CN113676320A - 车辆ecu密钥的确定方法、装置、设备及存储介质 - Google Patents
车辆ecu密钥的确定方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN113676320A CN113676320A CN202110956364.7A CN202110956364A CN113676320A CN 113676320 A CN113676320 A CN 113676320A CN 202110956364 A CN202110956364 A CN 202110956364A CN 113676320 A CN113676320 A CN 113676320A
- Authority
- CN
- China
- Prior art keywords
- ecu
- key
- local
- random number
- opposite
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 64
- 238000004891 communication Methods 0.000 claims abstract description 56
- 230000003993 interaction Effects 0.000 claims abstract description 26
- 239000011159 matrix material Substances 0.000 claims description 74
- 238000004364 calculation method Methods 0.000 claims description 62
- 239000013598 vector Substances 0.000 claims description 41
- 238000012545 processing Methods 0.000 claims description 22
- 238000012795 verification Methods 0.000 claims description 22
- 230000008569 process Effects 0.000 claims description 19
- 238000004590 computer program Methods 0.000 claims description 4
- 239000000284 extract Substances 0.000 claims description 4
- 238000004422 calculation algorithm Methods 0.000 description 9
- 230000003287 optical effect Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 239000013307 optical fiber Substances 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 101100217298 Mus musculus Aspm gene Proteins 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 230000008707 rearrangement Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
- Lock And Its Accessories (AREA)
Abstract
本公开提供了一种车辆ECU密钥的确定方法、装置、设备及存储介质,该方法包括:本端ECU广播密钥协商报文,并接收车辆内至少一个对端ECU广播的密钥协商报文,密钥协商报文的广播方式包括广播一次密钥协商报文或分阶段广播多次密钥协商报文;各ECU广播的报文分别携带有该ECU自身的特性信息,或,携带有该ECU自身的特性信息和阶段标识信息;本端ECU根据本端ECU的特性信息和各个对端ECU的特性信息计算自身所使用的加密密钥并存储;本端ECU根据各个对端ECU的特性信息分别计算与各对端ECU交互所用的各解密密钥并存储,其中加密密钥与每个解密密钥均为对称密钥。本公开可以在占用计算资源较少的情况下,通过ECU自主协商密钥,保证ECU通信安全。
Description
本公开是申请号为201810864422.1的申请的分案申请。
技术领域
本发明实施例涉及ECU密钥管理技术,尤其涉及一种车辆ECU密钥的确定方法、装置、设备及存储介质。
背景技术
汽车中的ECU(Electronic Control Unit,电子控制单元)是控制车辆电子系统的最重要的部件,车辆电子系统由很多ECU组成,分别负责实现不同的功能,例如动力、车门、转向等,这些ECU通过不同的通信网络互联,如CAN(Controller Area Network,控制器局域网络)。如果攻击者在ECU中注入非法控制信息,将影响车辆正常运行,直接威胁乘客的生命安全。目前的ECU安全防护机制会涉及到安全启动、安全通信、身份验证和消息认证等,其核心是使用密钥来保证车内网的安全。
现有的汽车ECU的密钥管理,有如下两种方案:
(1)基于传统的公钥的密钥管理,借助PKI(Public Key Infrastructure,公钥基础设施)体系完成ECU的密钥生成、分发和使用。但由于ECU计算资源有限,该方法在ECU中占用太多资源,同时耗时太久,甚至有些ECU不能满足公私钥体制的计算。
(2)基于预先分配到ECU的对称密钥体制,在车辆出厂前预先分配并存储密钥到ECU中。虽然对称算法能在ECU中进行计算,但车厂和Tier-1(一级供应商)需要针对其车辆及车辆上的ECU,在云端保存大量密钥,以记录密钥与汽车ECU的对应关系,不便于管理维护。
发明内容
本发明实施例提供一种车辆ECU密钥的确定方法、装置、设备及存储介质,以在占用计算资源较少的情况下,通过ECU自主协商密钥,保证ECU通信安全。
第一方面,本发明实施例提供了一种车辆ECU密钥的确定方法,包括:
本端ECU广播密钥协商报文,并接收车辆内至少一个对端ECU广播的密钥协商报文,其中,所述本端ECU广播密钥协商报文的方式包括广播一次密钥协商报文或分阶段广播多次密钥协商报文;在所述本端ECU广播密钥协商报文的方式包括广播一次密钥协商报文的情况下,各ECU广播的密钥协商报文分别携带有该ECU自身的特性信息,在所述本端ECU广播密钥协商报文的方式包括分阶段广播多次密钥协商报文的情况下,各ECU广播的密钥协商报文分别携带有该ECU自身的特性信息和阶段标识信息;
所述本端ECU根据本端ECU的特性信息和各个对端ECU的特性信息计算自身所使用的加密密钥并存储;
所述本端ECU根据各个对端ECU的特性信息分别计算与各所述对端ECU交互所用的各解密密钥并存储,其中所述加密密钥与每个解密密钥均为对称密钥。
第二方面,本发明实施例还提供了一种车辆ECU密钥的确定装置,应用于ECU中,包括:
报文收发模块,用于广播密钥协商报文,并接收车辆内至少一个对端ECU广播的密钥协商报文,其中,所述本端ECU广播密钥协商报文的方式包括广播一次密钥协商报文或分阶段广播多次密钥协商报文;在所述本端ECU广播密钥协商报文的方式包括广播一次密钥协商报文的情况下,各ECU广播的密钥协商报文分别携带有该ECU自身的特性信息,在所述本端ECU广播密钥协商报文的方式包括分阶段广播多次密钥协商报文的情况下,各ECU广播的密钥协商报文分别携带有该ECU自身的特性信息和阶段标识信息;
加密密钥计算模块,用于根据本端ECU的特性信息和各个对端ECU的特性信息计算自身所使用的加密密钥;
解密密钥计算模块,用于根据各个对端ECU的特性信息分别计算与各所述对端ECU交互所用的各解密密钥;
密钥存储模块,用于存储自身所使用的加密密钥及与各所述对端ECU交互所用的各解密密钥;
其中,所述加密密钥与每个解密密钥均为对称密钥。
第三方面,本发明实施例还提供了一种计算机设备,所述计算机设备包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如本发明任意实施例所述的车辆ECU密钥的确定方法。
第四方面,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本发明任意实施例所述的车辆ECU密钥的确定方法。
本发明实施例的技术方案,在无干预情况下,车辆内的各ECU之间通过多种可用的广播方式广播密钥协商报文,根据密钥协商报文中携带的ECU特性信息自主协商密钥并进行安全存储,车厂和一级供应商云端无需存储及管理密钥,同时协议交互少,算法简单,能够在计算能力较弱的ECU中完成计算。同一ECU的加密密钥(存储于自身)和相应的解密密钥(分别存储于车辆内其他ECU中)相同,能够保证ECU间所传输的数据内容的对称加解密,以进行安全通信。
附图说明
图1是本发明实施例一提供的车辆ECU密钥的确定方法的流程图;
图2是本发明实施例二提供的车辆ECU密钥的确定方法的流程图;
图3是本发明实施例三提供的车辆ECU密钥的确定方法的流程图;
图4是本发明实施例五提供的车辆ECU密钥的确定装置的结构示意图;
图5是本发明实施例六提供的计算机设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
实施例一
图1是本发明实施例一提供的车辆ECU密钥的确定方法的流程图,本实施例可适用于确定车辆ECU的通信密钥的情况,尤其是车辆内各ECU之间自主协商密钥的情况,该方法可以由车辆ECU密钥的确定装置来执行,该装置可以由软件和/或硬件来实现,一般可集成在具备计算处理功能的计算机设备中,如车辆的ECU。如图1所示,该方法具体包括:
S110,本端ECU广播密钥协商报文,并接收车辆内至少一个对端ECU广播的密钥协商报文,其中各ECU广播的密钥协商报文分别携带有该ECU自身的特性信息。
其中,车辆内各ECU通过CAN总线连接,以实现ECU间的广播通信。车辆内的各ECU广播密钥协商报文,是为了通过密钥协商报文将自己的特性信息告知其他ECU以及获取其他ECU的特性信息,以根据各ECU的特性信息计算通信密钥并存储。
ECU的特性信息包括计算通信密钥所需的信息。示例性的,ECU的特性信息包括:本端ECU标识信息、密钥因子和目标通信ECU标识信息等,ECU标识信息是唯一标识ECU的信息,可以是车辆内每个ECU的唯一编号,如ECU1、ECU2、……ECUn等,也可以是预先为每个ECU分配的UDS身份(即UDSID),UDS是Unified Diagnostic Service的缩写,翻译为统一诊断服务,是诊断服务的规范化标准,比如,读取故障码应该向ECU发什么指令,读数据流应该发什么指令。密钥因子可以是至少一个随机数,增加密钥的随机性,进而增加安全性。本端ECU的目标通信ECU是指与本端ECU有通信需求的ECU,本端ECU在CAN总线上广播报文,但是并非其余所有ECU均需要处理该报文,例如,共有5个ECU,ECU1的目标通信ECU是ECU3和ECU5,ECU2的目标通信ECU是ECU3、ECU4和ECU5,具体以车速超过20km/h则自动锁车门的场景为例,负责动力的ECU发出车速超过20km/h的消息(也可称为CAN指令或报文),CAN总线上的其余ECU均可接收到该消息,负责车门的ECU(属于动力ECU的目标通信ECU之一)会根据该消息控制锁车门,其余ECU知道该消息与自身无关,不作任何处理。
需要说明的是,可以仅广播一次密钥协商报文,完成ECU特性信息的传输。也可以根据计算密钥的不同,分阶段完成ECU特性信息的传输,例如,每个ECU均广播两次密钥协商报文,其中,第一次广播报文(即第一阶段)为了传输计算自身所使用的加密密钥所需的信息,第二次广播报文(即第二阶段)为了传输计算与对端ECU交互所用的解密密钥所需的信息;相应的,密钥协商报文中还可以携带阶段标识信息,用于表示当前所处的协商密钥过程中的具体阶段,例如,0表示第一阶段,1表示第二阶段。
S120,所述本端ECU根据本端ECU的特性信息和各个对端ECU的特性信息计算自身所使用的加密密钥并存储。
S130,所述本端ECU根据各个对端ECU的特性信息分别计算与各所述对端ECU交互所用的各解密密钥并存储,其中所述加密密钥与每个解密密钥均为对称密钥。
本实施例基于对称密钥机制,即,本端使用一密钥对待发数据进行加密并发送加密后的消息,通信对端使用相同的密钥对来自本端的消息进行解密。本实施例中,本端ECU计算并存储的通信密钥包括自身所使用的加密密钥以及与各对端ECU交互所用的各解密密钥,其中,加密密钥用于在本端ECU发送消息时对所发送的数据内容进行加密,因此加密密钥也可称为发送密钥;解密密钥用于在接收到相应的对端ECU发送的消息时,对所接收的消息进行解密以获取其中的数据内容,因此解密密钥也可称为接收密钥。也就是说,需要发送消息时,ECU利用自身的加密密钥对所发数据内容进行加密,以发送密文,保证通信安全;接收到消息时,ECU利用与相应对端ECU交互所用的解密密钥对该消息进行解密,以获取消息中数据内容的明文。由此实现ECU间的密文通信,保证通信安全。
需要说明的是,上述ECU自主协商密钥的过程,可以在车辆组装完成后通过命令触发,以保证车辆投入使用后ECU间的安全通信。ECU的密钥可以根据需求设置为定时更新,也可以根据需求设置为在特殊情况下进行更新,如车辆发生故障送去维修时,维修人员通过命令触发密钥的更新。密钥的更新是指ECU重新执行自主协商密钥的过程,以新的密钥替代已存储的旧密钥。
本实施例的技术方案,在无干预情况下,车辆内的各ECU之间通过广播密钥协商报文,根据密钥协商报文中携带的ECU特性信息自主协商密钥并进行安全存储,车厂和一级供应商云端无需存储及管理密钥,同时协议交互少,算法简单,能够在计算能力较弱的ECU中完成计算。同一ECU的加密密钥(存储于自身)和相应的解密密钥(分别存储于车辆内其他ECU中)相同,能够保证ECU间所传输的数据内容的对称加解密,以进行安全通信,满足ECU安全性的需求。
可选的,为了保证密钥的安全存储,可以在ECU中设置硬件安全模块,将加密密钥和解密密钥存储到ECU的硬件安全模块中。硬件安全模块可以使用现有的模块或芯片,例如,HSM(Hardware Security Module,硬件安全模块)或SE(Secure Element,安全模块)等。
可选的,在车辆内所有ECU均存储有自身所使用的加密密钥及与各对端ECU交互所用的解密密钥之后,上述方法还可以包括:各ECU删除计算过程所使用的中间变量信息。其中,中间变量信息是指整个密钥协商过程中用于计算密钥的中间过程变量。及时删除中间变量信息,既能够节省存储空间,也能够避免中间变量信息泄露导致密钥泄露的问题。
实施例二
图2是本发明实施例二提供的车辆ECU密钥的确定方法的流程图,本实施例在上述实施例的基础上,对ECU计算自身所使用的加密密钥的过程进行了优化说明。具体的,ECU的特性信息包括随机数信息,S120包括:本端ECU根据本端ECU的随机数信息及各个对端ECU的随机数信息,计算自身所使用的加密密钥。如图2所示,该方法具体包括:
S210,本端ECU广播密钥协商报文,并接收车辆内至少一个对端ECU广播的密钥协商报文,其中各ECU广播的密钥协商报文分别携带有该ECU自身的特性信息。
其中,ECU的特性信息包括随机数信息,随机数信息可以是利用预设随机数生成算法生成的至少一个随机数(可称为随机数向量),参与通信密钥的计算。每个ECU中可预置随机数生成算法,在广播密钥协商报文之前,利用该算法生成随机数向量,通过密钥协商报文发送给车辆内至少一个对端ECU。可选的,为了保证随机数不泄露,可以使用预设密钥对生成的随机数向量进行加密后再通过报文进行发送,其中预设密钥可以是预先约定的车辆内所有ECU均知道的统一的密钥。
S220,所述本端ECU利用预设密钥对各个对端ECU的随机数信息进行解密,得到各个对端ECU的随机数向量。
其中,本端ECU利用统一的预设密钥解密得到来自于各对端ECU的随机数向量,示例性的,共有5个ECU,那么本端ECU可以获取来自于其余4个对端ECU的4个随机数向量。需要说明的是,若随机数信息为随机数向量明文,则可以不执行操作S220,在S230中直接使用对端ECU广播的密钥协商报文中携带的随机数向量。
S230,所述本端ECU将本端ECU的随机数向量与解密得到的随机数向量存储为第一随机数矩阵。
其中,仍以5个ECU为例,本端ECU将自身生成的随机数向量和解密得到的4个随机数向量,按照预设顺序(例如,ECU的编号从小到大)组成第一随机数矩阵,第一随机数矩阵的行数是车辆内所有ECU的个数,列数是随机数向量中随机数的个数。车辆内所有ECU所存储的第一随机数矩阵是相同的。
S240,所述本端ECU根据所述第一随机数矩阵计算自身所使用的加密密钥并存储。
可选的,所述本端ECU根据第一随机数矩阵计算自身所使用的加密密钥包括:所述本端ECU按照所述本端ECU对应的目标通信ECU,从所述第一随机数矩阵中抽取所述目标通信ECU的随机数向量,得到第二随机数矩阵;所述本端ECU按照预设规则将所述第二随机数矩阵转换为第一计算矩阵;所述本端ECU利用所述预设密钥对所述第一计算矩阵进行预设运算,得到自身所使用的加密密钥。
其中,预设规则可以是按照行数大小依次将第二随机数矩阵中的元素排列成一行,即按照ECU编号大小或ECU对应的UDSID的大小进行排列。按照预设规则将第二随机数矩阵中的各行随机数向量,排列成一行,得到第一计算矩阵。预设运算可以是加密运算,例如使用MD5、SHA1等哈希算法进行哈希运算。
S250,所述本端ECU根据各个对端ECU的特性信息分别计算与各所述对端ECU交互所用的各解密密钥并存储。其中加密密钥与每个解密密钥均为对称密钥。
车辆内的每个ECU通过执行上述S210至S250的操作,计算自身所使用的加密密钥,并存储计算得到的加密密钥;还计算与各对端ECU交互所用的各解密密钥,并存储计算得到的各解密密钥。
本实施例的技术方案,在无干预情况下,车辆内的各ECU之间通过广播密钥协商报文,根据密钥协商报文中携带的ECU特性信息自主协商密钥并进行安全存储,车厂和一级供应商云端无需存储及管理密钥;同时通过ECU生成的随机数向量计算密钥,协议交互少,算法简单,能够在计算能力较弱的ECU中完成计算,且提升安全性。
实施例三
图3是本发明实施例三提供的车辆ECU密钥的确定方法的流程图,本实施例在上述各实施例的基础上,对本端ECU计算与各对端ECU交互所用的各解密密钥的过程进行说明。如图3所示,该方法具体包括:
S310,本端ECU广播密钥协商报文,并接收车辆内至少一个对端ECU广播的密钥协商报文,其中各ECU广播的密钥协商报文分别携带有该ECU自身的特性信息。
S320,本端ECU根据本端ECU的特性信息和各个对端ECU的特性信息计算自身所使用的加密密钥并存储。
S330,针对每个对端ECU,本端ECU按照该对端ECU的目标通信ECU标识信息,从本地存储的第一随机数矩阵中抽取该对端ECU的目标通信ECU的随机数向量,并按照预设规则得到该对端ECU的第二计算矩阵。
其中,ECU的特性信息包括ECU的目标通信ECU标识信息。即,本端ECU要将自己的目标通信ECU告知车辆内各对端ECU,以供各对端ECU计算与本端ECU交互所用的解密密钥;本端ECU还获取各对端ECU的目标通信ECU,以计算与各对端ECU交互所用的解密密钥。
S340,本端ECU利用预设密钥对第二计算矩阵进行预设运算,得到与该对端ECU交互所用的解密密钥。
其中,第二计算矩阵的获取过程与实施例二中第一计算矩阵的获取过程类似,此处不再赘述。理论上,第二计算矩阵与第一计算矩阵应该是相同的。预设密钥和预设运算参见实施例二中的解释,此处不再赘述。
可选的,ECU的特性信息还可以包括校验信息,所述校验信息是ECU利用自身使用的加密密钥对其广播的密钥协商报文中的预设字符串进行预设处理得到的。校验信息用于对数据进行完整性校验。
S350,本端ECU利用与所述对端ECU交互所用的解密密钥对所述对端ECU广播的密钥协商报文中的预设字符串进行预设处理,得到处理结果。
其中,密钥协商报文中的预设字符串可以包括目标通信ECU标识信息。预设处理可以是与数据校验相关的处理,例如,CRC(Cyclic Redundancy Check,循环冗余校验)、MD5校验、HMAC(Hash-based Message Authentication Code,哈希消息认证码)校验等。可选的,预设字符串还可以包括阶段标识信息。
S360,本端ECU比较处理结果与所述对端ECU广播的密钥协商报文中携带的校验信息。若一致,则校验通过,执行S370;若不一致,则校验未通过,报文中的数据可能被篡改,返回S310,重新广播密钥协商报文以协商密钥。
上述S350至S360为可选的校验操作,以保证密钥可靠性。
S370,本端ECU存储计算得到的与所述对端ECU交互所用的解密密钥。
其中,针对各个对端ECU均执行操作S330至S370(其中S350至S360为可选操作)之后,本端ECU中就存储有与各对端ECU交互所用的各解密密钥。
S380,在车辆内所有ECU均存储有自身所使用的加密密钥及与各对端ECU交互所用的各解密密钥之后,各ECU删除计算过程所使用的中间变量信息。
具体的,中间变量信息可以包括:第一随机数矩阵、第二随机数矩阵、第一计算矩阵、第二计算矩阵等计算密钥过程所涉及的中间变量。
本实施例的技术方案,在无干预情况下,车辆内的各ECU之间通过广播密钥协商报文,根据密钥协商报文中携带的ECU特性信息自主协商密钥并进行安全存储,车厂和一级供应商云端无需存储及管理密钥;同时通过ECU生成的随机数向量计算密钥,协议交互少,算法简单,能够在计算能力较弱的ECU中完成计算,且提升安全性。另外,利用校验信息来验证同一ECU的解密密钥与加密密钥是否一致,保证密钥的可靠性。
实施例四
在上述各实施例的基础上,本实施例结合具体实例对车辆ECU密钥的确定方法进行说明。
本实施例中,假设车辆内共有n个带有HSM芯片的ECU,其中,HSM芯片用于保证密钥的安全存储以及加快加解密的处理速度。车辆内各ECU之间自主协商密钥的整个流程可分为三个阶段:广播信息阶段、密钥交换协商阶段以及删除中间信息阶段。
第一阶段:广播信息阶段(Mode=0)
本阶段中,车辆内各ECU均广播第一报文,主要是为了将自己产生的随机数向量发送给其他ECU。
(1)ECUi广播随机数,CAN总线上广播报文格式如下:
M1=(Mode,UDSIDi,ENCRYPTNetkey(ai1,ai2,ai3,…aik))
其中,Mode是阶段标识信息,Mode取值为0时,表示ECU处于广播信息阶段,Mode取值为1时,表示ECU处于密钥交换协商阶段。UDSIDi是ECUi对应的身份标识信息,是预先分配给各ECU的。(ai1,ai2,ai3,…aik)表示ECUi生成的随机数向量,k表示ECU生成的随机数的个数,k的取值可以根据计算需求自定义,车辆内各ECU的k值一致。Netkey是车辆内各ECU都知道的统一的预设密钥,例如,可以是HSM芯片中预置的网络密钥。ENCRYPTNetkey(ai1,ai2,ai3,…aik)表示利用预设密钥Netkey对随机数向量(ai1,ai2,ai3,…aik)进行加密。
(2)ECUi在CAN总线上接收车辆内其他ECU(记为ECUj,j≠i)广播的报文,接收的报文格式与ECUi广播的报文M1格式一致,如下:
M2=(Mode,UDSIDj,ENCRYPTNetkey(aj1,aj2,aj3,…ajk))
其中,(aj1,aj2,aj3,…ajk)表示ECUj生成的随机数向量,UDSIDj是ECUj的唯一身份标识信息。
(3)ECUi利用Netkey对接收到的报文M2中的随机数信息进行解密后,得到一维随机数向量。ECUi接收到指定数量(如n-1)的报文个数后,ECUi将自身的随机数向量及得到的车辆内其他ECU对应的随机数向量,存储为如下矩阵格式:
最终,车辆内每个ECU都会存储有上述矩阵A。
第二阶段:密钥交换协商阶段(Mode=1)
(1)ECUi按照车厂的实际通信矩阵,从矩阵A中抽取ECUi的目标通信ECU对应的随机数向量,得到矩阵A’。
具体的,车厂的实际通信矩阵是指车厂设定的车辆内各ECU的通信需求关系,根据实际通信矩阵可以获知各ECU的目标通信ECU。示例性的,ECU2的目标通信ECU是ECU3、ECU4和ECU5,从矩阵A中抽取第3至5行,构成矩阵A’,如下:
(2)ECUi按照预设规则将矩阵A’转为一维矩阵B。示例性的,对于上述得到的三行k列的矩阵A’,按照ECU编号从小到大,依次将各行排成一行,得到矩阵B,如下:
B=(a31 a32 a33 … a3k a41 a42 a43 … a4k a51 a52 a53 … a5k)
(3)ECUi根据矩阵B计算自己的发送密钥kTXi,并将该发送密钥kTXi安全存储到ECUi的HSM芯片中,计算公式如下:
kTXi=H(Netkey,B)
其中,H(Netkey,B)表示利用Netkey对B进行哈希运算。由于车辆内ECU对应的目标通信ECU可能不同,因此车辆内不同ECU对应的矩阵B也可能是不同的,进而不同ECU的发送密钥kTXi也不同。
(4)车辆内各ECU均广播第二报文,主要是为了将自己的目标通信ECU标识信息发送给其他ECU。具体的,ECUi广播自己的目标通信ECU标识信息,CAN总线上广播报文格式如下:
M3=((Mode,UDSID1,UDSID2,…UDSIDm),HMAC(kTXi,(Mode,UDSID1,UDSID2,…UDSIDm)))
其中,m表示E Ci的目标通信ECU的个数,HMAC(kTXi,(Mode,UDSID1,UDSID2,…UDSIDm))表示利用kTX对预设字符串(Mode,UDSID1,UDSID2,…UDSIDm)进行HMAC运算,以对预设字符串进行完整性校验,从而验证ECUi的发送密钥kTXi与接收密钥kRXi的一致性。
(5)ECUj收到ECUi广播的M3报文后,根据报文中的ECUi的目标通信ECU标识信息,从本地保存的A矩阵中抽取对应的随机数向量拼接得到一维矩阵B’。理论上来讲,针对同一个ECU的B’与B应该是一样的。
(6)ECUj根据矩阵B’计算ECUi的接收密钥kRXi,计算公式如下:
kRXi=H(Netkey,B')
(7)ECUj校验HMAC值,具体的,ECUj利用计算的kRXi对报文M3中的预设字符串进行HMAC运算,得到HMAC值;将该HMAC值与报文M3中携带的校验值进行比较,若二者一致,则校验通过,报文中的数据没有被篡改,密钥协商成功,将ECUi的接收密钥kRXi,安全存储到ECUj的HSM芯片中;若二者不一致,则校验未通过,更改Mode模式,重新进入广播信息阶段,执行上述操作以重新协商密钥。
第三阶段:删除中间信息阶段
在车辆内各ECU之间协商好密钥之后,每个ECU均删除整个过程中产生的中间变量,以免数据泄露。
最终经过上述ECU间的自主密钥协商流程,车辆内每个ECU都存储有自身的发送密钥和其他ECU的接收密钥,ECU可以利用自身的发送密钥对要发送的数据内容进行加密,也可以利用相应ECU的接收密钥对来自于该ECU的报文进行解密。同一个ECU的发送密钥和接收密钥是相同的,以实现对称加解密。
实施例五
图4是本发明实施例五提供的车辆ECU密钥的确定装置的结构示意图,该装置可以应用于ECU中。如图4所示,该装置包括:
报文收发模块410,用于广播密钥协商报文,并接收车辆内至少一个对端ECU广播的密钥协商报文,其中各ECU广播的密钥协商报文分别携带有该ECU自身的特性信息;
加密密钥计算模块420,用于根据本端ECU的特性信息和各个对端ECU的特性信息计算自身所使用的加密密钥;
解密密钥计算模块430,用于根据各个对端ECU的特性信息分别计算与各所述对端ECU交互所用的各解密密钥;
密钥存储模块440,用于存储自身所使用的加密密钥及与各对端ECU交互所用的各解密密钥;
其中,所述加密密钥与每个解密密钥均为对称密钥。
可选的,ECU的特性信息包括随机数信息,加密密钥计算模块420具体用于:根据本端ECU的随机数信息及各个对端ECU的随机数信息,计算自身所使用的加密密钥。
可选的,加密密钥计算模块420包括:
第一信息解密单元,用于利用预设密钥对各个对端ECU的随机数信息进行解密,得到各个对端ECU的随机数向量;
信息存储单元,用于将本端ECU的随机数向量与解密得到的随机数向量存储为第一随机数矩阵;
第一密钥计算单元,用于根据所述第一随机数矩阵计算自身所使用的加密密钥。
可选的,上述第一密钥计算单元具体用于:
按照本端ECU对应的目标通信ECU,从所述第一随机数矩阵中抽取所述目标通信ECU的随机数向量,得到第二随机数矩阵;
按照预设规则将所述第二随机数矩阵转换为第一计算矩阵;
利用所述预设密钥对所述第一计算矩阵进行预设运算,得到自身所使用的加密密钥。
可选的,ECU的特性信息包括ECU的目标通信ECU标识信息,解密密钥计算模块430包括:
第二信息解密单元,用于针对每个对端ECU,按照该对端ECU的目标通信ECU标识信息,从本地存储的第一随机数矩阵中抽取该对端ECU对应的目标通信ECU的随机数向量,并按照预设规则得到该对端ECU的第二计算矩阵;
第二密钥计算单元,用于利用预设密钥对所述第二计算矩阵进行预设运算,得到与该对端ECU交互所用的解密密钥。
可选的,ECU的特性信息还包括校验信息,所述校验信息是ECU利用自身所使用的加密密钥对其所广播的密钥协商报文中的预设字符串进行预设处理得到的,上述装置还可以包括:
校验模块,用于在所述本端ECU根据对端ECU的特性信息计算与所述对端ECU交互所用的解密密钥之后,利用与所述对端ECU交互使用的解密密钥对所述对端ECU广播的密钥协商报文中的预设字符串进行预设处理,得到处理结果;比较所述处理结果与所述对端ECU广播的密钥协商报文中的校验信息;若一致,则校验通过,存储与所述对端ECU交互所用的解密密钥;若不一致,则校验未通过,重新广播密钥协商报文以协商加密密钥和解密密钥。
可选的,密钥存储模块440是硬件安全模块。
可选的,上述装置还可以包括:删除模块,用于在车辆内所有ECU均存储有自身所使用的加密密钥及与各对端ECU交互所用的各解密密钥之后,删除计算过程所使用的中间变量信息。
本发明实施例所提供的车辆ECU密钥的确定装置可执行本发明任意实施例所提供的车辆ECU密钥的确定方法,具备执行方法相应的功能模块和有益效果。未在本实施例中详尽描述的技术细节,可参见本发明任意实施例提供的车辆ECU密钥的确定方法。
实施例六
本实施例提供了一种计算机设备,包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如本发明任意实施例所述的车辆ECU密钥的确定方法。
本实施例中的计算机设备可以是汽车的电子控制单元。图5是本发明实施例六提供的计算机设备的结构示意图。图5示出了适于用来实现本发明实施方式的示例性计算机设备12的框图。图5显示的计算机设备12仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图5所示,计算机设备12以通用计算设备的形式表现。计算机设备12的组件可以包括但不限于:一个或者多个处理器或者处理单元16,系统存储器28,连接不同系统组件(包括系统存储器28和处理单元16)的总线18。
总线18表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及外围组件互连(PCI)总线。
计算机设备12典型地包括多种计算机系统可读介质。这些介质可以是任何能够被计算机设备12访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
系统存储器28可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(RAM)30和/或高速缓存存储器32。计算机设备12可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统34可以用于读写不可移动的、非易失性磁介质(图5未显示,通常称为“硬盘驱动器”)。尽管图5中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM,DVD-ROM或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线18相连。系统存储器28可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块42的程序/实用工具40,可以存储在例如系统存储器28中,这样的程序模块42包括但不限于操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块42通常执行本发明所描述的实施例中的功能和/或方法。
计算机设备12也可以与一个或多个外部设备14(例如键盘、指向设备、显示器24等)通信,还可与一个或者多个使得用户能与该计算机设备12交互的设备通信,和/或与使得该计算机设备12能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口22进行。并且,计算机设备12还可以通过网络适配器20与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图5所示,网络适配器20通过总线18与计算机设备12的其它模块通信。应当明白,尽管图中未示出,可以结合计算机设备12使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
处理单元16通过运行存储在系统存储器28中的程序,从而执行各种功能应用以及数据处理,例如实现本发明实施例所提供的车辆ECU密钥的确定方法。
实施例七
本发明实施例七提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本发明任意实施例所述的车辆ECU密钥的确定方法。
本发明实施例的计算机存储介质,可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如”C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
Claims (15)
1.一种车辆ECU密钥的确定方法,其特征在于,包括:
本端ECU广播密钥协商报文,并接收车辆内至少一个对端ECU广播的密钥协商报文,其中,所述本端ECU广播密钥协商报文的方式包括广播一次密钥协商报文或分阶段广播多次密钥协商报文;在所述本端ECU广播密钥协商报文的方式包括广播一次密钥协商报文的情况下,各ECU广播的密钥协商报文分别携带有该ECU自身的特性信息,在所述本端ECU广播密钥协商报文的方式包括分阶段广播多次密钥协商报文的情况下,各ECU广播的密钥协商报文分别携带有该ECU自身的特性信息和阶段标识信息;
所述本端ECU根据本端ECU的特性信息和各个对端ECU的特性信息计算自身所使用的加密密钥并存储;
所述本端ECU根据各个对端ECU的特性信息分别计算与各所述对端ECU交互所用的各解密密钥并存储,其中所述加密密钥与每个解密密钥均为对称密钥。
2.根据权利要求1所述的方法,其特征在于,ECU的特性信息包括随机数信息,所述本端ECU根据本端ECU的特性信息和各个对端ECU的特性信息计算自身所使用的加密密钥,包括:
所述本端ECU根据本端ECU的随机数信息及各个对端ECU的随机数信息,计算自身所使用的加密密钥。
3.根据权利要求2所述的方法,其特征在于,所述本端ECU根据本端ECU的随机数信息及各个对端ECU的随机数信息,计算自身所使用的加密密钥,包括:
所述本端ECU利用预设密钥对各个对端ECU的随机数信息进行解密,得到各个对端ECU的随机数向量;
所述本端ECU将本端ECU的随机数向量与解密得到的随机数向量存储为第一随机数矩阵;
所述本端ECU根据所述第一随机数矩阵计算自身所使用的加密密钥。
4.根据权利要求3所述的方法,其特征在于,所述本端ECU根据所述第一随机数矩阵计算自身所使用的加密密钥,包括:
所述本端ECU按照所述本端ECU对应的目标通信ECU,从所述第一随机数矩阵中抽取所述目标通信ECU的随机数向量,得到第二随机数矩阵;
所述本端ECU按照预设规则将所述第二随机数矩阵转换为第一计算矩阵;
所述本端ECU利用所述预设密钥对所述第一计算矩阵进行预设运算,得到自身所使用的加密密钥。
5.根据权利要求1所述的方法,其特征在于,ECU的特性信息包括ECU的目标通信ECU标识信息,所述本端ECU根据各个对端ECU的特性信息分别计算与各所述对端ECU交互所用的各解密密钥,包括:
针对每个对端ECU,所述本端ECU按照该对端ECU的目标通信ECU标识信息,从本地存储的第一随机数矩阵中抽取该对端ECU对应的目标通信ECU的随机数向量,并按照预设规则得到该对端ECU的第二计算矩阵;
所述本端ECU利用预设密钥对所述第二计算矩阵进行预设运算,得到与该对端ECU交互所用的解密密钥。
6.根据权利要求5所述的方法,其特征在于,ECU的特性信息还包括校验信息,所述校验信息是ECU利用自身所使用的加密密钥对其所广播的密钥协商报文中的预设字符串进行预设处理得到的,在所述本端ECU根据对端ECU的特性信息计算与所述对端ECU交互所用的解密密钥之后,存储解密密钥之前,还包括:
所述本端ECU利用与所述对端ECU交互所用的解密密钥对所述对端ECU广播的密钥协商报文中的预设字符串进行预设处理,得到处理结果;
所述本端ECU比较所述处理结果与所述对端ECU广播的密钥协商报文中的校验信息;若一致,则校验通过,存储与所述对端ECU交互所用的解密密钥;若不一致,则校验未通过,重新广播密钥协商报文以协商加密密钥和解密密钥。
7.根据权利要求1-6中任一所述的方法,其特征在于,存储加密密钥和解密密钥,包括:将所述加密密钥和所述解密密钥存储到ECU的硬件安全模块中。
8.根据权利要求1-6中任一所述的方法,其特征在于,在车辆内所有ECU均存储有自身所使用的加密密钥及与各对端ECU交互所用的各解密密钥之后,还包括:各ECU删除计算过程所使用的中间变量信息。
9.一种车辆ECU密钥的确定装置,应用于ECU中,其特征在于,包括:
报文收发模块,用于广播密钥协商报文,并接收车辆内至少一个对端ECU广播的密钥协商报文,其中,本端ECU广播密钥协商报文的方式包括广播一次密钥协商报文或分阶段广播多次密钥协商报文;在所述本端ECU广播密钥协商报文的方式包括广播一次密钥协商报文的情况下,各ECU广播的密钥协商报文分别携带有该ECU自身的特性信息,在所述本端ECU广播密钥协商报文的方式包括分阶段广播多次密钥协商报文的情况下,各ECU广播的密钥协商报文分别携带有该ECU自身的特性信息和阶段标识信息;
加密密钥计算模块,用于根据本端ECU的特性信息和各个对端ECU的特性信息计算自身所使用的加密密钥;
解密密钥计算模块,用于根据各个对端ECU的特性信息分别计算与各所述对端ECU交互所用的各解密密钥;
密钥存储模块,用于存储自身所使用的加密密钥及与各所述对端ECU交互所用的各解密密钥;
其中,所述加密密钥与每个解密密钥均为对称密钥。
10.根据权利要求9所述的装置,其特征在于,ECU的特性信息包括随机数信息,所述加密密钥计算模块具体用于:根据本端ECU的随机数信息及各个对端ECU的随机数信息,计算自身所使用的加密密钥。
11.根据权利要求10所述的装置,其特征在于,所述加密密钥计算模块包括:
第一信息解密单元,用于利用预设密钥对各个对端ECU的随机数信息进行解密,得到各个对端ECU的随机数向量;
信息存储单元,用于将本端ECU的随机数向量与解密得到的随机数向量存储为第一随机数矩阵;
第一密钥计算单元,用于根据所述第一随机数矩阵计算自身所使用的加密密钥。
12.根据权利要求11所述的装置,其特征在于,所述第一密钥计算单元具体用于:
按照本端ECU对应的目标通信ECU,从所述第一随机数矩阵中抽取所述目标通信ECU的随机数向量,得到第二随机数矩阵;
按照预设规则将所述第二随机数矩阵转换为第一计算矩阵;
利用所述预设密钥对所述第一计算矩阵进行预设运算,得到自身所使用的加密密钥。
13.根据权利要求9所述的装置,其特征在于,ECU的特性信息包括ECU的目标通信ECU标识信息,所述解密密钥计算模块包括:
第二信息解密单元,用于针对每个对端ECU,按照该对端ECU的目标通信ECU标识信息,从本地存储的第一随机数矩阵中抽取该对端ECU对应的目标通信ECU的随机数向量,并按照预设规则得到该对端ECU的第二计算矩阵;
第二密钥计算单元,用于利用预设密钥对所述第二计算矩阵进行预设运算,得到与该对端ECU交互所用的解密密钥。
14.一种计算机设备,其特征在于,所述计算机设备包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-8中任一所述的车辆ECU密钥的确定方法。
15.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-8中任一所述的车辆ECU密钥的确定方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110956364.7A CN113676320A (zh) | 2018-08-01 | 2018-08-01 | 车辆ecu密钥的确定方法、装置、设备及存储介质 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810864422.1A CN109040063B (zh) | 2018-08-01 | 2018-08-01 | 车辆ecu密钥的确定方法、装置、设备及存储介质 |
CN202110956364.7A CN113676320A (zh) | 2018-08-01 | 2018-08-01 | 车辆ecu密钥的确定方法、装置、设备及存储介质 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810864422.1A Division CN109040063B (zh) | 2018-08-01 | 2018-08-01 | 车辆ecu密钥的确定方法、装置、设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113676320A true CN113676320A (zh) | 2021-11-19 |
Family
ID=64647363
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810864422.1A Active CN109040063B (zh) | 2018-08-01 | 2018-08-01 | 车辆ecu密钥的确定方法、装置、设备及存储介质 |
CN202110956364.7A Pending CN113676320A (zh) | 2018-08-01 | 2018-08-01 | 车辆ecu密钥的确定方法、装置、设备及存储介质 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810864422.1A Active CN109040063B (zh) | 2018-08-01 | 2018-08-01 | 车辆ecu密钥的确定方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (2) | CN109040063B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114282232A (zh) * | 2021-11-22 | 2022-04-05 | 岚图汽车科技有限公司 | 车辆通信密钥的管理方法、装置、存储介质及设备 |
CN115296864A (zh) * | 2022-07-18 | 2022-11-04 | 联合汽车电子有限公司 | 车内节点可信交互方法、装置和存储介质 |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109688135A (zh) * | 2018-12-27 | 2019-04-26 | 东软集团股份有限公司 | 车载控制器的数据传输方法、车载控制器及可读存储介质 |
CN110830243B (zh) * | 2019-10-18 | 2023-06-09 | 中国第一汽车股份有限公司 | 对称密钥分发方法、装置、车辆及存储介质 |
CN111092715B (zh) * | 2019-12-27 | 2023-06-16 | 山东师范大学 | 一种网约车信息安全处理方法、系统及设备 |
CN114039721B (zh) * | 2020-07-20 | 2023-09-22 | 北京罗克维尔斯科技有限公司 | 一种车载多媒体系统的密钥管理方法及装置 |
CN113099417B (zh) * | 2021-03-23 | 2023-06-30 | 千寻位置网络(浙江)有限公司 | 差分数据播发方法、装置、电子设备及计算机存储介质 |
US11804962B2 (en) * | 2021-04-29 | 2023-10-31 | GM Global Technology Operations LLC | System and method for establishing an in-vehicle cryptographic manager |
CN112910933B (zh) * | 2021-05-07 | 2021-07-13 | 鹏城实验室 | 认证方法、认证设备以及验证设备 |
WO2022241799A1 (zh) * | 2021-05-21 | 2022-11-24 | 华为技术有限公司 | 一种密钥生成方法及装置 |
CN113613214B (zh) * | 2021-08-31 | 2023-07-21 | 重庆长安汽车股份有限公司 | 一种车内消息认证密钥管理方法及可读存储介质 |
CN114448684A (zh) * | 2022-01-12 | 2022-05-06 | 阿尔特汽车技术股份有限公司 | 一种安全访问的方法以及系统 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100169645A1 (en) * | 2008-12-30 | 2010-07-01 | Mcgrew David A | Key transport in authentication or cryptography |
WO2013021360A1 (en) * | 2011-08-10 | 2013-02-14 | Pes Carlo | Encryption and decryption method |
CN103888942A (zh) * | 2014-03-14 | 2014-06-25 | 天地融科技股份有限公司 | 一种基于协商密钥的数据处理方法 |
CN103945375A (zh) * | 2014-04-18 | 2014-07-23 | 天地融科技股份有限公司 | 一种基于协商密钥的数据处理方法 |
WO2016002559A1 (ja) * | 2014-07-04 | 2016-01-07 | 国立大学法人名古屋大学 | 通信システム及び鍵情報共有方法 |
KR101620954B1 (ko) * | 2015-01-15 | 2016-05-16 | 고려대학교 산학협력단 | 차량용 네트워크 시스템에서의 키 분배 방법 |
CN108259465A (zh) * | 2017-12-08 | 2018-07-06 | 清华大学 | 一种智能汽车内部网络的认证加密方法 |
CN108347331A (zh) * | 2017-01-25 | 2018-07-31 | 北京百度网讯科技有限公司 | 车联网系统中T_Box设备与ECU设备进行安全通信的方法与设备 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101480605B1 (ko) * | 2013-04-29 | 2015-01-09 | 현대자동차주식회사 | 차량 네트워크 접속 장치 및 그 접속 제어 방법 |
CN106453326B (zh) * | 2016-10-19 | 2019-11-26 | 中国第一汽车股份有限公司 | 一种can总线的认证与访问控制方法 |
CN106533655B (zh) * | 2016-10-27 | 2020-07-31 | 江苏大学 | 一种车内网ecu安全通信的方法 |
CN106790053B (zh) * | 2016-12-20 | 2019-08-27 | 江苏大学 | 一种can总线中ecu安全通信的方法 |
CN107104791B (zh) * | 2017-03-29 | 2019-06-28 | 江苏大学 | 一种基于ecu身份隐藏的车内网络一次一密通信方法 |
-
2018
- 2018-08-01 CN CN201810864422.1A patent/CN109040063B/zh active Active
- 2018-08-01 CN CN202110956364.7A patent/CN113676320A/zh active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100169645A1 (en) * | 2008-12-30 | 2010-07-01 | Mcgrew David A | Key transport in authentication or cryptography |
WO2013021360A1 (en) * | 2011-08-10 | 2013-02-14 | Pes Carlo | Encryption and decryption method |
CN103888942A (zh) * | 2014-03-14 | 2014-06-25 | 天地融科技股份有限公司 | 一种基于协商密钥的数据处理方法 |
CN103945375A (zh) * | 2014-04-18 | 2014-07-23 | 天地融科技股份有限公司 | 一种基于协商密钥的数据处理方法 |
WO2016002559A1 (ja) * | 2014-07-04 | 2016-01-07 | 国立大学法人名古屋大学 | 通信システム及び鍵情報共有方法 |
CN106471767A (zh) * | 2014-07-04 | 2017-03-01 | 国立大学法人名古屋大学 | 通信系统及密钥信息共享方法 |
KR101620954B1 (ko) * | 2015-01-15 | 2016-05-16 | 고려대학교 산학협력단 | 차량용 네트워크 시스템에서의 키 분배 방법 |
CN108347331A (zh) * | 2017-01-25 | 2018-07-31 | 北京百度网讯科技有限公司 | 车联网系统中T_Box设备与ECU设备进行安全通信的方法与设备 |
CN108259465A (zh) * | 2017-12-08 | 2018-07-06 | 清华大学 | 一种智能汽车内部网络的认证加密方法 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114282232A (zh) * | 2021-11-22 | 2022-04-05 | 岚图汽车科技有限公司 | 车辆通信密钥的管理方法、装置、存储介质及设备 |
CN115296864A (zh) * | 2022-07-18 | 2022-11-04 | 联合汽车电子有限公司 | 车内节点可信交互方法、装置和存储介质 |
CN115296864B (zh) * | 2022-07-18 | 2024-04-26 | 联合汽车电子有限公司 | 车内节点可信交互方法、装置和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN109040063B (zh) | 2021-12-07 |
CN109040063A (zh) | 2018-12-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109040063B (zh) | 车辆ecu密钥的确定方法、装置、设备及存储介质 | |
US20210044432A1 (en) | Quantum key distribution method and device, and storage medium | |
US11983282B2 (en) | Data protection method, authentication server, data protection system, and data structure | |
US20210328773A1 (en) | Trusted startup methods and apparatuses of blockchain integrated station | |
CN105873031B (zh) | 基于可信平台的分布式无人机密钥协商方法 | |
CN105550600A (zh) | 针对经加密的数据的基于社区的重复删除 | |
EP3926500A1 (en) | Device upgrade method and related device | |
CN113709123A (zh) | 安全控制方法、装置和计算机设备 | |
CN109345242B (zh) | 基于区块链的密钥存储、更新方法、装置、设备和介质 | |
CN113986470B (zh) | 一种用户无感知的虚拟机批量远程证明方法 | |
CN112182551B (zh) | Plc设备身份认证系统和plc设备身份认证方法 | |
CN112118245A (zh) | 密钥管理方法、系统和设备 | |
CN105141426A (zh) | 工控设备安全认证方法、服务器和客户端 | |
CN107968707B (zh) | 一种用于对密钥进行分类存储的方法及系统 | |
CN115333839A (zh) | 数据安全传输方法、系统、设备及存储介质 | |
CN114942729A (zh) | 一种计算机系统的数据安全存储与读取方法 | |
CN113595742B (zh) | 数据传输方法、系统、计算机设备和存储介质 | |
CN116561820B (zh) | 可信数据处理方法及相关装置 | |
CN115242413A (zh) | 物联网设备固件安全升级方法、装置、电子设备及介质 | |
CN117354016A (zh) | 一种整车ota安全升级方法、装置、设备及介质 | |
CN114844695B (zh) | 基于区块链的业务数据流转方法、系统及相关设备 | |
US20140033318A1 (en) | Apparatus and method for managing usim data using mobile trusted module | |
CN113987475A (zh) | 分布式资源管理系统及方法、凭证信息的管理系统、介质 | |
EP3200388B1 (en) | User permission check system | |
CN117194334B (zh) | 分布式日志存储系统的日志存储方法、装置、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20211119 |
|
WD01 | Invention patent application deemed withdrawn after publication |