CN113765651A - 适用于车载ecu内部芯片间的安全通信方法 - Google Patents

适用于车载ecu内部芯片间的安全通信方法 Download PDF

Info

Publication number
CN113765651A
CN113765651A CN202110848406.5A CN202110848406A CN113765651A CN 113765651 A CN113765651 A CN 113765651A CN 202110848406 A CN202110848406 A CN 202110848406A CN 113765651 A CN113765651 A CN 113765651A
Authority
CN
China
Prior art keywords
hash value
control unit
micro control
communication
chip
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110848406.5A
Other languages
English (en)
Inventor
蔡小冬
张军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yanfeng Visteon Electronic Technology Shanghai Co Ltd
Original Assignee
Yanfeng Visteon Electronic Technology Shanghai Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yanfeng Visteon Electronic Technology Shanghai Co Ltd filed Critical Yanfeng Visteon Electronic Technology Shanghai Co Ltd
Priority to CN202110848406.5A priority Critical patent/CN113765651A/zh
Publication of CN113765651A publication Critical patent/CN113765651A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Power Engineering (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明提供一种适用于车载ECU内部芯片间的安全通信方法,包括以下步骤:获取混淆数据,并将混淆数据发送至系统级芯片;系统级芯片使用预设混淆规则,基于混淆数据反推出AES秘钥;系统级芯片计算AES秘钥的第一哈希值,并将第一哈希值发送至微控制单元;微控制单元计算秘钥随机数的第二哈希值;微控制单元比较第一哈希值和第二哈希值;若第一哈希值与第二哈希值相同,则基于秘钥随机数进行微控制单元和系统级芯片之间的正常通信;本发明保证了芯片间通信数据的可信性与完整性,有效地防止芯片通信的消息数据被篡改,增加了通信安全;不需要保存该秘钥随机数,也就不需要工厂生产线去部署秘钥或保存秘钥,从而降低了生产复杂度。

Description

适用于车载ECU内部芯片间的安全通信方法
技术领域
本发明涉及物理领域,尤其涉及信息安全技术领域,特别是一种适用于车载ECU内部芯片间的安全通信方法。
背景技术
随着信息安全技术在车载领域越来越被重视,车内ECU(Electronic ControlUnit,电子控制单元,又称“行车电脑”、“车载电脑”等)芯片之间的通信也需要被保护,以防止其通信消息被恶意篡改或伪造。
传统的微控制单元(Microcontroller Unit,MCU)与系统级芯片(System onChip,SoC)间的消息通信,一般都是裸奔的,只会在消息后面添加校验字段后缀用于检查消息完整性,这种方案,有个缺点:校验字段算法容易被攻击者猜到,大多主流都是CRC校验,或者直接把数据累加,这样攻击者就可以伪造消息,并添加正确的校验字段,然后通过中间人攻击的方式发送伪造消息并欺骗对方。
发明内容
鉴于以上所述现有技术的缺点,本发明的目的在于提供一种适用于车载ECU内部芯片间的安全通信方法,用于解决现有芯片间通信方案中,校验字段算法容易被攻破的问题。
为实现上述目的及其他相关目的,本发明提供一种适用于车载ECU内部芯片间的安全通信方法,所述内部芯片包括:微控制单元和系统级芯片;其中,所述微控制单元用于在每次上电时,产生不同的秘钥随机数,所述微控制单元的通信程序中内置有第一固定数据段;所述系统级芯片的通信程序中内置有第二固定数据段;所述第一固定数据段与所述第二固定数据段相同;所述安全通信方法还包括以下步骤:所述微控制单元将所述第一固定数据段和所述秘钥随机数按照预设混淆规则做混淆处理,获取混淆数据,并将所述混淆数据发送至所述系统级芯片;所述系统级芯片使用所述预设混淆规则,基于所述混淆数据反推出AES秘钥;所述系统级芯片计算所述AES秘钥的第一哈希值,并将所述第一哈希值发送至所述微控制单元;所述微控制单元计算所述秘钥随机数的第二哈希值;所述微控制单元比较所述第一哈希值和所述第二哈希值;若所述第一哈希值与所述第二哈希值相同,则基于所述秘钥随机数进行所述微控制单元和所述系统级芯片之间的正常通信。
于本发明的一实施例中,所述微控制单元包括:符合安全硬件扩展标准的硬件模块,和/或硬件安全模块。
于本发明的一实施例中,所述系统级芯片利用SHA256算法计算所述第一哈希值;所述微控制单元利用所述SHA256算法计算所述第二哈希值。
于本发明的一实施例中,基于所述秘钥随机数进行所述微控制单元和所述系统级芯片之间的正常通信包括以下步骤:使用所述秘钥随机数计算每条待传输消息的CMAC值;将所述CMAC值添加至用于传输所述待传输消息的通信消息帧中。
于本发明的一实施例中,所述方法还包括以下步骤:若所述第一哈希值与所述第二哈希值不同,则所述微控制单元和所述系统级芯片之间断开通信。
于本发明的一实施例中,若所述第一哈希值与所述第二哈希值不同,则所述微控制单元重新上电。
如上所述,本发明所述的适用于车载ECU内部芯片间的安全通信方法,具有以下有益效果:
与现有技术相比,本发明提供了一种适用于车载ECU内部芯片间的安全通信方法,最大限度地保证了芯片间通信数据的可信性与完整性,又没有给生产线造成额外负担,值得推广,经过该技术实施的芯片间安全通信,可以有效地防止芯片通信的消息数据被篡改,增加了通信安全;同时,每次上电周期内的秘钥随机数都是不一样的,不需要保存该秘钥随机数,也就不需要工厂生产线去部署秘钥或保存秘钥,从而降低了生产复杂度。
附图说明
图1显示为本发明的适用于车载ECU内部芯片间的安全通信方法于一实施例中的流程图。
具体实施方式
以下通过特定的具体实施例说明本发明的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本发明的其他优点与功效。本发明还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本发明的精神下进行各种修饰或改变。需说明的是,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。
需要说明的是,以下实施例中所提供的图示仅以示意方式说明本发明的基本构想,图示中仅显示与本发明中有关的组件而非按照实际实施时的组件数目、形状及尺寸绘制,其实际实施时各组件的型态、数量及比例可为一种随意的改变,且其组件布局型态也可能更为复杂。
本发明的适用于车载ECU内部芯片间的安全通信方法,与现有技术相比,本发明最大限度地保证了芯片间通信数据的可信性与完整性,又没有给生产线造成额外负担,值得推广,经过该技术实施的芯片间安全通信,可以有效地防止芯片通信的消息数据被篡改,增加了通信安全;同时,每次上电周期内的秘钥随机数都是不一样的,不需要保存该秘钥随机数,也就不需要工厂生产线去部署秘钥或保存秘钥,从而降低了生产复杂度。
于一实施例中,本发明的适用于车载ECU内部芯片间的安全通信方法,其中,所述内部芯片包括微控制单元MCU和系统级芯片SoC。
需要说明的是,该ECU内部除包括MCU和SoC外,还包括很多其它的外设芯片,诸如,DDR、UFS、蓝牙/WiFi芯片等。
需要说明的是,在ECU休眠时,SoC已经完全掉电,只有MCU还”活着”,所以,MCU是通讯的发起者。
具体地,所述微控制单元用于在每次上电时,产生不同的秘钥随机数,所述微控制单元的通信程序中内置有第一固定数据段;所述系统级芯片的通信程序中内置有第二固定数据段;所述第一固定数据段与所述第二固定数据段相同。
需要说明的是,该第一固定数据段和该第二固定数据段具体为什么,不作为限制本发明的条件,只要保证该第一固定数据段和该第二固定数据段相同即可。
于一实施例中,所述微控制单元包括符合安全硬件扩展标准的硬件模块,和/或硬件安全模块。
需要说明的是,该MCU具备产生真随机数的能力;具体地,该MCU包括符合安全硬件扩展(Secure Hardware Extension,SHE)标准的硬件模块,和/或硬件安全模块(HardwareSecurity Module,HSM),以确保在该MCU每次上电时,产生的用于秘钥协商的随机种子是不一样的。
如图1所示,于一实施例中,所述适用于车载ECU内部芯片间的安全通信方法包括以下步骤:
步骤S1、所述微控制单元将所述第一固定数据段和所述秘钥随机数按照预设混淆规则做混淆处理,获取混淆数据,并将所述混淆数据发送至所述系统级芯片。
具体地,在该车载ECU每次上电启动时,MCU会将此次上电对应产生的秘钥随机数与第一固定数据段做混淆处理,然后将混淆后的混淆数据发给SoC。
需要说明的是,MCU将该混淆数据以数据帧的格式发送给SoC;具体地,该数据帧的形式见下表1:
表1
Figure BDA0003181557730000041
需要说明的是,该预设混淆规则是预先设定好的规则,用于指示秘钥随机数与第一固定数据段之间的混淆处理,其具体规则内容不作为限制本发明的条件,在实际应用中,可根据实际应用场景来设定。
诸如,于一实施例中,将该预设混淆规则设定为:用固定的16字节的第一固定数据段的奇数位与秘钥随机数做异或,然后再对整个16字节的第一固定数据段取反。
步骤S2、所述系统级芯片使用所述预设混淆规则,基于所述混淆数据反推出AES秘钥。
具体地,该SoC使用与步骤S1中相同的预设混淆规则,基于经步骤S1获取混淆数据,反推出一AES秘钥。
步骤S3、所述系统级芯片计算所述AES秘钥的第一哈希值,并将所述第一哈希值发送至所述微控制单元。
于一实施例中,所述系统级芯片利用SHA256算法计算所述第一哈希值。
需要说明的是,该SHA256算法为领域内常规技术手段,利用该SHA256算法计算AES秘钥对应的第一哈希值的计算方法,不作为限制本发明的条件,故在此不再详细赘述。
需要说明的是,该第一哈希值以数据帧的格式发送给MCU;具体地,该数据帧的形式见下表2:
表2
Figure BDA0003181557730000042
步骤S4、所述微控制单元计算所述秘钥随机数的第二哈希值。
于一实施例中,所述微控制单元利用所述SHA256算法计算所述第二哈希值。
需要说明的是,该步骤S4与上述步骤S3中,SoC计算AES秘钥的第一哈希值的原理相同。
进一步地,MCU如果支持HSM,一般情况下,HSM会有SHA256算法;如果只是SHE,则需要软件实现SHA256算法。
需要说明的是,该步骤S4的执行顺序只要保证在步骤S5之前执行即可。
步骤S5、所述微控制单元比较所述第一哈希值和所述第二哈希值。
具体地,若所述第一哈希值与所述第二哈希值相同,则表明秘钥协商成功,此时,可基于所述秘钥随机数进行所述微控制单元和所述系统级芯片之间的正常通信;若所述第一哈希值与所述第二哈希值不同,则所述微控制单元和所述系统级芯片之间断开通信。
于一实施例中,基于所述秘钥随机数进行所述微控制单元和所述系统级芯片之间的正常通信包括以下步骤:
步骤一、使用所述秘钥随机数计算每条待传输消息的CMAC(Cypher-BasedMessage Authentication Code)值。
需要说明的是,MCU与SoC之间的通信,可能是MCU向SoC传输一待传输消息,也有可能是SoC向MCU传输另一待传输消息,所以,在进行MCU与SoC之间的通信时,如果是MCU向SoC传输待传输消息,则由MCU使用秘钥随机数计算该待传输消息的CMAC值;如果是SoC向MCU传输待传输消息,则由SoC使用秘钥随机数计算该待传输消息的CMAC值。
需要说明的是,计算待传输消息的CMAC值采用的是领域内常规的技术手段,其具体的计算方法不作为限制本发明的条件,故在此不再详细赘述。
需要说明的是,该步骤一,是针对一个上电周期内,进行的MCU与SoC之间的通信;待进入下一上电周期后,需重复执行上述的步骤S1至步骤S5,若经步骤S1至步骤S5,最终判断第一哈希值与第二哈希值相同,则使用该上电周期内,MCU对应产生的秘钥随机数进行MCU与SoC之间的通信。
步骤二、将所述CMAC值添加至用于传输所述待传输消息的通信消息帧中。
具体地,该通信消息帧的形式见下表3:
表3
Figure BDA0003181557730000051
需要说明的是,通过该CMAC值,实现了确认待传输消息的完整性与可信性。
于一实施例中,若所述第一哈希值与所述第二哈希值不同,则所述微控制单元重新上电。
具体地,在经步骤S3和步骤S4获取的第一哈希值与第二哈希值不同时,意味着SoC可能已经被恶意劫持,或者有中间人攻击,因此攻击者不知道预设混淆规则和约定的协商极值,此时,对MCU进行断电,并重新上电,以使其产生新的秘钥随机数,开始新一轮的秘钥协商。
需要说明的是,该适用于车载ECU内部芯片间的安全通信方法的实施跟生产线没有任何关系,对生产线是透明的,无需额外增加工序。
需要说明的是,本发明所述的适用于车载ECU内部芯片间的安全通信方法的保护范围不限于本实施例列举的步骤执行顺序,凡是根据本发明的原理所做的现有技术的步骤增减、步骤替换所实现的方案都包括在本发明的保护范围内。
综上所述,本发明的适用于车载ECU内部芯片间的安全通信方法,与现有技术相比,本发明最大限度地保证了芯片间通信数据的可信性与完整性,又没有给生产线造成额外负担,值得推广,经过该技术实施的芯片间安全通信,可以有效地防止芯片通信的消息数据被篡改,增加了通信安全;同时,每次上电周期内的秘钥随机数都是不一样的,不需要保存该秘钥随机数,也就不需要工厂生产线去部署秘钥或保存秘钥,从而降低了生产复杂度;所以,本发明有效克服了现有技术中的种种缺点而具高度产业利用价值。
上述实施例仅例示性说明本发明的原理及其功效,而非用于限制本发明。任何熟悉此技术的人士皆可在不违背本发明的精神及范畴下,对上述实施例进行修饰或改变。因此,举凡所属技术领域中具有通常知识者在未脱离本发明所揭示的精神与技术思想下所完成的一切等效修饰或改变,仍应由本发明的权利要求所涵盖。

Claims (6)

1.一种适用于车载ECU内部芯片间的安全通信方法,所述内部芯片包括微控制单元和系统级芯片,其特征在于,所述微控制单元在每次上电时产生不同的秘钥随机数,所述微控制单元的通信程序中内置有第一固定数据段;所述系统级芯片的通信程序中内置有第二固定数据段;所述第一固定数据段与所述第二固定数据段相同;所述安全通信方法还包括以下步骤:
所述微控制单元将所述第一固定数据段和所述秘钥随机数按照预设混淆规则做混淆处理,获取混淆数据,并将所述混淆数据发送至所述系统级芯片;
所述系统级芯片使用所述预设混淆规则,基于所述混淆数据反推出AES秘钥;
所述系统级芯片计算所述AES秘钥的第一哈希值,并将所述第一哈希值发送至所述微控制单元;
所述微控制单元计算所述秘钥随机数的第二哈希值;
所述微控制单元比较所述第一哈希值和所述第二哈希值;
若所述第一哈希值与所述第二哈希值相同,则基于所述秘钥随机数进行所述微控制单元和所述系统级芯片之间的正常通信。
2.根据权利要求1所述的适用于车载ECU内部芯片间的安全通信方法,其特征在于,所述微控制单元包括:符合安全硬件扩展标准的硬件模块,和/或硬件安全模块。
3.根据权利要求1所述的适用于车载ECU内部芯片间的安全通信方法,其特征在于,所述系统级芯片利用SHA256算法计算所述第一哈希值;所述微控制单元利用所述SHA256算法计算所述第二哈希值。
4.根据权利要求1所述的适用于车载ECU内部芯片间的安全通信方法,其特征在于,基于所述秘钥随机数进行所述微控制单元和所述系统级芯片之间的正常通信包括以下步骤:
使用所述秘钥随机数计算每条待传输消息的CMAC值;
将所述CMAC值添加至用于传输所述待传输消息的通信消息帧中。
5.根据权利要求1所述的适用于车载ECU内部芯片间的安全通信方法,其特征在于,所述方法还包括以下步骤:
若所述第一哈希值与所述第二哈希值不同,则所述微控制单元和所述系统级芯片之间断开通信。
6.根据权利要求1所述的适用于车载ECU内部芯片间的安全通信方法,其特征在于,若所述第一哈希值与所述第二哈希值不同,则所述微控制单元重新上电。
CN202110848406.5A 2021-07-27 2021-07-27 适用于车载ecu内部芯片间的安全通信方法 Pending CN113765651A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110848406.5A CN113765651A (zh) 2021-07-27 2021-07-27 适用于车载ecu内部芯片间的安全通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110848406.5A CN113765651A (zh) 2021-07-27 2021-07-27 适用于车载ecu内部芯片间的安全通信方法

Publications (1)

Publication Number Publication Date
CN113765651A true CN113765651A (zh) 2021-12-07

Family

ID=78787975

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110848406.5A Pending CN113765651A (zh) 2021-07-27 2021-07-27 适用于车载ecu内部芯片间的安全通信方法

Country Status (1)

Country Link
CN (1) CN113765651A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114281420A (zh) * 2021-12-14 2022-04-05 延锋伟世通电子科技(上海)有限公司 基于硬件的随机数生成器的系统启动方法及系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114281420A (zh) * 2021-12-14 2022-04-05 延锋伟世通电子科技(上海)有限公司 基于硬件的随机数生成器的系统启动方法及系统

Similar Documents

Publication Publication Date Title
US10903986B2 (en) Cryptographic key management for end-to-end communication security
US11163907B2 (en) Decentralized token table generation
CN110149209B (zh) 物联网设备及其提高数据传输安全性的方法和装置
CN107085675A (zh) 受控安全代码验证
CN109286500B (zh) 车辆电子控制单元ecu认证方法、装置及设备
CN113872770A (zh) 一种安全性验证方法、系统、电子设备及存储介质
CN102014015A (zh) 智能密钥设备的自检方法
CN113573304A (zh) 签名实现、验签方法以及签名终端、验签终端和存储介质
CN111695097A (zh) 登录检验方法、装置及计算机可读存储介质
CN114499859A (zh) 密码验证方法、装置、设备及存储介质
CN113765651A (zh) 适用于车载ecu内部芯片间的安全通信方法
CN109586898A (zh) 双系统通信密钥生成方法及计算机可读存储介质
US10242175B2 (en) Method and system for authentication of a storage device
US9135449B2 (en) Apparatus and method for managing USIM data using mobile trusted module
CN115767552A (zh) 车辆解锁方法、装置、计算机设备和存储介质
CN112150151B (zh) 安全支付方法、装置、电子设备及存储介质
CN112637160A (zh) 登陆验证方法、装置、设备和存储介质
CN108449753B (zh) 一种手机设备读取可信计算环境中的数据的方法
WO2020246989A1 (en) Cryptographic key management for end-to-end communication security
JP6069120B2 (ja) 情報処理システム
CN115208677B (zh) 一种恶意网址识别方法及装置
WO2023216077A1 (zh) 一种验证方法、装置和系统
JP2014153743A (ja) 乱数生成システム、乱数生成方法及び制御装置
CN117040751A (zh) 签名证书生成方法和装置、电子设备及存储介质
CN114666118A (zh) 基于gdpr规范的双向认证的方法、装置、设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination