CN113709123B - 安全控制方法、装置和计算机设备 - Google Patents
安全控制方法、装置和计算机设备 Download PDFInfo
- Publication number
- CN113709123B CN113709123B CN202110937538.5A CN202110937538A CN113709123B CN 113709123 B CN113709123 B CN 113709123B CN 202110937538 A CN202110937538 A CN 202110937538A CN 113709123 B CN113709123 B CN 113709123B
- Authority
- CN
- China
- Prior art keywords
- ecu
- gateway
- information
- identity information
- vehicle
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40006—Architecture of a communication node
- H04L12/40013—Details regarding a bus controller
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40208—Bus networks characterized by the use of a particular bus standard
- H04L2012/40215—Controller Area Network CAN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40267—Bus for use in transportation systems
- H04L2012/40273—Bus for use in transportation systems the transportation system being a vehicle
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Small-Scale Networks (AREA)
- Selective Calling Equipment (AREA)
Abstract
本发明提出一种安全控制方法、装置和计算机设备,其中,方法包括:获取根据待认证的车辆控制单元ECU的ECU身份信息和车辆网关的网关身份信息生成的密钥,以及生成对应ECU身份信息的校验信息,采用密钥对校验信息进行加密生成第一认证信息,接收ECU发送的基于第一认证信息生成的第二认证信息,采用密钥对第二认证信息进行解密得到携带的校验信息和ECU身份信息,通过判断解密得到的校验信息与ECU身份信息是否具有对应关系,对ECU进行安全校验,在每次校验时,网关对各个ECU采用不同的校验信息进行安全校验,同时,传递校验信息时,还采用不同密钥进行加密,使得传输过程更加安全,实现了ECU的安全验证,保证了通信安全。
Description
技术领域
本发明涉及车辆安全通信技术领域,尤其涉及一种安全控制方法、装置和计算机设备。
背景技术
随着人们生活水平的进步,车辆越来越多的被人们使用,车辆中的各种功能是由电子控制单元ECU实现的,如果车内的ECU不是合法的,或者是被黑客所控制,那么乘客的生命安全将受到危险,因此车内的各ECU之间的通信安全显得尤为重要。
相关技术中,各ECU之间通信时,无身份认证过程,或者是采用算法较为简单的固定的软件加密算法进行认证,由于认证算法较简单,使得容易被破解,导致ECU容易被非法的ECU替代,导致ECU之间的通信安全无法被保证。
发明内容
本发明旨在至少在一定程度上解决相关技术中的技术问题之一。
为此,本发明的第一个目的在于提出一种安全控制方法,在每次校验时,网关生成校验信息,对各个ECU采用不同的校验信息进行安全校验,避免使用单一校验信息而被破解的情况出现,同时,传递校验信息时,还采用不同密钥进行加密,使得传输过程更加安全,实现了ECU的合法性验证,保证了车内通信的安全性,解决了相关技术中,ECU通信时不进行身份的安全校验,导致ECU之间的通信安全无法被保证的技术问题。
本发明的第二个目的在于提出另一种安全控制方法。
本发明的第三个目的在于提出一种安全控制装置。
本发明的第四个目的在于提出另一种安全控制装置。
本发明的第五个目的在于提出一种计算机设备。
本发明的第六个目的在于提出一种非临时性计算机可读存储介质。
为达上述目的,本发明第一方面实施例提出了一种安全控制方法,该方法由车辆网关执行,包括:
获取根据待认证的车辆控制单元ECU的ECU身份信息和所述车辆网关的网关身份信息,生成的密钥,以及生成对应所述ECU身份信息的校验信息;
采用所述密钥对所述校验信息进行加密,生成第一认证信息;
向所述ECU发送所述第一认证信息;其中,所述第一认证信息,用于所述ECU生成对应的第二认证信息;
接收所述ECU发送的第二认证信息,采用所述密钥对所述第二认证信息进行解密得到携带的校验信息和ECU身份信息;
通过判断所述第二认证信息携带的校验信息与所述第二认证信息携带的ECU身份信息是否具有对应关系,对所述ECU进行安全校验。
为达上述目的,本发明第二方面实施例提出了另一种安全控制方法,该方法由车辆控制单元ECU执行,包括:
接收车辆网关发送的第一认证信息;
采用预存的密钥对所述第一认证信息进行解密,以得到校验信息;其中,所述预存的密钥,由所述车辆网关根据所述ECU的ECU身份信息和所述车辆网关的网关身份信息生成,并发送至所述ECU;
生成经过所述预存的密钥加密的第二认证信息;其中,所述第二认证信息携带有解密得到的校验信息以及所述ECU身份信息;
将所述第二认证信息发送至所述车辆网关;其中,所述第二认证信息,用于所述车辆网关通过判断所述第二认证信息携带的校验信息与所述第二认证信息携带的ECU身份信息是否具有对应关系,对所述ECU进行安全校验。
为达上述目的,本发明第三方面实施例提出了一种安全控制装置,该装置设置于车辆网关,包括:
处理模块,用于获取根据待认证的车辆控制单元ECU的ECU身份信息和所述车辆网关的网关身份信息,生成的密钥,以及生成对应所述ECU身份信息的校验信息;
加密模块,用于采用所述密钥对所述校验信息进行加密,生成第一认证信息;
第一发送模块,用于向所述ECU发送所述第一认证信息;其中,所述第一认证信息,用于所述ECU生成对应的第二认证信息;
第一接收模块,用于接收所述ECU发送的第二认证信息,采用所述密钥对所述第二认证信息进行解密得到携带的校验信息和ECU身份信息;
校验模块,用于通过判断所述第二认证信息携带的校验信息与所述第二认证信息携带的ECU身份信息是否具有对应关系,对所述ECU进行安全校验。
为达上述目的,本发明第四方面实施例提出了另一种安全控制装置,该装置设置于车辆控制单元ECU,包括:
第一接收模块,用于接收车辆网关发送的第一认证信息;
解密模块,用于采用预存的密钥对所述第一认证信息进行解密,以得到校验信息;其中,所述预存的密钥,由所述车辆网关根据所述ECU的ECU身份信息和所述车辆网关的网关身份信息生成,并发送至所述ECU;
生成模块,用于生成经过所述预存的密钥加密的第二认证信息;其中,所述第二认证信息携带有解密得到的校验信息以及所述ECU身份信息;
第一发送模块,用于将所述第二认证信息发送至所述车辆网关;其中,所述第二认证信息,用于所述车辆网关通过判断所述第二认证信息携带的校验信息与所述第二认证信息携带的ECU身份信息是否具有对应关系,对所述ECU进行安全校验。
为达上述目的,本发明第五方面实施例提出了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时,实现如第一方面所述的安全控制方法,或者,实现如第二方面所述的安全控制方法。
为达上述目的,本发明第六方面实施例提出了一种非临时性计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时,实现如第一方面所述的安全控制方法,或者,实现如第二方面所述的安全控制方法。
本发明所提供的技术方案可以包含如下的有益效果:
获取根据待认证的车辆控制单元ECU的ECU身份信息和车辆网关的网关身份信息,生成的密钥,以及生成对应ECU身份信息的校验信息,采用密钥对校验信息进行加密,生成第一认证信息,向ECU发送所述第一认证信息,其中,第一认证信息,用于ECU生成对应的第二认证信息,接收ECU发送的第二认证信息,采用密钥对第二认证信息进行解密得到携带的校验信息和ECU身份信息,通过判断第二认证信息携带的校验信息与第二认证信息携带的ECU身份信息是否具有对应关系,对ECU进行安全校验,在每次校验时,网关生成校验信息,对各个ECU采用不同的校验信息进行安全校验,避免使用单一校验信息而被破解的情况出现,同时,传递校验信息时,还采用不同密钥进行加密,使得传输过程更加安全,实现了ECU的合法性验证,保证了车内通信的安全性。
附图说明
本发明上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为本发明实施例所提供的一种车辆的网络拓扑结构的结构示意图;
图2为本发明实施例所提供的一种安全控制方法的流程示意图;
图3为本发明实施例所提供的另一种安全控制方法的流程示意图;
图4为本发明实施例所提供的又一种安全控制方法的流程示意图;
图5为本发明实施例所提供的再一种安全控制方法的流程示意图;
图6为本发明实施例所提供的一种车辆网关和ECU之间进行安全控制的交互方法的流程示意图;
图7为本发明实施例提供的一种安全控制装置的结构示意图;
图8为本发明实施例提供的另一种安全控制装置的结构示意图;
图9示出了适于用来实现本申请实施方式的示例性计算机设备的框图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本发明,而不能理解为对本发明的限制。
下面参考附图描述本发明实施例的安全控制方法、装置和计算机设备。
在说明本实施例的安全控制方法之前,对车辆的网络拓扑结构进行简单介绍。
图1为本发明实施例所提供的一种车辆的网络拓扑结构的结构示意图,如图1所示,该拓扑结构包含网关10、诊断接口11、P-CAN总线20、B-CAN总线21和实现各个功能的ECU1、ECU2、ECU3、ECU4、ECU5、ECU6和ECU7。
其中,P-CAN总线为高速总线,传输速率为500Kbit/s,B-CAN总线21为低速总线,传输速率为125Kbit/s。
诊断接口11,与各个ECU1-ECU7进行连接,以使得发生故障时,各个ECU可记录故障信息和相关代码,并通过故障灯发出警告,同时,还可以通过诊断接口11向网关发送指令,例如,向网关发送激活各个ECU身份认证密钥的指令。
ECU1、ECU2、ECU3、ECU4、ECU5、ECU6和ECU7,均为电子控制单元,实现的功能不同,编号不代表优先级别,其中,ECU1-ECU4属于相同的A网段,并采用高速的P-CAN总线进行数据发送和传输,ECU5-ECU7属于相同的另一B网段,采用低速的B-CAN总线进行数据发送和传输,而属于不同的网段A和网段B中的ECU,则通过网关10进行数据的转发,实现通信,例如,A网段中的ECU2和B网段中的ECU6之间进行通信,则需要通过网关10进行数据转发实现信息的交互。需要说明的是,图1示出的拓扑结构仅为示意性说明,网关在不同网段的各个ECU之间进行通信时的结构,该拓扑结构还可以有其他的结构形式,ECU的数量也不限于图中示出的数量,本实施例中均并不进行限定。
图2为本发明实施例所提供的一种安全控制方法的流程示意图。
如图2所示,该方法包括以下步骤:
步骤101,获取根据待认证的车辆控制单元ECU的ECU身份信息和车辆网关的网关身份信息,生成的密钥,以及生成对应ECU身份信息的校验信息。
本发明实施例的执行主体为车辆网关,车辆网关是连接各个网段中各种功能ECU的中央节点,用于对不在一个网段的ECU之间建立通信,实现对ECU的身份验证。
其中,ECU的身份信息是指车辆制造商分配给ECU的,用于唯一的指示ECU身份的信息,例如,唯一的用户标识符(User identifier,UID),同样,网关身份信息和ECU的身份信息原理相同,不再赘述。
具体地,当车辆上电时,车辆网关需要对ECU进行身份认证时,车辆网关获取密钥,作为一种可能的实现方式,该密钥可以是车辆上电后,根据待认证的ECU生成的,也就是说车辆网关不存储密钥,在需要对ECU进行身份认证时,车辆网关生成密钥,从而避免密钥泄露。具体地,车辆网关读取预存的待认证ECU的ECU身份信息,作为一种可能的实现方式,ECU身份信息可以是预存在网关的带电可擦可编程存储器EEPROM中,至少根据读取的ECU身份信息和车辆网关的网关身份信息,生成密钥,并生成对应ECU身份信息的校验信息,作为一种可能的实现方式,网关根据随机数生成算法,任意生成一个随机数,该随机数可由车辆的车速、时间和ECU身份标识符动态生成。
需要说明的是,网关生成对应ECU身份信息的校验消息,即网关中存储了校验信息和ECU的身份信息之间的对应关系。
作为另一种可能的实现方式,密钥也可以是车辆网关在预先向ECU分配密钥时,将生成的密钥存储在车辆网关中,后续需要对ECU进行身份认证时,车辆网关读取该密钥,而无需重新生成。例如,可以在车辆网关内设置硬件安全模块HSM,存储在车辆网关的HSM中,并设置为网关只读模式,保障了密钥的安全性。
需要说明的是,本实施例中的密钥还可以包含其他信息,例如车辆识别号码VIN码等,本实施例中不作限定。
步骤102,采用密钥对校验信息进行加密,生成第一认证信息。
具体地,采用密钥对车辆网关的网关身份信息和校验信息的组合进行加密,生成第一认证信息,通过密钥的加密保证了第一认证信息不会被恶意窃取和篡改,保证了第一认证信息的安全性。
步骤103,向ECU发送第一认证信息,其中,第一认证信息,用于ECU生成对应的第二认证信息。
具体地,网关将生成的第一认证信息发送给待认证的ECU,以使得ECU根据获取的第一认证信息生成对应的第二认证信息。
可选的,第一认证信息,还用于ECU采用预存的密钥对第一认证信息进行解密,得到网关身份信息,根据第一认证信息解密得到的网关身份信息与预存的网关身份信息进行比对,确定是否匹配,实现对车辆网关进行安全校验,其中,ECU中预存的密钥,是网关根据ECU身份信息和网关身份信息生成,并将密钥预先发送至ECU的,下述网关进行密钥分发的实施例会详细描述。
需要说明的是,待认证ECU中预存的密钥和步骤101中网关在上电后获取的密钥,是相同的,通过密钥的设置,实现对ECU认证过程的认证信息的加密和解密,保证了认证信息的安全性。
步骤104,接收ECU发送的第二认证信息,采用密钥对第二认证信息进行解密得到携带的校验信息和ECU身份信息。
步骤105,通过判断第二认证信息携带的校验信息与第二认证信息携带的ECU身份信息是否具有对应关系,对ECU进行安全校验。
具体地,车辆网关在采用密钥对第二认证信息进行解密得到携带的校验信息和ECU身份信息后,网关根据第二认证信息进行解密得到的ECU的身份信息在网关中的存储介质中查找,例如,EEPROM中,若车辆网关中查找到有对应的ECU的身份信息,根据车辆网关中存储的ECU的身份信息和校验信息的对应关系,查找到该校验信息,并将对第二认证信息进行解密后得到的校验信息与查找到的对应该ECU的校验信息进行比对,若查找到的对应该ECU的校验信息和解密得到的校验信息相同,则该ECU的安全校验通过,该ECU为合法的ECU;若ECU安全校验没有通过,则说明,这个ECU可能被更换为一个非法的ECU,也有可能这个ECU的程序被恶意刷写,这时,车辆网关可向总线广播这个ECU是非法的,进行报警提示,通过对ECU的安全校验,保证了通信的ECU发送的数据都是合法数据,也防止,ECU被非法更换,或者是ECU被恶意攻击重刷程序后发送非法数据,导致车辆运行处于危险之中,提高了ECU通信的安全性。
本发明实施例中,获取根据待认证的车辆控制单元ECU的ECU身份信息和车辆网关的网关身份信息,生成的密钥,以及生成对应ECU身份信息的校验信息,采用密钥对校验信息进行加密,生成第一认证信息,向ECU发送所述第一认证信息,其中,第一认证信息,用于ECU生成对应的第二认证信息,接收ECU发送的第二认证信息,采用密钥对第二认证信息进行解密得到携带的校验信息和ECU身份信息,通过判断第二认证信息携带的校验信息与第二认证信息携带的ECU身份信息是否具有对应关系,在每次校验时,网关生成校验信息,对各个ECU采用不同的校验信息进行安全校验,避免使用单一校验信息而被破解的情况出现,同时,传递校验信息时,还采用不同密钥进行加密,使得传输过程更加安全,实现了ECU的合法性验证,保证了车内通信的安全性。
上述实施例中描述了,网关在上电后,需要获取ECU身份信息和网关身份信息,生成密钥,而在生成密钥之前,网关中已经从ECU中获取了ECU的身份信息,因此,基于上一实施例,本实施例提供了另一种安全控制方法,图3为本发明实施例所提供的另一种安全控制方法的流程示意图,具体说明了,网关在根据ECU身份信息生成密钥之前,如何和ECU进行信息交互,分发密钥的过程。
如图3所示,步骤101之前可以包含以下步骤:
步骤201,向ECU发送网关身份信息。
其中,网关身份信息,用于ECU将网关身份信息存储至ECU的带电可擦可编程存储器EEPROM中。
本发明实施例中,在车辆生产完成后,车辆下线时,车辆网关获取激活身份认证的密钥的分发的指令,例如,网关通过车辆的自动检测系统OBD接口获取指令,进而,车辆网关轮询车内ECU,逐一向车内ECU发送网关身份信息,具体地,车辆网关以网关的统一诊断服务UDS的ID号为源地址,以ECU的统一诊断服务UDS的ID号为目的地址,基于UDS的协议,向ECU发送请求ECU身份信息的指令,同时指令中携带车辆网关自身的网关身份信息,以使得ECU在接收到该请求指令后,先判断目的地址是否为自身的UDS的ID号,如果是,则以发送指令的网关的UDS的ID号为目的地址,向车辆网关发送该ECU的身份信息。
步骤202,接收ECU发送的ECU身份信息。
步骤203,根据ECU身份信息和网关身份信息生成密钥,并将密钥发送至ECU。
具体地,车辆网关接收ECU发送的ECU身份信息后,车辆网关根据ECU身份信息和网关身份信息生成密钥,并将密钥发送至ECU,实现了每个ECU获取得到的密钥都是唯一的,避免了单一密钥带来的不安全性。车辆网关将密钥发送至ECU后,以使得ECU将接收到的密钥存储至特定模块中,作为一种可能的实现方式,该特定模块可以为硬件安全模块HSM,其中,HSM中存储的密钥仅可被ECU读取,实现了ECU中存储的密钥不会被窃取,保证了密钥的安全性。
步骤204,将ECU身份信息存储至车辆网关的EEPROM中。
具体地,网关在接收到ECU发送的ECU的身份信息后,将ECU身份信息存储至车辆网关的EEPROM中。
需要说明的是,多次执行上述步骤201-204,可以完成车辆网关和所有ECU的信息通信,以及分发密钥的过程。
本实施例的安全控制方法中,网关通过和ECU之间的通信,使得网关和ECU中分别获取并存储了ECU的身份信息和网关的身份信息,并由网关根据获取的ECU的身份信息和自身的身份信息生成密钥,并发送给ECU,实现了密钥的预先分发,同时ECU将密钥存储在硬件安全模块中,因硬件安全模块可设置为不可读,提高了密钥存储的安全性。继而,在车辆网关对ECU进行身份验证的过程中,利用预先生成分发的密钥,对认证信息进行加密传输,保证了认证信息传输的安全性,提高了ECU安全认证的可靠性,提高了通信的安全性。
为了实现上述实施例,本发明实施例还提出了一种安全控制方法,该方法由ECU执行。
图4为本发明实施例所提供的又一种安全控制方法的流程示意图,如图4所示,该方法包括如下步骤:
步骤301,接收车辆网关发送的第一认证信息。
其中,第一认证信息是车辆网关在上电后,根据获取的待认证的ECU身份信息和网关自身的身份信息,生成的密钥,并利用该密钥对生成的校验信息进行加密生成的,其中,校验信息和待认证的ECU之间具有对应关系。
步骤302,采用预存的密钥对第一认证信息进行解密,以得到校验信息。
其中,预存的密钥,由车辆网关根据ECU的ECU身份信息和车辆网关的网关身份信息生成,并发送至ECU。
具体地,ECU读取预存的密钥,作为一种可能的实现方式,ECU中密钥可以预先存储在硬件安全模块HSM中,并设置为仅ECU可读模式,保证了密钥存储的安全性。进而,ECU采用预存的密钥对第一认证信息进行解密,以得到第一认证信息中携带的校验信息。
可选的,ECU采用预存的密钥对第一认证信息进行解密,还可以获取第一认证信息携带的待认证的车辆网关的网关身份信息,将待认证的网关身份信息和ECU中预存的网关身份信息进行比对,若匹配,则待认证的车辆网关安全校验通过,从而实现了在对ECU进行身份验证的过程中,还可以进行车辆网关的安全校验,提高了以网关为转发中心的安全性和可靠性。
步骤303,生成经过预存的密钥加密的第二认证信息。
其中,第二认证信息携带有解密得到的校验信息以及ECU身份信息。
具体地,对ECU身份信息、解密得到的校验信息以及车辆网关的安全校验结果,采用ECU的硬件安全模块HSM中预存的密钥进行加密,得到第二认证信息。
步骤304,将第二认证信息发送至车辆网关。
具体地,ECU将第二认证信息发送至车辆网关,以使的车辆网关利用生成的密钥对第二认证信息进行解密,得到第二认证信息携带的校验信息和第二认证信息携带的ECU的身份信息,进而,车辆网关根据第二认证信息进行解密得到的ECU的身份信息在网关中的存储介质中查找,例如,EEPROM中,若网关中查找到有对应的ECU的身份信息,根据网关中存储的ECU的身份信息和校验信息的对应关系,查找到该校验信息,并将对第二认证信息进行解密后得到的校验信息与查找到的对应该ECU的校验信息进行比对,若查找到的对应该ECU的校验信息和解密得到的校验信息相同,则该ECU的安全校验通过,该ECU为合法的ECU,实现了对ECU的安全校验。
本发明实施例的安全控制方法中,ECU接收车辆网关发送的第一认证信息,采用预存的密钥对第一认证信息进行解密,得到校验信息,并利用预存的密钥对校验信息和ECU身份信息进行加密得到第二认证信息,将第二认证信息发送至车辆网关,以使得车辆网关通过判断第二认证信息携带的校验信息与第二认证信息携带的ECU身份信息是否具有对应关系,对ECU进行安全校验,确保了ECU的合法性,保证了通信安全。
基于上一实施例本发明实施例还提出了再一种安全控制方法,图5为本发明实施例所提供的再一种安全控制方法的流程示意图,说明了在ECU进行身份认证之前,先从车辆网关处获取车辆网关分发的密钥的过程。
如图5所示,步骤301之前,该方法可以包含如下的步骤:
步骤401,接收车辆网关发送的网关身份信息。
本发明实施例中,在ECU接收车辆网关发送的网关身份信息之前,车辆网关获取激活身份认证的密钥的分发的指令,例如,网关通过车辆的自动检测系统OBD接口获取指令,进而,车辆网关轮询车内ECU,逐一向车内ECU发送网关身份信息,具体地,车辆网关以网关的统一诊断服务UDS的ID号为源地址,以ECU的统一诊断服务UDS的ID号为目的地址,基于UDS的协议,向ECU发送请求ECU身份信息的指令,同时指令中携带车辆网关自身的网关身份信息。
从而,ECU在接收到车辆网关发送的请求ECU身份信息的指令后,获取指令中携带的网关身份信息。
步骤402,将车辆网关发送的网关身份信息存储至ECU的带电可擦可编程存储器EEPROM中。
步骤403,向车辆网关发送ECU身份信息。
步骤404,接收车辆网关根据ECU身份信息、网关身份信息生成的密钥,将密钥存储至ECU的HSM。
其中,HSM中存储的密钥设置了读取权限,仅限于所属的ECU读取,保证了密钥的安全性。
具体地,ECU接收到的密钥是车辆网关根据ECU身份信息和网关身份信息生成的,实现了每个ECU获取得到的用于对认证信息进行解密和解码的密钥都是惟一的,避免了单一密钥带来的不安全性。
本发明实施例的安全控制方法中,在ECU通过网关进行身份认证之前,ECU从网关中获取了网关身份信息和密钥,并将网关身份信息存储至EEPROM中,将密钥存储至HSM中,保障了密钥的安全,并在后续ECU进行安全认证的过程中利用该预存的密钥进行认证信息的解密和加密,保证了认证信息不会被非法截获或更改,实现ECU的安全验证的同时保障了认证的有效性,保障了通信的安全性。
基于上述实施例,本发明实施例还提出了一种车辆网关和ECU之间进行安全控制的交互方法,图6为本发明实施例所提供的一种车辆网关和ECU之间进行安全控制的交互方法的流程示意图,如图6所示,该方法包括如下步骤:
步骤501,车辆网关向ECU发送网关身份信息。
步骤502,ECU接收车辆网关发送的网关身份信息,并将网关身份信息存储至EEPROM中。
步骤503,ECU向车辆网关发送ECU身份信息。
步骤504,车辆网关接收ECU发送的ECU的身份信息,并将ECU的身份信息存储至EEPROM中。
步骤505,车辆网关利用ECU身份信息和网关身份信息生成密钥。
步骤506,车辆网关将密钥发送给ECU。
步骤507,ECU接收车辆网关发送的密钥,并将密钥存储至ECU的HSM中。
步骤508,车辆网关获取生成的密钥,以及生成对应ECU身份信息的校验信息。
步骤509,车辆网关采用密钥对校验信息进行加密,生成第一认证信息。
步骤510,车辆网关发送第一认证信息给ECU。
步骤511,ECU对接收到的第一认证信息进行解密得到校验信息和待认证网关的网关身份信息。
步骤512,ECU根据待认证的网关身份信息与预存的网关身份信息是否匹配,对车辆网关进行安全校验。
步骤513,ECU生成经过预存的密钥加密的第二认证信息。
步骤514,ECU发送第二认证信息给车俩网关。
步骤515,车辆网关接收ECU发送的第二认证信息,采用密钥对第二认证信息进行解密得到携带的校验信息和ECU身份信息。
步骤516,通过判断第二认证信息携带的校验信息与第二认证信息携带的ECU身份信息是否具有对应关系,对ECU进行安全校验。
上述步骤,具体可以参照前述实施例中的描述,原理相同,此处不再一一赘述。
需要说明的是,上述步骤501-507中,描述的是车辆网关和ECU之间进行通信,并将密钥分发至对应的ECU的过程,而步骤508-516是车辆网关和ECU之间进行通信,基于生成的密钥保证通信数据的安全,实现了对ECU的身份验证,保证了通信的安全,同时还实现了对车辆网关的身份认证,进一步提高了验证的可靠性和通信传输的安全性。
本发明实施例的交互方法中,通过车辆网关预先进行密钥的分配,使得ECU中预先存储了对应该ECU的密钥,并在验证的过程中基于该密钥进行验证信息的加密和解码,在实现了ECU安全验证的同时,也保证了验证信息不易被窃取,提高了安全验证的准确度,进而提高了ECU之间通信的安全性。
为了实现上述实施例,本发明还提出一种安全控制装置,该装置设置于车辆网关。
图7为本发明实施例提供的一种安全控制装置的结构示意图。
如图7所示,该装置包括:处理模块61、加密模块62、第一发送模块63、第一接收模块64和校验模块65。
处理模块61,用于获取根据待认证的车辆控制单元ECU的ECU身份信息和车辆网关的网关身份信息,生成的密钥,以及生成对应ECU身份信息的校验信息。
加密模块62,用于采用密钥对校验信息进行加密,生成第一认证信息。
第一发送模块63,用于向ECU发送第一认证信息,其中,第一认证信息,用于ECU生成对应的第二认证信息。
第一接收模块64,用于接收ECU发送的第二认证信息,采用密钥对第二认证信息进行解密得到携带的校验信息和ECU身份信息。
校验模块65,用于通过判断第二认证信息携带的校验信息与第二认证信息携带的ECU身份信息是否具有对应关系,对ECU进行安全校验。
进一步地,在本发明实施例的一种可能的实现方式中,
该装置还包括:第二发送模块、第二接收模块、存储模块和第三发送模块。
第二发送模块,用于向所述ECU发送所述网关身份信息;所述网关身份信息,用于所述ECU将所述网关身份信息存储至所述ECU的带电可擦可编程存储器EEPROM中。
第二接收模块,用于接收所述ECU发送的所述ECU身份信息。
第三发送模块,用于根据所述ECU身份信息和所述网关身份信息生成所述密钥,并将所述密钥发送至所述ECU。
存储模块,用于将所述ECU身份信息存储至所述车辆网关的EEPROM中。
作为一种可能的实现方式,上述处理模块61,还包括:读取单元和生成单元。
读取单元,用于当车辆上电时,读取预存的ECU身份信息。
生成单元,用于根据ECU身份信息和网关身份信息,生成密钥。
作为一种可能的实现方式,上述加密模块62,具体用于:
采用所述密钥对所述车辆网关的网关身份信息和所述校验信息的组合进行加密,生成所述第一认证信息。
作为一种可能的实现方式,第一认证信息,还用于所述ECU采用预存的密钥对所述第一认证信息进行解密,得到所述网关身份信息,根据所述第一认证信息解密得到的网关身份信息与预存的网关身份信息是否匹配,对所述车辆网关进行安全校验。
需要说明的是,前述对车辆网关执行方法实施例的解释说明也适用于该实施例的装置,此处不再赘述。
本实施例的安全控制装置中,网关通过和ECU之间的通信,使得网关和ECU中分别获取并存储了ECU的身份信息和网关的身份信息,并由网关根据获取的ECU的身份信息和自身的身份信息生成密钥,并发送给ECU,实现了密钥的预先分发,同时ECU将密钥存储在硬件安全模块中,因硬件安全模块可设置为不可读,提高了密钥存储的安全性。继而,在车辆网关对ECU进行身份验证的过程中,利用预先生成分发的密钥,对认证信息进行加密传输,保证了认证信息传输的安全性,提高了ECU安全认证的可靠性,提高了通信的安全性。
为了实现上述实施例,本发明还提出一种安全控制装置,该装置设置于ECU。
图8为本发明实施例提供的另一种安全控制装置的结构示意图。
如图8所示,该装置包括:第一接收模块71、解密模块72、生成模块73和第一发送模块74。
第一接收模块71,用于接收车辆网关发送的第一认证信息;
解密模块72,用于采用预存的密钥对所述第一认证信息进行解密,以得到校验信息;其中,所述预存的密钥,由所述车辆网关根据所述ECU的ECU身份信息和所述车辆网关的网关身份信息生成,并发送至所述ECU;
生成模块73,用于生成经过所述预存的密钥加密的第二认证信息;其中,所述第二认证信息携带有解密得到的校验信息以及所述ECU身份信息;
第一发送模块74,用于将所述第二认证信息发送至所述车辆网关;其中,所述第二认证信息,用于所述车辆网关通过判断所述第二认证信息携带的校验信息与所述第二认证信息携带的ECU身份信息是否具有对应关系,对所述ECU进行安全校验。
进一步,在本发明实施例的一种可能的实现方式中,该装置还包括:
第二接收模块,用于接收所述车辆网关发送的网关身份信息;将所述车辆网关发送的网关身份信息存储至所述ECU的带电可擦可编程存储器EEPROM中。
第二发送模块,用于向所述车辆网关发送所述ECU身份信息。
第三接收模块,用于接收所述车辆网关根据所述ECU身份信息、所述网关身份信息生成的密钥;将所述密钥存储至所述ECU的HSM。
作为一种可能的实现方式,第一认证信息还携带有待认证的网关身份信息,该装置还包括:校验模块。
校验模块,用于采用所述预存的密钥对所述第一认证信息进行解密,得到待认证的网关身份信息;根据所述待认证的网关身份信息与预存的网关身份信息是否匹配,对所述车辆网关进行安全校验。
作为一种可能的实现方式,上述生成模块73,具体用于:
对所述ECU身份信息、所述解密得到的校验信息以及所述车辆网关的安全校验结果,采用所述ECU的硬件安全模块HSM预存的密钥进行加密,得到所述第二认证信息。
作为一种可能的实现方式,上述解密模块72,具体用于:
采用所述ECU的HSM预存的密钥对所述第一认证信息进行解密,得到校验信息。
需要说明的是,前述对ECU执行方法实施例的解释说明也适用于该实施例的装置,此处不再赘述。
本发明实施例的安全控制装置中,在ECU通过网关进行身份认证之前,ECU从网关中获取了网关身份信息和密钥,并将网关身份信息存储至EEPROM中,将密钥存储至HSM中,保障了密钥的安全,并在后续ECU进行安全认证的过程中利用该预存的密钥进行认证信息的解密和加密,保证了认证信息不会被非法截获或更改,实现ECU的安全验证的同时保障了认证的有效性,保障了通信的安全性。
基于上述实施例,本发明实施例还提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时,实现如前述方法实施例所述的安全控制方法。
图9示出了适于用来实现本申请实施方式的示例性计算机设备的框图。图9显示的计算机设备12仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图9所示,计算机设备12以通用计算设备的形式表现。计算机设备12的组件可以包括但不限于:一个或者多个处理器或者处理单元16,系统存储器28,连接不同系统组件(包括系统存储器28和处理单元16)的总线18。
总线18表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(Industry StandardArchitecture;以下简称:ISA)总线,微通道体系结构(Micro Channel Architecture;以下简称:MAC)总线,增强型ISA总线、视频电子标准协会(Video Electronics StandardsAssociation;以下简称:VESA)局域总线以及外围组件互连(Peripheral ComponentInterconnection;以下简称:PCI)总线。
计算机设备12典型地包括多种计算机系统可读介质。这些介质可以是任何能够被计算机设备12访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
存储器28可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(Random Access Memory;以下简称:RAM)30和/或高速缓存存储器32。计算机设备12可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统34可以用于读写不可移动的、非易失性磁介质(图9未显示,通常称为“硬盘驱动器”)。尽管图9中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如:光盘只读存储器(Compact Disc Read OnlyMemory;以下简称:CD-ROM)、数字多功能只读光盘(Digital Video Disc Read OnlyMemory;以下简称:DVD-ROM)或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线18相连。存储器28可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本申请各实施例的功能。
具有一组(至少一个)程序模块42的程序/实用工具40,可以存储在例如存储器28中,这样的程序模块42包括但不限于操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块42通常执行本申请所描述的实施例中的功能和/或方法。
计算机设备12也可以与一个或多个外部设备14(例如键盘、指向设备、显示器24等)通信,还可与一个或者多个使得用户能与该计算机设备12交互的设备通信,和/或与使得该计算机设备12能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口22进行。并且,计算机设备12还可以通过网络适配器20与一个或者多个网络(例如局域网(Local Area Network;以下简称:LAN),广域网(Wide Area Network;以下简称:WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器20通过总线18与计算机设备12的其它模块通信。应当明白,尽管图中未示出,可以结合计算机设备12使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
处理单元16通过运行存储在系统存储器28中的程序,从而执行各种功能应用以及数据处理,例如实现前述实施例中提及的方法。
为了实现上述实施例,本发明实施例提出了一种非临时性计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时,实现如前述方法实施例所述的安全控制方法。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本发明的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现定制逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,"计算机可读介质"可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式光盘只读存储器(CDROM)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。如,如果用硬件来实现和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。
Claims (14)
1.一种安全控制方法,其特征在于,由车辆网关执行,所述方法包括以下步骤:
获取根据待认证的车辆控制单元ECU的ECU身份信息和所述车辆网关的网关身份信息所生成的密钥;
采用所述密钥对所述车辆网关的网关身份信息进行加密,生成第一认证信息;
向所述ECU发送所述第一认证信息,以使所述ECU采用预存的密钥对所述第一认证信息进行解密,得到所述网关身份信息;所述ECU根据所述网关身份信息与预存的网关身份信息的匹配度,对所述车辆网关进行安全校验;
所述方法还包括:
生成对应所述ECU身份信息的校验信息;
所述采用所述密钥对所述车辆网关的网关身份信息进行加密,生成第一认证信息,包括:
采用所述密钥对所述车辆网关的网关身份信息和所述校验信息的组合进行加密,生成所述第一认证信息。
2.根据权利要求1所述的安全控制方法,其特征在于,所述获取根据待认证的车辆控制单元ECU的ECU身份信息和所述车辆网关的网关身份信息所生成的密钥,包括:
当车辆上电时,读取预存的ECU身份信息;
根据所述ECU身份信息和所述网关身份信息,生成所述密钥。
3.根据权利要求2所述的安全控制方法,其特征在于,所述读取预存的ECU身份信息之前,还包括:
向所述ECU发送所述网关身份信息;所述网关身份信息,用于所述ECU将所述网关身份信息存储至所述ECU的带电可擦可编程存储器EEPROM中;
接收所述ECU发送的所述ECU身份信息;
将所述ECU身份信息存储至所述车辆网关的EEPROM中。
4.根据权利要求3所述的安全控制方法,其特征在于,所述接收所述ECU发送的ECU身份信息之后,还包括:
根据所述ECU身份信息和所述网关身份信息生成所述密钥,并将所述密钥发送至所述ECU。
5.根据权利要求1所述的安全控制方法,其特征在于,所述向所述ECU发送所述第一认证信息之后,还包括:
接收所述ECU发送的第二认证信息,采用所述密钥对所述第二认证信息进行解密得到携带的校验信息和ECU身份信息;所述第二认证信息,是所述ECU根据所述第一认证信息生成的;
通过判断所述第二认证信息携带的校验信息与所述第二认证信息携带的ECU身份信息是否具有对应关系,对所述ECU进行安全校验。
6.一种安全控制方法,其特征在于,由车辆控制单元ECU执行,所述方法包括以下步骤:
接收车辆网关发送的第一认证信息,所述第一认证信息还携带有待认证的校验信息,所述第一认证信息是所述车辆网关采用密钥对所述车辆网关的网关身份信息和所述校验信息的组合进行加密所生成的,所述密钥是所述车辆网关根据所述车辆控制单元ECU的ECU身份信息和所述车辆网关的网关身份信息所生成的密钥;
采用预存的密钥对所述第一认证信息进行解密,得到待认证的网关身份信息;
根据所述待认证的网关身份信息与预存的网关身份信息的匹配度,对所述车辆网关进行安全校验。
7.根据权利要求6所述的安全控制方法,其特征在于,所述接收车辆网关发送的第一认证信息之后,还包括:
采用预存的密钥对所述第一认证信息进行解密,得到校验信息;其中,所述预存的密钥,由所述车辆网关根据所述ECU的ECU身份信息和所述车辆网关的网关身份信息生成,并发送至所述ECU;
生成经过所述预存的密钥加密的第二认证信息;其中,所述第二认证信息携带有解密得到的校验信息以及所述ECU身份信息;
将所述第二认证信息发送至所述车辆网关,以使所述车辆网关通过判断所述第二认证信息携带的校验信息与所述第二认证信息携带的ECU身份信息是否具有对应关系,以对所述ECU进行安全校验。
8.根据权利要求7所述的安全控制方法,其特征在于,所述生成经过所述预存的密钥加密的第二认证信息,包括:
对所述ECU身份信息、所述解密得到的校验信息以及所述车辆网关的安全校验结果,采用所述ECU的硬件安全模块HSM预存的密钥进行加密,得到所述第二认证信息。
9.根据权利要求7所述的安全控制方法,其特征在于,所述采用预存的密钥对所述第一认证信息进行解密,得到校验信息,包括:
采用所述ECU的HSM预存的密钥对所述第一认证信息进行解密,得到校验信息。
10.根据权利要求8或9所述的安全控制方法,其特征在于,所述接收车辆网关发送的第一认证信息之前,还包括:
接收所述车辆网关发送的网关身份信息;
将所述车辆网关发送的网关身份信息存储至所述ECU的带电可擦可编程存储器EEPROM中;
向所述车辆网关发送所述ECU身份信息;
接收所述车辆网关根据所述ECU身份信息、所述网关身份信息生成的密钥;
将所述密钥存储至所述ECU的HSM。
11.一种安全控制装置,其特征在于,设置于车辆网关,所述装置包括:
处理模块,用于获取根据待认证的车辆控制单元ECU的ECU身份信息和所述车辆网关的网关身份信息所生成的密钥;
加密模块,用于采用所述密钥对所述车辆网关的网关身份信息进行加密,生成第一认证信息;
第一发送模块,用于向所述ECU发送所述第一认证信息,以使所述ECU采用预存的密钥对所述第一认证信息进行解密,得到所述网关身份信息;所述ECU根据所述网关身份信息与预存的网关身份信息的匹配度,对所述车辆网关进行安全校验;
所述处理模块,还用于生成对应所述ECU身份信息的校验信息;
所述加密模块,具体用于:采用所述密钥对所述车辆网关的网关身份信息和所述校验信息的组合进行加密,生成所述第一认证信息。
12.一种安全控制装置,其特征在于,设置于车辆控制单元ECU,所述装置包括:
第一接收模块,用于接收车辆网关发送的第一认证信息,所述第一认证信息还携带有待认证的校验信息,所述第一认证信息是所述车辆网关采用密钥对所述车辆网关的网关身份信息和所述校验信息的组合进行加密所生成的,所述密钥是所述车辆网关根据所述车辆控制单元ECU的ECU身份信息和所述车辆网关的网关身份信息所生成的密钥;
校验模块,用于采用预存的密钥对所述第一认证信息进行解密,得到待认证的网关身份信息; 根据所述待认证的网关身份信息与预存的网关身份信息的匹配度,对所述车辆网关进行安全校验。
13.一种计算机设备,其特征在于,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时,实现如权利要求1-5中任一项所述的安全控制方法,或者,实现如权利要求6-10中任一项所述的安全控制方法。
14.一种非临时性计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-5中任一项所述的安全控制方法,或者,实现如权利要求6-10中任一项所述的安全控制方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110937538.5A CN113709123B (zh) | 2018-10-31 | 2018-10-31 | 安全控制方法、装置和计算机设备 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110937538.5A CN113709123B (zh) | 2018-10-31 | 2018-10-31 | 安全控制方法、装置和计算机设备 |
CN201811291768.3A CN109257374B (zh) | 2018-10-31 | 2018-10-31 | 安全控制方法、装置和计算机设备 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811291768.3A Division CN109257374B (zh) | 2018-10-31 | 2018-10-31 | 安全控制方法、装置和计算机设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113709123A CN113709123A (zh) | 2021-11-26 |
CN113709123B true CN113709123B (zh) | 2023-07-28 |
Family
ID=65044542
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811291768.3A Active CN109257374B (zh) | 2018-10-31 | 2018-10-31 | 安全控制方法、装置和计算机设备 |
CN202110937538.5A Active CN113709123B (zh) | 2018-10-31 | 2018-10-31 | 安全控制方法、装置和计算机设备 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811291768.3A Active CN109257374B (zh) | 2018-10-31 | 2018-10-31 | 安全控制方法、装置和计算机设备 |
Country Status (1)
Country | Link |
---|---|
CN (2) | CN109257374B (zh) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110176990B (zh) * | 2019-05-15 | 2022-05-13 | 阿波罗智联(北京)科技有限公司 | 车辆组件更换识别方法、装置、计算机设备和存储介质 |
CN112422595B (zh) * | 2019-08-20 | 2022-10-11 | 华为技术有限公司 | 车载系统安全保护方法及设备 |
CN111193761B (zh) * | 2019-09-11 | 2021-09-28 | 腾讯科技(深圳)有限公司 | 一种文件传输方法、装置及可读存储介质 |
CN111193732A (zh) * | 2019-12-26 | 2020-05-22 | 国汽(北京)智能网联汽车研究院有限公司 | 一种车内通信方法、装置及电子设备 |
CN111147492A (zh) * | 2019-12-26 | 2020-05-12 | 国汽(北京)智能网联汽车研究院有限公司 | 一种数据安全传输系统、方法及装置 |
CN111356114B (zh) * | 2020-02-19 | 2023-06-20 | 阿波罗智联(北京)科技有限公司 | 车内电子控制单元升级方法、装置、设备和车辆系统 |
CN111865922B (zh) * | 2020-06-23 | 2022-09-23 | 国汽(北京)智能网联汽车研究院有限公司 | 一种通信方法、装置、设备及存储介质 |
CN112650172B (zh) * | 2020-12-17 | 2021-08-20 | 山东云天安全技术有限公司 | 一种工业控制系统的安全认证方法及设备 |
CN112994898B (zh) * | 2021-04-08 | 2022-07-26 | 北京邮电大学 | 车内网通信安全认证方法及装置 |
CN114844627A (zh) * | 2021-06-28 | 2022-08-02 | 长城汽车股份有限公司 | 一种车辆密钥防盗方法、系统、电子设备及车辆 |
CN113709101A (zh) * | 2021-07-19 | 2021-11-26 | 英博超算(南京)科技有限公司 | 一种汽车指纹安全识别系统及方法 |
CN113612804B (zh) * | 2021-10-08 | 2021-12-14 | 江铃汽车股份有限公司 | 车辆配置升级方法、系统、存储介质及智能网关 |
CN114124578B (zh) * | 2022-01-25 | 2022-04-15 | 湖北芯擎科技有限公司 | 一种通信方法、装置、车辆及存储介质 |
CN116318727B (zh) * | 2023-03-16 | 2024-05-10 | 北京百度网讯科技有限公司 | 一种ecu访问方法、装置、设备及存储介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108259465A (zh) * | 2017-12-08 | 2018-07-06 | 清华大学 | 一种智能汽车内部网络的认证加密方法 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003216220A (ja) * | 2002-01-21 | 2003-07-31 | Toyota Motor Corp | 車両の製造方法、プログラム照合装置及びプログラム設定装置 |
CN101106455B (zh) * | 2007-08-20 | 2010-10-13 | 北京飞天诚信科技有限公司 | 身份认证的方法和智能密钥装置 |
RU2659489C1 (ru) * | 2014-06-16 | 2018-07-02 | Рикох Компани, Лтд. | Сетевая система, способ управления связью и носитель данных |
JP6267596B2 (ja) * | 2014-07-14 | 2018-01-24 | 国立大学法人名古屋大学 | 通信システム、通信制御装置及び不正情報送信防止方法 |
CN106302379B (zh) * | 2015-06-26 | 2020-02-21 | 比亚迪股份有限公司 | 车载电器的认证方法、系统及其装置 |
JP6345157B2 (ja) * | 2015-06-29 | 2018-06-20 | クラリオン株式会社 | 車載情報通信システム及び認証方法 |
JP6787697B2 (ja) * | 2015-08-31 | 2020-11-18 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | ゲートウェイ装置、車載ネットワークシステム及び転送方法 |
CN107306261B (zh) * | 2016-04-22 | 2021-09-07 | 中兴通讯股份有限公司 | 一种加密通讯方法及装置、系统 |
CN106533655B (zh) * | 2016-10-27 | 2020-07-31 | 江苏大学 | 一种车内网ecu安全通信的方法 |
CN108207039B (zh) * | 2016-12-19 | 2021-05-14 | 比亚迪股份有限公司 | 车载数据的安全传输方法、外置设备及车载网关 |
CN106790053B (zh) * | 2016-12-20 | 2019-08-27 | 江苏大学 | 一种can总线中ecu安全通信的方法 |
CN106899404B (zh) * | 2017-02-15 | 2020-06-02 | 同济大学 | 基于预共享密钥的车载can fd总线通信系统及方法 |
CN108366069B (zh) * | 2018-02-26 | 2020-11-13 | 北京赛博兴安科技有限公司 | 一种双向认证方法和系统 |
-
2018
- 2018-10-31 CN CN201811291768.3A patent/CN109257374B/zh active Active
- 2018-10-31 CN CN202110937538.5A patent/CN113709123B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108259465A (zh) * | 2017-12-08 | 2018-07-06 | 清华大学 | 一种智能汽车内部网络的认证加密方法 |
Also Published As
Publication number | Publication date |
---|---|
CN109257374A (zh) | 2019-01-22 |
CN109257374B (zh) | 2021-09-03 |
CN113709123A (zh) | 2021-11-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113709123B (zh) | 安全控制方法、装置和计算机设备 | |
US9992178B2 (en) | Method, apparatus and system for dynamically controlling secure vehicle communication based on ignition | |
JP5310761B2 (ja) | 車両ネットワークシステム | |
CN110176990B (zh) | 车辆组件更换识别方法、装置、计算机设备和存储介质 | |
EP3403246B1 (en) | A device and method for collecting user-based insurance data in vehicles | |
US11212087B2 (en) | Management system, key generation device, in-vehicle computer, management method, and computer program | |
US20150180840A1 (en) | Firmware upgrade method and system thereof | |
US10673621B2 (en) | Management device, vehicle, management method, and computer program | |
JP6288219B1 (ja) | 通信システム | |
CN105635147A (zh) | 基于车载特种装备系统的数据安全传输方法及系统 | |
JP2010011400A (ja) | 共通鍵方式の暗号通信システム | |
CN109714171B (zh) | 安全防护方法、装置、设备和介质 | |
CN112153646B (zh) | 认证方法、设备及系统 | |
JP6260068B1 (ja) | 保守装置、保守方法、及びコンピュータプログラム | |
JP6547180B2 (ja) | 通信システム | |
JP6299039B2 (ja) | 車両情報収集システム、データ保安装置、車両情報収集方法、及びコンピュータプログラム | |
JP6203798B2 (ja) | 車載制御システム、車両、管理装置、車載コンピュータ、データ共有方法、及びコンピュータプログラム | |
KR102236282B1 (ko) | 차량용 통신 데이터 인증 방법 및 시스템 | |
JP2018006782A (ja) | データ提供システム、データ提供装置、車載コンピュータ、データ提供方法、及びコンピュータプログラム | |
CN112347481A (zh) | 安全启动方法、控制器和控制系统 | |
CN116155579A (zh) | 一种安全通信方法、系统、存储介质及车辆 | |
CN111817849A (zh) | 电子控制单元ecu及其安全通信方法、系统 | |
JP2018057044A (ja) | 車両情報収集システム、データ保安装置、車両情報収集装置、車両情報収集方法、及びコンピュータプログラム | |
CN115296813B (zh) | 一种汽车以太网控制器身份认证方法及系统 | |
CN112448809B (zh) | 密钥配置系统及相关方法和产品 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |