CN113708922B - 一种汽车指纹vfp的安全更新方法 - Google Patents

一种汽车指纹vfp的安全更新方法 Download PDF

Info

Publication number
CN113708922B
CN113708922B CN202110814707.6A CN202110814707A CN113708922B CN 113708922 B CN113708922 B CN 113708922B CN 202110814707 A CN202110814707 A CN 202110814707A CN 113708922 B CN113708922 B CN 113708922B
Authority
CN
China
Prior art keywords
vfp
chip
ecu
fingerprint
intelligent gateway
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110814707.6A
Other languages
English (en)
Other versions
CN113708922A (zh
Inventor
景永年
雷海军
田锋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inbo Supercomputing Nanjing Technology Co Ltd
Original Assignee
Inbo Supercomputing Nanjing Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inbo Supercomputing Nanjing Technology Co Ltd filed Critical Inbo Supercomputing Nanjing Technology Co Ltd
Priority to CN202110814707.6A priority Critical patent/CN113708922B/zh
Publication of CN113708922A publication Critical patent/CN113708922A/zh
Application granted granted Critical
Publication of CN113708922B publication Critical patent/CN113708922B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords

Abstract

本发明公开了一种汽车指纹VFP的安全更新方法,车辆启动后进行VFP认证,若对比成功,执行一次秘钥的生成和存储流程,并更新车端和服务器端的秘钥,从而更新车辆下线时生成并存储在服务器侧的VFP,生成所述秘钥的种子由安全服务器随机收集一段ECU的日志,在日志中截取一段字符作为生成秘钥的种子,由于ECU每次上报的日志不相同,随机进行截取时得到数值不相同,以此作为生成秘钥的种子,使得汽车指纹得到不同的值,避免出现伪随机现象,实现各辆车秘钥完全不相关,同一辆车在不同时刻出现不同的秘钥种子,避免传统方法加密方式生成固定的VFP容易被篡改的现象发生,通过数据比对定位出被非正常渠道更改的ECU部件,便于车厂的管控。

Description

一种汽车指纹VFP的安全更新方法
技术领域
本发明涉及汽车技术领域,尤其涉及一种汽车指纹VFP的安全更新方法。
背景技术
ECU,即电子控制单元,从用途上讲则是汽车专用微机控制器。它和普通的电脑一样,由微处理器(CPU)、存储器(ROM、RAM)、输入/输出接口(I/O)、模数转换器(A/D)以及整形、驱动等大规模集成电路组成。ECU有各种不同的用途,例如控制发动机、控制变速箱、控制器车身底盘、进行报文路由等,这些对应着不同类型的ECU控制器,因此,一辆汽车上的ECU数量往往为多个。同一车型的高中低配版本,会对应有高中低配的配置。
在现实生活中,部分车主为了提升车辆的性能,可能会在二手市场安装高配版本的ECU控制器;有些车主在某个ECU发生故障时,在二手市场直接进行更换相应ECU,这些不经过4S店进行更换ECU的行为车厂是无法进行监控的,发生故障之后责任不清晰。为了防止汽车上ECU被随意更换,人们提出“汽车指纹”的概念,并应用汽车指纹来杜绝此行为,使得ECU的更换都在车厂的管控范围。
汽车指纹定义,每辆车都有一个唯一的VIN码,每辆车包含多个ECU,每个ECU都有唯一的序列号SN码。每个ECU包含多个主芯片,每个主芯片有唯一的芯片ID,芯片ID存储在芯片内部的一段不可修改的空间上,具有唯一性。汽车指纹就是由车辆的VIN码加各个ECU的SN加各个芯片的ID经过特定的算法组合而成。芯片ID具有唯一性,不能进行修改,从而保证汽车指纹的唯一性。这串字符是每辆车独有的,只要各ECU未被更换,则拼接产生的字符串不变,因此该字符串就可以作为该车辆的唯一身份识别,我们把他称为汽车指纹(VFP)。由于VFP是一串加密后的字符,而长时间使用某一固定VFP则存在较大被篡改破解的风险,因此需要使用一种动态加密方式。
发明内容
本发明的目的是为了解决现有技术中存在的缺点,而提出的一种汽车指纹VFP的安全更新方法。
为了实现上述目的,本发明采用了如下技术方案:
一种汽车指纹VFP的安全更新方法,包括以下步骤:
S1:ID上报,车辆启动时,各个ECU将所在组件的设备ID、芯片ID和日志上报至智能网关,智能网关将日志上与VIN报至安全服务器,安全服务器收到日志后生成动态秘钥并将动态秘钥发送至智能网关;
S2:生成指纹,智能网关收集各个ECU的设备ID信息以及芯片ID信息,再将从各个ECU收集到的chip_id信息经过动态秘钥加密之后的生成Ekpub(chip_idn),再经过安全算法计算出指纹VFP;当车辆下线时,智能网关发送VIN+VFP给安全服务器,安全服务器根据VIN码把车辆的指纹VFP存储到数据库中,由此完成VFP的动态加密并上传保存;
S3:指纹的比对,车辆重新启动时,智能网关自动依次执行S1和S2,在S2给安全服务器发送VIN+VFP后,安全服务器对接收到的VIN+VFP通过VIN码与数据库中的HASH值进行比对;
S4:若S3中指纹匹配正确,则安全服务器向智能网关发出认证通过指令,并在车端和安全服务器端更新秘钥;若指纹不匹配,则安全服务器向智能网关发出未通过指令,且智能网关将收集的各个ECU的chip_id与VIN信息一起上报给安全策略服务器,安全策略服务器依据收到的VIN数据将本次收到的各个ECU的chip_id数据与预存在数据库中的chip_id信息对比,以此找出chip_id信息发生了改变的ECU,此后安全策略服务器向智能网关下发相应的安全控制策略信息。
作为本发明再进一步的方案:车辆经过正常途径维修ECU导致ID信息变更时,将变更后的ID信息以及VFP信息经过认证的平台更新到安全策略服务器的数据库中,以此实现正常维护下VFP的更新。
作为本发明再进一步的方案:生成S1中所述动态秘钥的种子由安全服务器随机收集一段ECU的日志,安全服务器在智能网关上报的日志中截取一段字符作为生成秘钥的种子,秘钥用于对安全算法的结果VFP进行加密。
作为本发明再进一步的方案:所述S2的安全算法:
VFP=HASH(Ekpub(chip_id1)+Ekpub(chip_id2)+...+Ekpub(chip_idn)),
上述公式中作为输入数据的chip_idn是指由第n个ECU的设备ID及该设备上的芯片ID组合而成的字符串。
作为本发明再进一步的方案:所述S4中,指纹认证通过后,智能网关再次向安全服务器发送新的日志,安全服务器生成新的秘钥,并将新的秘钥发送至智能网关。
作为本发明再进一步的方案:所述S2中,安全服务器在保存接收到的智能网关发送的VIN+VFP后,将VFP中的数据解密后,再根据策略算法生成chip_ID,再将chip_ID与VIN对应保存在策略服务器的数据库中。
作为本发明再进一步的方案:所述策略算法:
chip_ID=(chip_id0+chip_id1+chip_id2+...chip_idx),
上述公式中作为输入数据的chip_idx是指由第x个ECU的设备ID及该设备上的芯片ID组合而成的字符串,0、1、2和x均为下标序号。
作为本发明再进一步的方案:所述安全服务器和安全策略服务器上均集成有解码模块和比对模块,安全服务器上还集成有秘钥生成模块,秘钥生成模块用于从智能网关上报的ECU日志中截取字符串作为秘钥种子并生成动态秘钥;解码模块用于车辆重新启动时将智能网关发送的加密指纹解码,得到对应的chip_id;比对模块用于比对预存的指纹和当前智能网关上传的指纹。
作为本发明再进一步的方案:所述S4通过指纹匹配认证后,智能网关向安全服务器发送新的ECU日志,在安全服务器的秘钥生成模块中生成新的秘钥,安全服务器自动将新秘钥替换原有秘钥,并将新秘钥发送至智能网关。
本发明的有益效果为:
车辆启动后进行VFP认证,若对比成功,则更新车端的秘钥和服务器端的秘钥,执行一次秘钥的生成和存储流程,从而把车辆下线时生成并存储在服务器侧的VFP进行更新,生成所述秘钥的种子由安全服务器随机收集一段各个ECU的日志,在日志中截取一段字符作为生成秘钥的种子,由于每个ECU每次上报的日志不相同,随机进行截取时得到数值不相同,以此作为生成秘钥的种子,从而使得汽车指纹得到不同的值,以此保证各辆车秘钥完全不相关,同一辆车在不同时刻不会出现相同的种子,进而实现VFP的随机化、动态化,避免传统方法加密方式生成固定的VFP容易被篡改的现象发生,通过数据比对定位出被非正常渠道更改的ECU部件,便于车厂的管控。
附图说明
图1为本发明提出的一种汽车指纹VFP的安全更新方法的流程图;
图2为本发明提出的一种汽车指纹VFP的安全更新方法的生成指纹的流程图;
图3为本发明提出的一种汽车指纹VFP的安全更新方法的模块结构示意图。
具体实施方式
下面详细描述本专利的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本专利,而不能理解为对本专利的限制。
在本专利的描述中,需要理解的是,术语“中心”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本专利和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本专利的限制。
在本专利的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”、“设置”应做广义理解,例如,可以是固定相连、设置,也可以是可拆卸连接、设置,或一体地连接、设置。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本专利中的具体含义。
参照图1-3,一种汽车指纹VFP的安全更新方法,包括以下步骤:
S1:ID上报,车辆启动时,各个ECU将所在组件的设备ID、芯片ID和日志上报至智能网关,智能网关将日志上与VIN报至安全服务器,安全服务器收到日志后生成动态秘钥并将动态秘钥发送至智能网关;
S2:生成指纹,智能网关收集各个ECU的设备ID信息以及芯片ID信息,再将从各个ECU收集到的chip_id信息经过动态秘钥加密之后的生成Ekpub(chip_idn),再经过安全算法计算出指纹VFP;当车辆下线时,智能网关发送VIN+VFP给安全服务器,安全服务器根据VIN码把车辆的指纹VFP存储到数据库中,由此完成VFP的动态加密并上传保存;
S3:指纹的比对,车辆重新启动时,智能网关自动依次执行S1和S2,在S2给安全服务器发送VIN+VFP后,安全服务器对接收到的VIN+VFP通过VIN码与数据库中的HASH值进行比对;
S4:若S3中指纹匹配正确,则安全服务器向智能网关发出认证通过指令,并在车端和安全服务器端和车端更新动态秘钥;若指纹不匹配,则安全服务器向智能网关发出未通过指令,且智能网关将收集的各个ECU的chip_id与VIN信息一起上报给安全策略服务器,安全策略服务器依据收到的VIN数据将本次收到的各个ECU的chip_id数据与预存在数据库中的chip_id信息对比,以此找出chip_id信息发生了改变的ECU,此后安全策略服务器向智能网关下发相应的安全控制策略信息,比如告警、禁止应用安装、禁止启动等。
本发明中,车辆经过正常途径维修ECU导致ID信息变更时,将变更后的ID信息以及VFP信息经过认证的平台更新到安全策略服务器的数据库中,以此实现正常维护下VFP的更新。
本发明中,生成S1中动态秘钥的种子由安全服务器随机收集一段ECU的日志,安全服务器在智能网关上报的日志中截取一段字符作为生成秘钥的种子,秘钥用于对安全算法的结果VFP进行加密,由于每个ECU每次上报的日志不相同,随机进行截取时得到数值不相同,以此作为秘钥生成的种子,从而使得汽车指纹得到不同的值,以此保证各辆车秘钥完全不相关,同一辆车在不同时刻不会出现相同的种子,进而实现VFP的随机化、动态化。
本发明中,S2的安全算法:
VFP=HASH(Ekpub(chip_id1)+Ekpub(chip_id2)+...+Ekpub(chip_idn)),
上述公式中作为输入数据的chip_idn是指由第n个ECU的设备ID及该设备上的芯片ID组合而成的字符串,即设备ID+芯片ID或者芯片ID+设备ID,因此,当ECU不变即设备ID和芯片ID不变,则VFP值不变,由此便于确定ECU是否被更换。
本发明中,S4中指纹认证通过后,智能网关再次向安全服务器发送新的日志,安全服务器生成新的秘钥,并将新的秘钥发送至智能网关。
本发明中,S2中安全服务器在保存接收到的智能网关发送的VIN+VFP后,将VFP中的数据解密后,再根据策略算法生成chip_ID,再将chip_ID与VIN对应保存在策略服务器的数据库中。
本发明中,策略算法:
chip_ID=(chip_id0+chip_id1+chip_id2+...chip_idx),
上述公式中作为输入数据的chip_idx是指由第x个ECU的设备ID及该设备上的芯片ID组合而成的字符串,0、1、2和x均为下标序号。
本发明中,安全服务器和安全策略服务器上均集成有解码模块和比对模块,安全服务器上还集成有秘钥生成模块,秘钥生成模块用于从智能网关上报的ECU日志中截取字符串作为秘钥种子并生成动态秘钥;解码模块用于车辆重新启动时将智能网关发送的加密指纹解码,得到对应的chip_id;比对模块用于比对预存的指纹和当前网关上传的指纹。
本发明中,S4通过指纹匹配认证后,智能网关向安全服务器发送新的ECU日志,在安全服务器的秘钥生成模块中生成新的秘钥,安全服务器自动将新秘钥替换原有秘钥,并将新秘钥发送至智能网关,以此实现车端和安全服务器端的动态秘钥的更新。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,根据本发明的技术方案及其发明构思加以等同替换或改变,都应涵盖在本发明的保护范围之内。

Claims (9)

1.一种汽车指纹VFP的安全更新方法,其特征在于,包括以下步骤:
S1:ID上报,车辆启动时,各个ECU将所在组件的设备ID、芯片ID和日志上报至智能网关,智能网关将日志与VIN上报至安全服务器,安全服务器收到日志后生成动态秘钥并将动态秘钥发送至智能网关;
S2:生成指纹,智能网关收集各个ECU的设备ID信息以及芯片ID信息,再将从各个ECU收集到的chip_id信息经过动态秘钥加密之后的生成Ekpub(chip_idn),再经过安全算法计算出指纹VFP;当车辆下线时,智能网关发送VIN+VFP给安全服务器,安全服务器根据VIN码把车辆的指纹VFP存储到数据库中,由此完成VFP的动态加密并上传保存;
S3:指纹的比对,车辆重新启动时,智能网关自动依次执行S1和S2,在S2给安全服务器发送VIN+VFP后,安全服务器对接收到的VIN+VFP通过VIN码与数据库中的HASH值进行比对;
S4:若S3中指纹匹配正确,则安全服务器向智能网关发出认证通过指令,并在车端和安全服务器端更新动态秘钥;若指纹不匹配,则安全服务器向智能网关发出未通过指令,且智能网关将收集的各个ECU的chip_id与VIN信息一起上报给安全策略服务器,安全策略服务器依据收到的VIN数据将本次收到的各个ECU的chip_id数据与预存在数据库中的chip_id信息对比,以此找出chip_id信息发生了改变的ECU,此后安全策略服务器向智能网关下发相应的安全控制策略信息。
2.根据权利要求1所述的一种汽车指纹VFP的安全更新方法,其特征在于,车辆经过正常途径维修ECU导致ID信息变更时,将变更后的ID信息以及VFP信息经过认证的平台更新到安全策略服务器的数据库中,以此实现正常维护下VFP的更新。
3.根据权利要求1所述的一种汽车指纹VFP的安全更新方法,其特征在于,生成S1中所述动态秘钥的种子由安全服务器随机收集一段ECU的日志,安全服务器在智能网关上报的日志中截取一段字符作为生成秘钥的种子,秘钥用于对安全算法的结果VFP进行加密。
4.根据权利要求1所述的一种汽车指纹VFP的安全更新方法,其特征在于,所述S2的安全算法:
VFP=HASH(Ekpub(chip_id1)+Ekpub(chip_id2)+...+Ekpub(chip_idn)),
上述公式中作为输入数据的chip_idn是指由第n个ECU的设备ID及该设备上的芯片ID组合而成的字符串。
5.根据权利要求1所述的一种汽车指纹VFP的安全更新方法,其特征在于,所述S4中,指纹认证通过后,智能网关再次向安全服务器发送新的日志,安全服务器生成新的秘钥,并将新的秘钥发送至智能网关。
6.根据权利要求1所述的一种汽车指纹VFP的安全更新方法,其特征在于,所述S2中,安全服务器在保存接收到的智能网关发送的VIN+VFP后,将VFP中的数据解密后,再根据策略算法生成chip_ID,再将chip_ID与VIN对应保存在策略服务器的数据库中。
7.根据权利要求6所述的一种汽车指纹VFP的安全更新方法,其特征在于,所述策略算法:
chip_ID=(chip_id0+chip_id1+chip_id2+...chip_idx),
上述公式中作为输入数据的chip_idx是指由第x个ECU的设备ID及该设备上的芯片ID组合而成的字符串,0、1、2和x均为下标序号。
8.根据权利要求1所述的一种汽车指纹VFP的安全更新方法,其特征在于,所述安全服务器和安全策略服务器上均集成有解码模块和比对模块,安全服务器上还集成有秘钥生成模块,秘钥生成模块用于从智能网关上报的ECU日志中截取字符串作为秘钥种子并生成动态秘钥;解码模块用于车辆重新启动时将智能网关发送的加密指纹解码,得到对应的chip_id;比对模块用于比对预存的指纹和当前智能网关上传的指纹数据。
9.根据权利要求1所述的一种汽车指纹VFP的安全更新方法,其特征在于,所述S4通过指纹匹配认证后,智能网关向安全服务器发送新的ECU日志,在安全服务器的秘钥生成模块中生成新的秘钥,安全服务器自动将新秘钥替换原有秘钥,并将新秘钥发送至智能网关。
CN202110814707.6A 2021-07-19 2021-07-19 一种汽车指纹vfp的安全更新方法 Active CN113708922B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110814707.6A CN113708922B (zh) 2021-07-19 2021-07-19 一种汽车指纹vfp的安全更新方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110814707.6A CN113708922B (zh) 2021-07-19 2021-07-19 一种汽车指纹vfp的安全更新方法

Publications (2)

Publication Number Publication Date
CN113708922A CN113708922A (zh) 2021-11-26
CN113708922B true CN113708922B (zh) 2023-09-12

Family

ID=78648989

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110814707.6A Active CN113708922B (zh) 2021-07-19 2021-07-19 一种汽车指纹vfp的安全更新方法

Country Status (1)

Country Link
CN (1) CN113708922B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106790053A (zh) * 2016-12-20 2017-05-31 江苏大学 一种can总线中ecu安全通信的方法
CN107409045A (zh) * 2015-03-26 2017-11-28 Kddi株式会社 管理装置、车辆、管理方法以及计算机程序
CN110371081A (zh) * 2019-08-08 2019-10-25 深圳市英博超算科技有限公司 车辆防篡改方法、装置以及车辆
CN110572418A (zh) * 2019-10-25 2019-12-13 国机智骏科技有限公司 车辆身份认证的方法、装置、计算机设备及存储介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9280653B2 (en) * 2011-10-28 2016-03-08 GM Global Technology Operations LLC Security access method for automotive electronic control units

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107409045A (zh) * 2015-03-26 2017-11-28 Kddi株式会社 管理装置、车辆、管理方法以及计算机程序
CN106790053A (zh) * 2016-12-20 2017-05-31 江苏大学 一种can总线中ecu安全通信的方法
CN110371081A (zh) * 2019-08-08 2019-10-25 深圳市英博超算科技有限公司 车辆防篡改方法、装置以及车辆
CN110572418A (zh) * 2019-10-25 2019-12-13 国机智骏科技有限公司 车辆身份认证的方法、装置、计算机设备及存储介质

Also Published As

Publication number Publication date
CN113708922A (zh) 2021-11-26

Similar Documents

Publication Publication Date Title
US9648023B2 (en) Vehicle module update, protection and diagnostics
CN103685214B (zh) 用于汽车电子控制单元的安全访问方法
CN104118392B (zh) 一种发动机防盗系统的发动机防盗认证方法及装置
CN111466094A (zh) 基于车辆私钥的车辆安全消息
DE102017125826A1 (de) Nachrichtenauthentifizierung über controller area network
US8035494B2 (en) Motor vehicle control device data transfer system and process
CN111142500B (zh) 车辆诊断数据的权限设置方法、装置及车载网关控制器
CN108989024A (zh) 控制在车辆中电子控制单元间通信的方法、装置、设备、存储介质以及相应车辆
CN108243212B (zh) 用于车辆诊断的方法和装置
US8832825B2 (en) Challenge-response methodology for securing vehicle diagnostic services
CN100350437C (zh) 安全电子防盗设备、包括这种设备的防盗系统和匹配电设备的方法
CN109624919A (zh) 车辆防盗系统配置方法、计算机可读存储介质以及终端
CN106559214B (zh) 用于更换车辆部件的终端、服务器以及分别对应的方法
US11882213B2 (en) Method for key generation upon request by a secure access device, using an electronic control unit of a vehicle
US20040003234A1 (en) Method and system for vehicle authentication of a subassembly
CN112087419B (zh) 一种车载终端数据传输安全防护方法和设备
CN108482308B (zh) 电动汽车安全控制方法、装置、存储介质及电动汽车
JP2001502627A (ja) 車両セキュリティシステム―保安装置
KR101675223B1 (ko) 워치독 장치, 워치독 보안 시스템 및 그 보안 방법
CN111869165B (zh) 用于控制和/或监控装置的方法和控制系统
CN113708922B (zh) 一种汽车指纹vfp的安全更新方法
WO2001082035A2 (en) Method and apparatus verifying parts and parts lists in an assembly
CN113709104A (zh) 一种汽车指纹加密识别方法
CN114157489B (zh) 基于周期性鉴权握手机制的通信域控制器安全通信方法
CN113709102A (zh) 一种基于pki非对称机制的网关ecu安全服务系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant