CN113507448A - 安全访问服务认证方法和系统 - Google Patents

安全访问服务认证方法和系统 Download PDF

Info

Publication number
CN113507448A
CN113507448A CN202110672567.3A CN202110672567A CN113507448A CN 113507448 A CN113507448 A CN 113507448A CN 202110672567 A CN202110672567 A CN 202110672567A CN 113507448 A CN113507448 A CN 113507448A
Authority
CN
China
Prior art keywords
test equipment
target ecu
whole vehicle
seeds
response
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110672567.3A
Other languages
English (en)
Other versions
CN113507448B (zh
Inventor
武智
张亚楠
马超
刘天宇
贾先锋
王鹏程
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Automotive Technology and Research Center Co Ltd
Automotive Data of China Tianjin Co Ltd
Original Assignee
China Automotive Technology and Research Center Co Ltd
Automotive Data of China Tianjin Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Automotive Technology and Research Center Co Ltd, Automotive Data of China Tianjin Co Ltd filed Critical China Automotive Technology and Research Center Co Ltd
Priority to CN202110672567.3A priority Critical patent/CN113507448B/zh
Publication of CN113507448A publication Critical patent/CN113507448A/zh
Application granted granted Critical
Publication of CN113507448B publication Critical patent/CN113507448B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Lock And Its Accessories (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例提出一种安全访问服务认证方法和系统,响应于接收到测试设备发起的整车UDS协议27安全访问服务请求,整车目标ECU生成种子并发送到测试设备;响应于接收到所述种子,测试设备根据所述种子生成测试设备初始数据和测试设备初始化向量,测试设备使用对称加密算法和哈希算法将测试设备初始数据、测试设备初始化向量和加密密钥作为输入向量进行运算生成测试设备响应密钥,并将所述测试设备响应密钥发送至整车目标ECU;整车目标ECU对所述响应密钥进行一致性验证,如一致则通过请求;不一致则拒绝请求。本发明实施例使用哈希算法和对称加密算法,对种子进行复杂运算生成响应密钥,即便攻击者在获取整个算法流程也无法进行破解。

Description

安全访问服务认证方法和系统
技术领域
本发明涉及车辆信息安全领域,尤其涉及一种安全访问服务认证方法和系统。
背景技术
随着汽车智能化、网联化、电动化、共享化“新四化”的快速发展,汽车信息安全越来越受到业内人士的重视。目前车载网络架构中基于UDS(Unified Diagnostic Services,统一诊断服务)的诊断服务作为整车网络通讯的关键通讯协议愈发重要。
UDS诊断安全访问是一种安全访问特征,需根据用户的角色和授权定义,对多种诊断业务和ECU(Elecmal Control Unit,车辆电子控制单元)的内存配置和强制访问控制。27安全访问服务控制用于身份验证和UDS服务授权用户访问、标识符和例程(如ECU重编程、生命周期切换、密钥和证书注入、测量和校准)。UDS协议中基于安全访问的27服务提供了一种保护机制,该机制用来保护访问限制的诊断服务。利用加密策略采用种子和密钥相关联的方法。使用随机产生的种子,通过安全算法得到唯一的秘钥。若秘钥匹配正确则可以调用受到保护的诊断服务。
目前主流的27安全访问服务认证算法通常基于种子(seed)响应密钥(responsekey)形式完成安全验证,测试设备Tester通过向ECU请求种子(Seed)并使用算法对种子进行计算生成响应密钥(Response Key),ECU端使用相同的算法计算Seed生成ResponseKey,并将Tester计算的Response Key进行对比。如一致,则解锁服务。目前许多厂商在Seed和Response key的运算过程中使用较为较为简单的加减、异或、位移算法,该类算法虽然可简化开发和实现难度,但也容易被攻击者通过逆向分析、暴力破解等方式进行攻击,从而绕过27安全访问服务认证机制。
发明内容
为提高整车车载网络的安全性,保障UDS协议27安全访问服务的安全可靠,使攻击者无法在短时间内破解安全访问服务的认证过程。本发明实施例提出了一种安全访问服务认证方法和系统,通过将哈希算法和对称加密算法引入到27安全访问服务认证算法流程中,保证27安全访问服务的安全性。
第一方面,本发明实施例提出一种安全访问服务认证方法,其特征在于,包括以下步骤:
响应于接收到测试设备发起的整车UDS协议27安全访问服务请求,整车目标ECU生成种子并发送到测试设备;
响应于接收到所述种子,测试设备根据所述种子生成测试设备初始数据和测试设备初始化向量,测试设备使用对称加密算法将测试设备初始数据、测试设备初始化向量和加密密钥作为输入向量进行运算生成测试设备响应密钥,并将所述测试设备响应密钥发送至整车目标ECU;
整车目标ECU对所述响应密钥进行一致性验证,如一致则判定通过27安全访问服务认证请求;若不一致,则拒绝请求。
优选的,测试设备根据所述种子生成测试设备初始数据的方法包括:测试设备调用对称加密算法中的填充算法将所述种子进行填充,获得测试设备初始数据。
优选的,测试设备根据所述种子生成测试设备初始化向量的方法包括:
测试设备将所述种子与ECU设备信息组合在一起,生成第一字节数据;
测试设备使用哈希算法对所述第一字节数据进行计算,得到第二字节数据,测试设备使用异或算法依次对第二字节数据按顺序依次进行两两异或操作,生成测试设备初始化向量。
优选的,所述ECU设备信息包括ECU型号和版本信息,可以根据需要自行组合。
优选的,所述加密密钥预置在整车目标ECU和测试设备中。
优选的,所述一致性验证的方法包括响应密钥比对和种子比对。
优选的,所述响应密钥比对的方法包括:整车目标ECU根据所述种子生成整车目标ECU初始数据和整车目标ECU初始化向量,使用所述对称加密算法将整车目标ECU初始数据、整车目标ECU初始化向量和加密密钥作为输入向量进行运算生成整车目标ECU响应密钥,将测试设备响应密钥和整车目标ECU响应密钥进行一致性比对。
优选的,所述种子比对的方法包括:响应于接收到测试设备响应密钥,整车目标ECU对所述测试设备响应密钥进行解密,获得响应密钥中携带的种子信息,并将响应密钥中携带的种子信息与整车目标ECU生成的种子信息进行一致性比对。
第二方面,本发明实施例提出一种安全访问服务认证系统,其特征在于,包括:
测试设备,所述测试设备向整车目标ECU发起整车UDS协议27安全访问服务请求,整车目标ECU生成种子并发送到测试设备;响应于接收到所述种子,测试设备根据所述种子生成测试设备初始数据和测试设备初始化向量,测试设备使用对称加密算法将测试设备初始数据、测试设备初始化向量和加密密钥作为输入向量进行运算生成测试设备响应密钥,并将所述测试设备响应密钥发送至整车目标ECU;
整车目标ECU,所述整车目标ECU对所述响应密钥进行一致性验证,如一致则判定通过27安全访问服务认证请求;若不一致,则拒绝请求。
优选的,测试设备将所述种子与ECU设备信息组合在一起,生成第一字节数据;测试设备使用哈希算法对所述第一字节数据进行计算,得到第二字节数据,所述第二字节数据字节长度为第一字节数据字节长度的两倍;测试设备使用异或算法依次对第二字节数据按顺序依次进行两两异或操作,生成测试设备初始化向量。
本发明实施例与现有技术相比,具体有益效果如下:
本发明实施例提出的一种安全访问服务认证方法和系统,与传统的27安全访问服务认证算法相比,通过引入对称加密算法和哈希算法。在算法实现过程中使用哈希算法和对称加密算法,对种子(Seed)进行复杂运算生成响应密钥(response key),较传统27算法生成的响应密钥更加不容易被破解。即便攻击者在获取整个算法流程的情况下,也无法进行破解,极大程度上提高了攻击者的攻击难度,保障了整车UDS协议27安全访问服务的安全性。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例的安全访问服务认证方法流程图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将对本发明的技术方案进行清楚、完整的描述。显然,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所得到的所有其它实施例,都属于本发明所保护的范围。
下面将结合参考附图来详细说明本发明实施例。
本发明实施例通过使用对称加密算法AES和哈希算法SHA,对UDS协议27安全访问服务的认证过程种子(Seed)和响应密钥(response key)计算过程进行重新设计,保证27安全访问服务中种子和密钥在短时间内不被攻击者破解,保证27安全访问算法的安全性。
结合图1,本发明实施例的安全访问服务认证方法,包括以下步骤:
步骤S100,响应于接收到测试设备发起的整车UDS协议27安全访问服务请求,整车目标ECU生成种子并发送到测试设备。
具体的,所述种子为特定字节数的随机数;所述特定字节数为4字节。
步骤S200,响应于接收到所述种子,测试设备根据所述种子生成测试设备初始数据和测试设备初始化向量,测试设备使用对称加密算法将测试设备初始数据、测试设备初始化向量和加密密钥作为输入向量进行运算生成测试设备响应密钥,并将所述测试设备响应密钥发送至整车目标ECU。
具体的,测试设备根据所述种子生成测试设备初始数据的方法包括:测试设备调用对称加密算法中的填充算法将所述种子进行填充,获得测试设备初始数据。对所述种子进行填充,用于将不符合算法字节数要求的种子填充为所需要的字节数,便于下一步的计算。优选的,所述对称加密算法为AES-128CBC模式。
具体的,测试设备根据所述种子生成测试设备初始化向量的方法包括以下步骤:
步骤S210,测试设备将所述种子与ECU设备信息组合在一起,生成第一字节数据。
具体的,ECU设备信息提前预置在测试设备和ECU中。所述ECU设备信息包括ECU型号和版本信息,可以根据需要自行组合。ECU设备信息应作为保密数据,需确保ECU设备信息不被泄露。
在本发明的一个具体实施例中,ECU设备信息可以是一个12字节的数据;当4字节种子为0x00 0x01 0x02 0x03,12字节ECU设备信息为0x10 0x11 0x12 0x13 0x14 0x150x16 0x17 0x18 0x19 0x1A 0x1B。组合得到的第一字节数据为0x00 0x01 0x02 0x030x10 0x11 0x12 0x13 0x14 0x15 0x16 0x17 0x18 0x19 0x1A 0x1B。
步骤S220,测试设备使用哈希算法对所述第一字节数据进行计算,得到第二字节数据,所述第二字节数据字节长度为第一字节数据字节长度的两倍。
优选的,所述哈希算法为SHA-256算法。
在本发明的一个具体实施例中,将上述第一字节数据计算得到的第二字节数据为32字节数据:0x00 0x01 0x02 0x03 0x04 0x05 0x06 0x07 0x08 0x09 0x0A 0x0B 0x0C0x0D 0x0E 0x0F 0x10 0x11 0x12 0x13 0x14 0x15 0x16 0x17 0x18 0x19 0x1A 0x1B0x1C 0x1D 0x1E 0x1F。
步骤S230,测试设备使用异或算法依次对第二字节数据按顺序依次进行两两异或操作,生成测试设备初始化向量。
在本发明的一个具体实施例中,已知上述第二字节数据为0x00 0x01 0x02 0x030x04 0x05 0x06 0x07 0x08 0x09 0x0A 0x0B 0x0C 0x0D 0x0E 0x0F 0x10 0x11 0x120x13 0x14 0x15 0x16 0x17 0x18 0x19 0x1A 0x1B 0x1C 0x1D 0x1E 0x1F。
使用异或算法依次对第二字节数据按顺序依次进行两两异或操作的具体步骤为:将0x00和0x01进行于异或操作以获得X1,将0x02和0x03用于异或操作以获得X2。以此类推,获得16字节数据:X1,X2,X3,X4,X5,X7,X8,X9,X10,X11,X13,X14,X15,X16,将此数据作为测试设备初始化向量。
具体的,加密密钥为OEM(Original Equipment Manufacturer,原始设备制造商)或ECU厂商预置在整车目标ECU和测试设备中,在进行安全访问服务认证时,测试设备和整车目标ECU使用的加密密钥应相同,需保证加密密钥不被泄漏。优选的,加密密钥的字节数根据算法需要进行设置。
步骤S300,整车目标ECU对所述响应密钥进行一致性验证,如一致则判定通过27安全访问服务认证请求;若不一致,则拒绝请求。
具体的,一致性验证的方法包括响应密钥比对和种子比对。
所述响应密钥比对的方法包括:整车目标ECU根据所述种子生成整车目标ECU初始数据和整车目标ECU初始化向量,使用所述对称加密算法将整车目标ECU初始数据、整车目标ECU初始化向量和加密密钥作为输入向量进行运算生成整车目标ECU响应密钥,将测试设备响应密钥和整车目标ECU响应密钥进行一致性比对。其中,整车目标ECU生成整车目标ECU响应密钥方法与测试设备生成测试设备响应密钥的方法相同,在此不再赘述。
所述种子比对的方法包括:响应于接收到测试设备响应密钥,整车目标ECU对所述测试设备响应密钥进行解密,获得响应密钥中携带的种子信息,并将响应密钥中携带的种子信息与整车目标ECU生成的种子信息进行一致性比对。
需要说明的是,本发明实施例以AES-128算法CBC模式、SHA-256算法、4字节种子和12字节ECU设备信息进行举例。其中,本领域技术人员容易想到的是,种子和ECU设备信息长度、对称加密算法类型与哈希算法类型,均可根据实际需要进行相应调整替换,均可适用于本发明实施例。
应该理解的是,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发申请中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本发明公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。

Claims (10)

1.一种安全访问服务认证方法,其特征在于,包括以下步骤:
响应于接收到测试设备发起的整车UDS协议27安全访问服务请求,整车目标ECU生成种子并发送到测试设备;
响应于接收到所述种子,测试设备根据所述种子生成测试设备初始数据和测试设备初始化向量,测试设备使用对称加密算法将测试设备初始数据、测试设备初始化向量和加密密钥作为输入向量进行运算生成测试设备响应密钥,并将所述测试设备响应密钥发送至整车目标ECU;
整车目标ECU对所述响应密钥进行一致性验证,如一致则判定通过27安全访问服务认证请求;若不一致,则拒绝请求。
2.根据权利要求1所述的方法,其特征在于,测试设备根据所述种子生成测试设备初始数据的方法包括:测试设备调用对称加密算法中的填充算法将所述种子进行处理填充,获得测试设备初始数据。
3.根据权利要求1所述的方法,其特征在于,测试设备根据所述种子生成测试设备初始化向量的方法包括:
测试设备将所述种子与ECU设备信息组合在一起,生成第一字节数据;
测试设备使用哈希算法对所述第一字节数据进行计算,得到第二字节数据,所述第二字节数据字节长度为第一字节数据字节长度的两倍;
测试设备使用异或算法依次对第二字节数据按顺序依次进行两两异或操作,生成测试设备初始化向量。
4.根据权利要求3所述的方法,其特征在于,所述ECU设备信息包括ECU型号和版本信息,可以根据需要自行组合。
5.根据权利要求3所述的方法,其特征在于,所述加密密钥预置在整车目标ECU和测试设备中。
6.根据权利要求1所述的方法,其特征在于,所述一致性验证的方法包括响应密钥比对和种子比对。
7.根据权利要求6所述的方法,其特征在于,所述响应密钥比对的方法包括:整车目标ECU根据所述种子生成整车目标ECU初始数据和整车目标ECU初始化向量,使用所述对称加密算法将整车目标ECU初始数据、整车目标ECU初始化向量和加密密钥作为输入向量进行运算生成整车目标ECU响应密钥,将测试设备响应密钥和整车目标ECU响应密钥进行一致性比对。
8.根据权利要求6所述的方法,其特征在于,所述种子比对的方法包括:响应于接收到测试设备响应密钥,整车目标ECU对所述测试设备响应密钥进行解密,获得响应密钥中携带的种子信息,并将响应密钥中携带的种子信息与整车目标ECU生成的种子信息进行一致性比对。
9.一种安全访问服务认证系统,其特征在于,包括:
测试设备,所述测试设备向整车目标ECU发起整车UDS协议27安全访问服务请求,整车目标ECU生成种子并发送到测试设备;响应于接收到所述种子,测试设备根据所述种子生成测试设备初始数据和测试设备初始化向量,测试设备使用对称加密算法将测试设备初始数据、测试设备初始化向量和加密密钥作为输入向量进行运算生成测试设备响应密钥,并将所述测试设备响应密钥发送至整车目标ECU;
整车目标ECU,所述整车目标ECU对所述响应密钥进行一致性验证,如一致则判定通过27安全访问服务认证请求;若不一致,则拒绝请求。
10.根据权利要求9所述的系统,其特征在于,测试设备将所述种子与ECU设备信息组合在一起,生成第一字节数据;测试设备使用哈希算法对所述第一字节数据进行计算,得到第二字节数据;测试设备使用异或算法依次对第二字节数据按顺序依次进行两两异或操作,生成测试设备初始化向量。
CN202110672567.3A 2021-06-17 2021-06-17 安全访问服务认证方法和系统 Active CN113507448B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110672567.3A CN113507448B (zh) 2021-06-17 2021-06-17 安全访问服务认证方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110672567.3A CN113507448B (zh) 2021-06-17 2021-06-17 安全访问服务认证方法和系统

Publications (2)

Publication Number Publication Date
CN113507448A true CN113507448A (zh) 2021-10-15
CN113507448B CN113507448B (zh) 2022-05-17

Family

ID=78010110

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110672567.3A Active CN113507448B (zh) 2021-06-17 2021-06-17 安全访问服务认证方法和系统

Country Status (1)

Country Link
CN (1) CN113507448B (zh)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100229038A1 (en) * 2009-03-04 2010-09-09 Albrecht Mayer System and Method for Testing a Module
CN102014133A (zh) * 2010-11-26 2011-04-13 清华大学 在云存储环境下一种安全存储系统的实现方法
CN102420990A (zh) * 2011-12-15 2012-04-18 北京工业大学 一种面向多视点视频的快速编码方法
CN103559454A (zh) * 2012-05-28 2014-02-05 阿莱尼亚·马基公司 数据保护系统和方法
CN103879398A (zh) * 2014-02-27 2014-06-25 中南大学 测试气压型abs中的电子控制单元性能的系统与方法
CN104935568A (zh) * 2015-04-20 2015-09-23 成都康赛信息技术有限公司 一种面向云平台接口鉴权签名方法
CN107526017A (zh) * 2016-06-22 2017-12-29 无锡华润矽科微电子有限公司 用于鼠标电路的功能测试系统及方法
CN110990848A (zh) * 2019-11-18 2020-04-10 上海易点时空网络有限公司 基于hive数据仓库的敏感字加密方法及装置、存储介质
CN111010266A (zh) * 2019-12-09 2020-04-14 广州市百果园信息技术有限公司 消息的加解密、读写方法、装置、计算机设备和存储介质
CN112532482A (zh) * 2020-11-25 2021-03-19 杭州迪普科技股份有限公司 分流设备测试方法及其装置

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100229038A1 (en) * 2009-03-04 2010-09-09 Albrecht Mayer System and Method for Testing a Module
CN102014133A (zh) * 2010-11-26 2011-04-13 清华大学 在云存储环境下一种安全存储系统的实现方法
CN102420990A (zh) * 2011-12-15 2012-04-18 北京工业大学 一种面向多视点视频的快速编码方法
CN103559454A (zh) * 2012-05-28 2014-02-05 阿莱尼亚·马基公司 数据保护系统和方法
CN103879398A (zh) * 2014-02-27 2014-06-25 中南大学 测试气压型abs中的电子控制单元性能的系统与方法
CN104935568A (zh) * 2015-04-20 2015-09-23 成都康赛信息技术有限公司 一种面向云平台接口鉴权签名方法
CN107526017A (zh) * 2016-06-22 2017-12-29 无锡华润矽科微电子有限公司 用于鼠标电路的功能测试系统及方法
CN110990848A (zh) * 2019-11-18 2020-04-10 上海易点时空网络有限公司 基于hive数据仓库的敏感字加密方法及装置、存储介质
CN111010266A (zh) * 2019-12-09 2020-04-14 广州市百果园信息技术有限公司 消息的加解密、读写方法、装置、计算机设备和存储介质
CN112532482A (zh) * 2020-11-25 2021-03-19 杭州迪普科技股份有限公司 分流设备测试方法及其装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
王明书: "《天地一体化信息网络密钥协商与加密认证设计》", 《指挥信息系统与技术》 *
詹克旭: "《基于UDS协议的PEPS系统安全认证方法》", 《计算机系统应用》 *

Also Published As

Publication number Publication date
CN113507448B (zh) 2022-05-17

Similar Documents

Publication Publication Date Title
CN110493197B (zh) 一种登录处理方法及相关设备
US20200372503A1 (en) Transaction messaging
CN101291224B (zh) 在通信系统中处理数据的方法和系统
CN106572106B (zh) 一种tbox终端和tsp平台之间报文传输的方法
CN111181928B (zh) 车辆诊断方法、服务器及计算机可读存储介质
CN110177354A (zh) 一种车辆的无线控制方法及系统
US9450937B2 (en) Vehicle network authentication system, and vehicle network authentication method
CN105635147A (zh) 基于车载特种装备系统的数据安全传输方法及系统
CN110891061B (zh) 数据的加解密方法、装置、存储介质及加密文件
CN111726224A (zh) 一种基于量子保密通信的数据完整性快速认证方法、系统、终端及存储介质
CN110990827A (zh) 一种身份信息验证方法、服务器及存储介质
JPH04265031A (ja) 公開キー使用制御方法および装置
CN113114621B (zh) 一种用于公交调度系统的通信方法及公交调度系统
CN113569223B (zh) 一种离线设备的安全认证方法
CN111565182B (zh) 一种车辆诊断方法、装置及存储介质
CN111813078B (zh) 一种车辆的安全诊断方法、装置、设备及介质
WO2018120938A1 (zh) 密钥离线传输方法、终端和存储介质
CN108199847A (zh) 数字安全处理方法、计算机设备及存储介质
CN113872770A (zh) 一种安全性验证方法、系统、电子设备及存储介质
US10785193B2 (en) Security key hopping
CN113766450A (zh) 车辆虚拟钥匙共享方法及移动终端、服务器、车辆
CN106953731A (zh) 一种终端管理员的认证方法及系统
TWI772908B (zh) 以線上快速認證之硬體載具認證並簽章之系統及方法
CN113099457A (zh) 车辆与移动终端的绑定方法及系统
CN113507448B (zh) 安全访问服务认证方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant