHE;所述通信单元为用于所述车载网络的收发器。
14.一种使用车载密钥生成方法的车辆,所述车辆包括有通过车载网络相互通信的多个电子控制单元ECU,其中,
至少一个ECU包括有密钥生成模块和密钥发送模块,其中
所述密钥生成模块用于在所述至少一个ECU接收到车辆外部的被授权用户通过安全访问装置向其发出的安全访问请求且确认接受后,基于后续接收的所述安全访问装置发送的密钥生成请求,生成密钥,以及
所述密钥发送模块用于接收所述密钥生成模块生成的所述密钥,并经由所述车载网络将所述密钥发送给所述车辆中的其它ECU。
15.根据权利要求14所述的车辆,其中,所述其它ECU中的各ECU包括有密钥接收模块和密钥调用模块,其中
所述密钥接收模块用于经由所述车载网络接收由所述至少一个ECU生成且发送的所述密钥,以及
所述密钥调用模块用于使用接收的所述密钥进行计算和验证。
16.根据权利要求15所述的车辆,其中,所述至少一个ECU还包括有密钥加密模块,用于对所述密钥生成模块生成的所述密钥进行加密;以及
所述其它ECU还包括密钥解密模块,用于对由所述密钥接收模块接收的所述加密的密钥进行解密,
其中,所述至少一个ECU中的所述密钥发送模块经由所述车载网络将所述加密的密钥发送给所述其他ECU,
其中,所述其他ECU中的所述密钥接收模块接收所述加密的密钥,
其中,所述其它ECU中的所述密钥调用模块用于使用解密后的所述密钥进行计算和验证。
17.根据权利要求14或16所述的车辆,其中,所述至少一个ECU还包括有密钥存储模块,所述密钥存储模块用于存储由所述密钥生成模块生成的所述密钥或由所述密钥加密模块进行加密后的所述加密的密钥,且不再将所述密钥或所述加密的密钥传送出去。
18.根据权利要求14或15所述的车辆,其中,所述至少一个ECU还包括有密钥调用模块,所述密钥调用模块用于使用生成的所述密钥进行计算和验证。
19.根据权利要求14或16所述的车辆,其中,所述其它ECU还包括有密钥存储模块,所述密钥存储模块用于存储由所述密钥接收模块接收的所述密钥或所述密钥解密模块解密的所述密钥,且不再将存储的所述密钥或解密的所述密钥传送出去。
20.根据权利要求14所述的车辆,其中,在所述至少一个ECU确认接受所述安全访问装置的所述安全访问请求之前,所述至少一个ECU中的所述密钥生成模块处于被锁定模式;在所述至少一个ECU确认接受所述安全访问装置的所述安全访问请求且收到所述安全访问装置接续发送的密钥生成请求之后,所述密钥生成模块被所述至少一个ECU解锁而转换到密钥生成模式,从而根据所述密钥生成请求生成所述密钥。
21.根据权利要求14或15所述的车辆,其中,所述密钥生成模块生成的所述密钥为对称密钥。
22.根据权利要求14或15所述的车辆,其中,在所述至少一个ECU中的所述密钥发送模块经由所述车载网络发送生成的所述密钥时,所述密钥没有被加密。
23.根据权利要求14或15所述的车辆,其中,所述安全访问装置为询问/响应机制解锁设备。
24.根据权利要求23所述的车辆,其中,所述安全访问装置为所述车辆的生产厂商和/或车辆维修厂中的诊断/调试工具。
25.根据权利要求14至19中任一项所述的车辆,其中,所述密钥生成模块、所述密钥存储模块、所述密钥加密模块,所述密钥解密模块和所述密钥调用模块通过包括在相应ECU中的安全硬件来实现;所述密钥发送模块和所述密钥接收模块通过包括在相应ECU中的通信单元来实现。
26.根据权利要求25所述的车辆,其中,所述安全硬件为安全硬件模块HSM或安全硬件扩展SHE;所述通信单元为用于所述车载网络的收发器。
27.一种计算机可读存储介质,其上存储有计算机程序,所述程序由车辆的多个电子控制单元ECU执行时实现根据权利要求1至13中任一项所述的车载密钥生成方法。
CN202010251565.2A 2020-04-01 2020-04-01 车载密钥生成方法、车辆及计算机可读存储介质 Pending CN113497704A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202010251565.2A CN113497704A (zh) 2020-04-01 2020-04-01 车载密钥生成方法、车辆及计算机可读存储介质
US17/219,529 US11882213B2 (en) 2020-04-01 2021-03-31 Method for key generation upon request by a secure access device, using an electronic control unit of a vehicle

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010251565.2A CN113497704A (zh) 2020-04-01 2020-04-01 车载密钥生成方法、车辆及计算机可读存储介质

Publications (1)

Publication Number Publication Date
CN113497704A true CN113497704A (zh) 2021-10-12

Family

ID=77922492

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010251565.2A Pending CN113497704A (zh) 2020-04-01 2020-04-01 车载密钥生成方法、车辆及计算机可读存储介质

Country Status (2)

Country Link
US (1) US11882213B2 (zh)
CN (1) CN113497704A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114760056A (zh) * 2022-06-15 2022-07-15 广州万协通信息技术有限公司 动态更新密钥的安全通信方法及装置
WO2023174217A1 (zh) * 2022-03-18 2023-09-21 北京罗克维尔斯科技有限公司 车辆以太网诊断方法、装置、设备和介质

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113799734B (zh) * 2021-10-25 2022-11-18 中国第一汽车股份有限公司 一种车辆防盗系统的防盗匹配方法、装置、服务器及介质
CN114286318B (zh) * 2021-12-28 2024-06-14 合众新能源汽车股份有限公司 一种基于一机一密的ota升级包传输方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9280653B2 (en) 2011-10-28 2016-03-08 GM Global Technology Operations LLC Security access method for automotive electronic control units
US20160099806A1 (en) * 2014-10-07 2016-04-07 GM Global Technology Operations LLC Distributing secret keys for managing access to ecus
JP6683588B2 (ja) * 2016-11-10 2020-04-22 Kddi株式会社 再利用システム、サーバ装置、再利用方法、及びコンピュータプログラム
US10491392B2 (en) * 2017-03-01 2019-11-26 Ford Global Technologies, Llc End-to-end vehicle secure ECU unlock in a semi-offline environment
CN108989024B (zh) 2018-06-29 2023-04-14 百度在线网络技术(北京)有限公司 控制ecu间通信的方法、装置、设备以及相应车辆
EP3913880A1 (en) * 2020-05-19 2021-11-24 Continental Teves AG & Co. OHG Method of and system for secure data export from an automotive engine control unit

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023174217A1 (zh) * 2022-03-18 2023-09-21 北京罗克维尔斯科技有限公司 车辆以太网诊断方法、装置、设备和介质
CN114760056A (zh) * 2022-06-15 2022-07-15 广州万协通信息技术有限公司 动态更新密钥的安全通信方法及装置

Also Published As

Publication number Publication date
US20210314151A1 (en) 2021-10-07
US11882213B2 (en) 2024-01-23

Similar Documents

Publication Publication Date Title
CN113497704A (zh) 车载密钥生成方法、车辆及计算机可读存储介质
US10645578B2 (en) System for using mobile terminals as keys for vehicles
CN108536118B (zh) 车辆ecu、用于ecu以提供诊断信息的系统及方法
CN110800249B (zh) 维护系统以及维护方法
US10484349B2 (en) Remote firewall update for on-board web server telematics system
US9577997B2 (en) Authentication system and authentication method
CN111131313B (zh) 智能网联汽车更换ecu的安全保障方法及系统
CN108989024B (zh) 控制ecu间通信的方法、装置、设备以及相应车辆
US20170245151A1 (en) Vehicle module update, protection and diagnostics
US7127611B2 (en) Method and system for vehicle authentication of a component class
US6839710B2 (en) Method and system for maintaining a configuration history of a vehicle
WO2009147734A1 (ja) 車両、メンテナンス装置、メンテナンスサービスシステム及びメンテナンスサービス方法
US20130173112A1 (en) In-vehicle system and communication method
US20040003243A1 (en) Method and system for authorizing reconfiguration of a vehicle
US20040003227A1 (en) Method and system for vehicle authentication of a component
US20040003231A1 (en) Method and system for component authentication of a vehicle
US20040003249A1 (en) Method and system for technician authentication of a vehicle
US20180270052A1 (en) Cryptographic key distribution
US20040003229A1 (en) Method and system for vehicle authentication of another vehicle
CN107483393B (zh) 车联网的通信方法、服务器及通信系统
US20040003245A1 (en) Method and system for multiple scope authentication of vehicle components
US20040003237A1 (en) Method and system for vehicle authentication of a component using key separation
EP3148152A1 (en) Cryptographic key distribution
US20040003234A1 (en) Method and system for vehicle authentication of a subassembly
US20040001593A1 (en) Method and system for component obtainment of vehicle authentication

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination