CN114301596A - 车内网ota安全通讯方法、装置、车载系统及存储介质 - Google Patents
车内网ota安全通讯方法、装置、车载系统及存储介质 Download PDFInfo
- Publication number
- CN114301596A CN114301596A CN202111372411.XA CN202111372411A CN114301596A CN 114301596 A CN114301596 A CN 114301596A CN 202111372411 A CN202111372411 A CN 202111372411A CN 114301596 A CN114301596 A CN 114301596A
- Authority
- CN
- China
- Prior art keywords
- sub
- random number
- vehicle
- processor
- ota
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 title claims abstract description 97
- 238000000034 method Methods 0.000 title claims abstract description 38
- 238000012795 verification Methods 0.000 claims description 20
- 230000005540 biological transmission Effects 0.000 claims description 19
- 238000004422 calculation algorithm Methods 0.000 claims description 7
- 238000004364 calculation method Methods 0.000 claims description 7
- 238000004590 computer program Methods 0.000 claims description 5
- 238000005516 engineering process Methods 0.000 description 5
- 230000003993 interaction Effects 0.000 description 4
- 238000005192 partition Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 3
- 238000009795 derivation Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000007547 defect Effects 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Small-Scale Networks (AREA)
- Stored Programmes (AREA)
Abstract
本发明涉及汽车全景标定技术领域,尤其涉及一种车内网OTA安全通讯方法、装置、车载系统及存储介质。该方法包括:向子处理器发送通信请求,接收子处理器生成的第一随机数和基于第一随机数和根密钥生成的校验码;校验码验证无误后,生成第二随机数,和第一随机数拼接成随机数组,向子处理器发送随机数组和基于随机数组和根密钥生成的校验码;接收子处理器验证无误的信息后,基于随机数组衍生临时通信密钥与子处理器进行加密通讯,向子处理器进行升级包发放;升级包发送完成后,结束会话并对临时密钥做失效操作。本发明车内网通讯时每次加密的密钥是随机生成,每次OTA业务都不一样,从而防止密钥泄露和重放攻击,保证了车内网OTA通讯的安全性。
Description
技术领域
本发明涉及汽车全景标定技术领域,尤其涉及一种车内网OTA安全通讯方法、装置、车载系统及存储介质。
背景技术
随着车联网的发展,OTA(Over-the-Air Technology,空中下载技术)在汽车中的应用逐渐增多,车企对于该技术越来越重视。由于该技术直接刷写车辆内所有搭载的ECU的系统版本,直接影响车辆的安全,所以OTA技术本身的安全防护尤为重要。OTA主要是架构为基于互联网的云管端架构与车内网“云管端”架构。互联网的云管端主要功能为车辆通过联网与云端交互将升级包下载到车内主节点ECU(Electronic Control Unit,电子控制单元)之中;而车内网的“云管端”则是以该主节点ECU为云,以车内网通信为管,与各个子ECU的端信,将各个升级包分发到各个子ECU并进行系统版本刷写。目前OTA技术安全防护主要关注在车辆和云端之间的网联信息安全,而车内网的通信的安全则目前几乎还处于“裸奔”状态。随着车内以太网的高速发展,车内通信速度越来越快,业务层的通信协议选择越来越多,且OTA也正在从基于传统车内can总线向车内以太网架构发展,越来越多的数据和信息基于车内网在各个ECU之间快速传输,其数据的安全性问题亟待解决。
目前OTA主要基于车内以太网和车内can(Controller Area Network,控制器域网)总线通信,主节点和各子节点之间在通信之前没有身份认证功能,所有的业务交互数据如升级包分发,升级命令,升级进度等数据都是明文传输,数据未经过任何加密,所以主节点或者子节点被攻击,都有可能进行非法的OTA活动,影响车辆安全。
发明内容
本发明为克服上述现有技术所述的至少一种缺陷(不足),提供一种车内网OTA安全通讯方法、装置、车载系统及存储介质。
为解决上述技术问题,本发明的技术方案如下:
第一方面,本发明提供一种车内网OTA安全通讯方法,应用于车载系统,所述车载系统包括主处理器和子处理器,所述主处理器预置根密钥,所述子处理器预置根密钥种子或者根密钥,所述主处理器与外部传输连接,在线或离线获取升级包;所述方法包括:
向子处理器发送通信请求,接收子处理器生成的第一随机数和基于第一随机数和根密钥生成的校验码;
校验码验证无误后,生成第二随机数,和第一随机数拼接成随机数组,向子处理器发送随机数组和基于随机数组和根密钥生成的校验码;
接收子处理器验证无误的信息后,基于随机数组衍生临时通信密钥与子处理器进行加密通讯,向子处理器进行升级包发放;
升级包发送完成后,结束会话并对临时密钥做失效操作。
进一步的,所述校验码为MAC值,所述MAC值是基于MAC算法和根密钥对随机数数据进行的MAC计算而得出的校验值。
进一步的,随机数的拼接由第一随机数和第二随机数并列成数据组的方式形成。
进一步的,所述基于随机数组衍生临时通信密钥与子处理器进行加密通讯,向子处理器进行升级包发放包括:
子处理器向主处理器请求升级包;
主处理器基于外部传输获取的升级包向子处理器返回升级包;
下载完成后,子处理器向主处理器发送完成信号;
其中,上述会话传输均采用基于随机数组衍生临时通信密钥进行加密通讯。
进一步的,所述升级包发送完成后,结束会话并对临时密钥做失效操作具体包括:
在升级包升级完成后,子处理器发送会话终止标识给主处理器,临时密钥失效,后续有新的升级任务,再生成新的临时密钥进行通信数据加密。
进一步的,所述主处理器通过从云端在线下载或USB端口离线下载的方式获取升级包。
进一步的,所述校验码验证方法包括:
获取随机数数据;
利用随机数数据并基于根密钥计算校验码;
将计算得到的校验码和消息中的校验码进行匹配,匹配一致则验证通过,否则验证不通过;
其中,校验码为MAC值。
第二方面,本发明提供一种车内网OTA安全通讯装置,所述通讯装置包括主处理器,所述主处理器通过上述的车内网OTA安全通讯方法与车载系统中的子处理器通讯连接,向子处理器发送升级包。
第三方面,本发明提供一种车载系统,包括子处理器和上述的车内网OTA安全通讯装置。
第四方面,本发明还提供一种存储介质,所述存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述的车内网OTA安全通讯方法中的步骤。
本发明在车内网利用随机数、根密钥进行临时密钥的生成,利用MAC值进行完整性校验,车内网的主节点和各个子节点进行OTA业务之前需要对双方的身份进行认证,认证通过后才能开始OTA业务。在业务进行时,主节点和各子节点之间需要交互的数据包括各种命令,升级包内容,升级进度传输等等一切数据都会经过加密,且每次加密的密钥是随机生成,每次OTA业务都不一样,从而防止密钥泄露和重放攻击,保证了车内网OTA通讯的安全度,提高了车载系统的安全性。
附图说明
图1为本发明实施例中车内网OTA安全通讯方法的结构流程图。
图2为本发明实施例中车内网OTA安全通讯方法具体实施方式的流程图。
图3为本发明实施例中数据传输封装结构图。
图4为本发明实施例中随机数拼装示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本申请实施例的附图中相同或相似的标号对应相同或相似的部件;在本申请的描述中,需要理解的是,若有术语“上”、“下”、“左”、“右”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本申请和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此附图中描述位置关系的用语仅用于示例性说明,不能理解为对本专利的限制。
此外,若有“第一”、“第二”等术语仅用于描述目的,主要是用于区分不同的装置、元件或组成部分(具体的种类和构造可能相同也可能不同),并非用于表明或暗示所指示装置、元件或组成部分的相对重要性和数量,而不能理解为指示或者暗示相对重要性。
实施例一
整车OTA是基于车内网对车辆各个ECU系统版本进行刷写更新的过程,针对目前车内网通信几乎无任何安全措施的通信现状,本实施例中的方法主要用于防止各ECU的系统被随意篡改和刷写。
图1示出了本实施例中车内网OTA安全通讯方法的结构流程图。
如图1所示,本实施例提供了一种车内网OTA安全通讯方法,该方法应用于车载系统中,主要用于实现车内网中,主处理器和子处理器之间的信息通讯,主要来实现提高车辆本省的OTA技术安全防护,防止车内网升级包分发传输过程中,主节点或者子节点被攻击,被外部利用进行非法的OTA活动,进而影响车辆安全。
具体的,本方案基于车载系统,该车载系统具体包括有主处理器和子处理器,其中,主处理器预置根密钥,而子处理器则预置根密钥种子或者根密钥,若采用根密钥种子,则需要通过根密钥种子来生成根密钥,具体的,该根密钥可以根据实际情况预置在安全芯片或者安全分区或者普通分区。更为具体的,所述主处理器与外部传输连接,在线或离线获取升级包,本实施例中的方法利用主处理器来执行以下步骤:
101、向子处理器发送通信请求,接收子处理器生成的第一随机数和基于第一随机数和根密钥生成的校验码;
102、校验码验证无误后,生成第二随机数,和第一随机数拼接成随机数组,向子处理器发送随机数组和基于随机数组和根密钥生成的校验码;
103、接收子处理器验证无误的信息后,基于随机数组衍生临时通信密钥与子处理器进行加密通讯,向子处理器进行升级包发放;
104、升级包发送完成后,结束会话并对临时密钥做失效操作。
其中,在子处理器要获取升级包时,和主处理器进行通信请求,两者通过生成的随机数以及预置的根密钥来生成临时密钥。
如步骤101、102和103所述,具体的临时密钥生成方法为,主处理器和子处理器分别产生一个随机数,并通过两次传输使两者分别获取两个随机数拼接得到的随机数组,利用该随机数组形成临时密钥。
在随机数传输过程中,为了防止传输过程被劫持并篡改,本实施例通过校验码的方式来进行验证,其中,本实施例的校验码采用MAC值(Media Access Control Address,媒体存取控制位址)。具体的,发送端在发送时利用随机数计算得到一个MAC值,并将MAC值发送给接收端,接收端接收数据后再使用预置的根密钥计算MAC值,若MAC值不对,即可知道数据有被篡改,从而以此进行验证。
临时密钥确认后,主处理器和子处理器后续的升级包升级会话过程中,均采用该临时密钥进行通讯,并在升级包发送完毕后,使临时密钥失效,后续会话在重新生成临时密钥,以确保后续会话的安全性,避免防止密钥泄露和重放攻击。
其中,作为前提,主处理器可以通过从云端在线下载或USB端口离线下载的方式获取升级包。
以下提供本实施例中的一些优选方案。
其中,优选的,本实施例中的校验码采用MAC值,该MAC值是基于MAC算法和根密钥对随机数数据进行的MAC计算而得出的校验值,在会话通讯被挟持后,该MAC值会发生变化,因此可以以此作为校验。
优选的,随机数的拼接由第一随机数和第二随机数并列成数据组的方式形成。例如,若第一随机数为Ra,第二随机数为Rb,则拼接完毕的随机数组为RaRb。
作为优选的,步骤103中的基于随机数组衍生临时通信密钥与子处理器进行加密通讯,向子处理器进行升级包发放包括:
201、子处理器向主处理器请求升级包。
202、主处理器基于外部传输获取的升级包向子处理器返回升级包。
203、下载完成后,子处理器向主处理器发送完成信号。
其中,上述会话传输均采用基于随机数组衍生临时通信密钥进行加密通讯。
在上述步骤中,主处理器可以分为一个FTP服务端和一个云端通讯端,其中,FTP(File Transfer Protocol,文件传输协议)服务端类似于一个FTP服务器,便于子处理器通过FTP传输协议从主处理器下载升级包文件。而云端通讯端是负责与云端通信的,负责从云端将所有处理器的升级文件下载到主处理器,然后各个子处理器再从主处理器通过FTP传输协议将各自的升级包文件下载下来。
在上述升级包请求中,子处理器通过临时密钥向主处理器的FTP服务端请求升级包,并在主处理器返回升级包时进行接收,并在下载成功后返回下载成功的信号,以结束会话。
优选的,步骤104中的升级包发送完成后,结束会话并对临时密钥做失效操作具体包括:
在升级包升级完成后,子处理器发送会话终止标识给主处理器,临时密钥失效,后续有新的升级任务,再生成新的临时密钥进行通信数据加密。
具体的,子处理器得到升级包后开始进行升级,升级完成后,使用临时密钥加密升级完成的消息并附带完成标识给主处理器,临时密钥失效,后续有新的升级任务,再生成新的临时密钥进行通信数据加密。
优选的,在本实施例的方法中,校验码验证方法包括:
301、获取随机数数据;
302、利用随机数数据并基于根密钥计算校验码;
303、将计算得到的校验码和消息中的校验码进行匹配,匹配一致则验证通过,否则验证不通过;
其中,校验码为MAC值。
在上述验证方法中,MAC值的作用主要是完整性校验,如果传输的消息在通信通道中被劫持并篡改,那么这个接收端接收数据后再使用预置的根密钥计算MAC值,会发现MAC值不对,即可知道数据有被篡改,从而实现验证。
为了更好的操作体验,本实施例提供一个具体的实施方式,请参阅图2,其中,图2中的主ECU为本实施例中的主处理器,子ECU为本实施例中的子处理器,具体步骤如下:
作为前提,首先,在进行升级包传输前:
主处理器内预置有根密钥,而子处理器预置根密钥种子或者根密钥,其中,根密钥可以预置在安全芯片或者安全分区或者普通分区,视实际情况而定。其次,升级包可通过在线下载到主处理器,也可以通过USB等离线方式传到主处理器。
在升级包传输过程中:
S1,当子处理器的升级包准备好后,主处理器发送通信请求给子处理器。
S2,子处理器在收到通信请求后,产生第一随机数Ra,基于根密钥种子利用密钥衍生算法,例如KDF(一种密钥派生函数)算法,生成根密钥,再使用MAC算法计算发送给主处理器的消息的MAC值,最后的消息数据结构如图3,其中,Data包含随机数Ra以及其他自定的通信数据字段,MAC值是基于MAC算法和根密钥对Data进行的MAC计算而得出的值。
S3,主处理器验证子处理器发过来的消息:获取Data(Ra),基于根密钥计算MAC值,最后和消息中的MAC值进行匹配,一样说明验证通过,不一样则验证不通过。
S4,验证通过后,主处理器产生随机数Rb,并拼接Ra和Rb,拼接模型如下图4。在拼接完成后,并使用根密钥计算Data(RaRb)的MAC值,然后发送给子处理器。
S5,子处理器基于步骤3的原理验证主处理器发送过来的消息,验证通过得到随机数RaRb,并返回验证通过的消息给主处理器。这样主处理器和子处理器都拥有随机数RaRb,后续的通信使用的加密临时密钥都使用基于随机数RaRb衍生的临时密钥。
6,主处理器获得验证通过的消息后,使用基于RaRb衍生的临时密钥加密请求子处理器下载升级包的消息发送给子处理器,子处理器使用基于RaRb的临时密钥解密消息,得到下载升级包的地址等信息,并使用临时密钥加密返回信息“OK”给主处理器。
7,子处理器基于升级包下载地址向主处理器的FTP服务发起升级包下载请求,主处理器循环返回升级包给子处理器,直到升级包下载完成。
8,子处理器下载完成后,使用临时密钥加密下载完成的消息给主处理器。
9,子处理器得到升级包后开始进行升级,升级完成后,使用临时密钥加密升级完成的消息并附带Final标识给主处理器,临时密钥失效,后续有新的升级任务,再生成新的临时密钥进行通信数据加密。
本实施例的好处在于,该安全通讯方法在车内网利用随机数、根密钥进行临时密钥的生成,利用MAC值进行完整性校验,车内网的主节点和各个子节点进行OTA业务之前需要对双方的身份进行认证,认证通过后才能开始OTA业务。在业务进行时,主节点和各子节点之间需要交互的数据包括各种命令,升级包内容,升级进度传输等等一切数据都会经过加密,且每次加密的密钥是随机生成,每次OTA业务都不一样,从而防止密钥泄露和重放攻击,保证了车内网OTA通讯的安全度,提高了车载系统的安全性。
实施例二
本实施例提供一种车内网OTA安全通讯装置,该通讯装置包括主处理器,主处理器能够与车载系统中的子处理器进行通讯连接,向子处理器发送从云端在线或者通过USB等接口离线获取的升级包。
其中,主处理器与车载系统中的子处理器的通讯方式采用随机数来产生临时密钥,具体通讯时,通讯装置通过主处理器,执行以下步骤:
向子处理器发送通信请求,接收子处理器生成的第一随机数和基于第一随机数和根密钥生成的校验码;
校验码验证无误后,生成第二随机数,和第一随机数拼接成随机数组,向子处理器发送随机数组和基于随机数组和根密钥生成的校验码;
接收子处理器验证无误的信息后,基于随机数组衍生临时通信密钥与子处理器进行加密通讯,向子处理器进行升级包发放;
升级包发送完成后,结束会话并对临时密钥做失效操作。
优选的,本实施例中主处理器与车载系统中的子处理器的通讯方式采用实施例一种的车内网OTA安全通讯方法。
其安全通讯装置通过产生临时密钥,利用该密钥加密升级包通讯的方式来完成车内网安全通讯,进而有效提高了汽车车内网的安全性。
实施例三
本实施例提供一种车载系统,该车载系统包括子处理器和实施例二中车内网OTA安全通讯装置,其中,车载系统内的子处理器和安全通讯装置中的主处理器采用随机数来产生临时密钥,以临时密钥来进行会话,保证了车内网OTA通讯的安全。
实施例四
本实施例提供一种存储介质,该存储介质上存储有计算机程序,其中,计算机程序被处理器执行时,能够实现实施例一中车内网OTA安全通讯方法的步骤。
显然,本发明的上述实施例仅是为清楚地说明本发明所作的举例,而并非是对本发明的实施方式的限定。对于所属领域的普通技术人员来说,在上述说明的基础上还可以做出其它不同形式的变化或变动。这里无需也无法对所有的实施方式予以穷举。凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明权利要求的保护范围之内。
Claims (10)
1.一种车内网OTA安全通讯方法,其特征在于,应用于车载系统,所述车载系统包括主处理器和子处理器,所述主处理器预置根密钥,所述子处理器预置根密钥种子或者根密钥,所述主处理器与外部传输连接,在线或离线获取升级包;所述方法包括:
向子处理器发送通信请求,接收子处理器生成的第一随机数和基于第一随机数和根密钥生成的校验码;
校验码验证无误后,生成第二随机数,和第一随机数拼接成随机数组,向子处理器发送随机数组和基于随机数组和根密钥生成的校验码;
接收子处理器验证无误的信息后,基于随机数组衍生临时通信密钥与子处理器进行加密通讯,向子处理器进行升级包发放;
升级包发送完成后,结束会话并对临时密钥做失效操作。
2.根据权利要求1所述的车内网OTA安全通讯方法,其特征在于,所述校验码为MAC值,所述MAC值是基于MAC算法和根密钥对随机数数据进行的MAC计算而得出的校验值。
3.根据权利要求1所述的车内网OTA安全通讯方法,其特征在于,随机数的拼接由第一随机数和第二随机数并列成数据组的方式形成。
4.根据权利要求1所述的车内网OTA安全通讯方法,其特征在于,所述基于随机数组衍生临时通信密钥与子处理器进行加密通讯,向子处理器进行升级包发放包括:
子处理器向主处理器请求升级包;
主处理器基于外部传输获取的升级包向子处理器返回升级包;
下载完成后,子处理器向主处理器发送完成信号;
其中,上述会话传输均采用基于随机数组衍生临时通信密钥进行加密通讯。
5.根据权利要求1所述的车内网OTA安全通讯方法,其特征在于,所述升级包发送完成后,结束会话并对临时密钥做失效操作具体包括:
在升级包升级完成后,子处理器发送会话终止标识给主处理器,临时密钥失效,后续有新的升级任务,再生成新的临时密钥进行通信数据加密。
6.根据权利要求1所述的车内网OTA安全通讯方法,其特征在于,所述主处理器通过从云端在线下载或USB端口离线下载的方式获取升级包。
7.根据权利要求1所述的车内网OTA安全通讯方法,其特征在于,所述校验码验证方法包括:
获取随机数数据;
利用随机数数据并基于根密钥计算校验码;
将计算得到的校验码和消息中的校验码进行匹配,匹配一致则验证通过,否则验证不通过;
其中,校验码为MAC值。
8.一种车内网OTA安全通讯装置,其特征在于,所述通讯装置包括主处理器,所述主处理器通过权利要求1-7任一项所述的车内网OTA安全通讯方法与车载系统中的子处理器通讯连接,向子处理器发送升级包。
9.一种车载系统,其特征在于,包括子处理器和权利要求8所述的车内网OTA安全通讯装置。
10.一种存储介质,其特征在于,所述存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1-7任一项所述的车内网OTA安全通讯方法中的步骤。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111372411.XA CN114301596A (zh) | 2021-11-18 | 2021-11-18 | 车内网ota安全通讯方法、装置、车载系统及存储介质 |
US18/270,506 US20240064134A1 (en) | 2021-11-18 | 2021-12-06 | In-vehicle network ota security communication method and apparatus, vehicle-mounted system, and storage medium |
PCT/CN2021/135874 WO2023087423A1 (zh) | 2021-11-18 | 2021-12-06 | 车内网ota安全通讯方法、装置、车载系统及存储介质 |
EP21964568.6A EP4436102A1 (en) | 2021-11-18 | 2021-12-06 | In-vehicle network ota security communication method and apparatus, vehicle-mounted system, and storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111372411.XA CN114301596A (zh) | 2021-11-18 | 2021-11-18 | 车内网ota安全通讯方法、装置、车载系统及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114301596A true CN114301596A (zh) | 2022-04-08 |
Family
ID=80966499
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111372411.XA Pending CN114301596A (zh) | 2021-11-18 | 2021-11-18 | 车内网ota安全通讯方法、装置、车载系统及存储介质 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20240064134A1 (zh) |
EP (1) | EP4436102A1 (zh) |
CN (1) | CN114301596A (zh) |
WO (1) | WO2023087423A1 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115242385A (zh) * | 2022-07-22 | 2022-10-25 | 常州洪邦新能源技术有限公司 | 一种系统通讯加密解密及云系统架构方法 |
CN115396121A (zh) * | 2022-10-26 | 2022-11-25 | 广州万协通信息技术有限公司 | 安全芯片ota数据包的安全认证方法及安全芯片装置 |
CN117729051A (zh) * | 2024-02-04 | 2024-03-19 | 慧翰微电子股份有限公司 | 一种mcu软件升级的双向安全校验方法及汽车控制系统 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116488813B (zh) * | 2023-06-26 | 2023-08-18 | 合众新能源汽车股份有限公司 | 车辆及其通信安全认证方法、装置、电子设备和存储介质 |
CN116781263B (zh) * | 2023-08-23 | 2023-10-20 | 合肥工业大学 | 车内ecu间身份认证及密钥自更新方法、可读存储介质 |
CN117714055B (zh) * | 2024-02-05 | 2024-04-12 | 合肥工业大学 | 一种基于身份信息的车内网络通信方法 |
Citations (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101523800A (zh) * | 2006-10-10 | 2009-09-02 | 高通股份有限公司 | 用于双向认证的方法和装置 |
CN106533655A (zh) * | 2016-10-27 | 2017-03-22 | 江苏大学 | 一种车内网ecu安全通信的方法 |
CN106790053A (zh) * | 2016-12-20 | 2017-05-31 | 江苏大学 | 一种can总线中ecu安全通信的方法 |
WO2018214487A1 (zh) * | 2017-05-25 | 2018-11-29 | 华为技术有限公司 | 一种控制器区域网总线安全通信方法、装置及系统 |
US20190068381A1 (en) * | 2016-02-29 | 2019-02-28 | Kddi Corporation | Communication system, hardware security module, terminal device, communication method, and program |
US10447483B1 (en) * | 2018-06-22 | 2019-10-15 | Chongqing Jinkang New Energy Vehicle Co., Ltd. | Secure firmware updates for remote vehicles |
CN110943957A (zh) * | 2018-09-21 | 2020-03-31 | 郑州信大捷安信息技术股份有限公司 | 一种车内网安全通信系统及方法 |
CN110959274A (zh) * | 2017-07-20 | 2020-04-03 | 华为国际有限公司 | 一种管理控制器局域网中模块间安全通信的系统及方法 |
CN111245607A (zh) * | 2020-01-07 | 2020-06-05 | 杭州涂鸦信息技术有限公司 | 一种组网方法及系统、配网设备、客户端和服务端 |
CN111294795A (zh) * | 2018-12-10 | 2020-06-16 | 大陆汽车电子(连云港)有限公司 | 用于实现车内通信的系统 |
CN111541716A (zh) * | 2020-05-14 | 2020-08-14 | 东软睿驰汽车技术(沈阳)有限公司 | 一种数据传输的方法和相关装置 |
CN112600876A (zh) * | 2020-11-25 | 2021-04-02 | 宝能(广州)汽车研究院有限公司 | Ota升级包下载方法、ota服务器以及电子设备和存储介质 |
US20210119800A1 (en) * | 2019-10-17 | 2021-04-22 | Hyundai Motor Company | Vehicle communication system and method of security communication therefor |
CN112994898A (zh) * | 2021-04-08 | 2021-06-18 | 北京邮电大学 | 车内网通信安全认证方法及装置 |
CN113132087A (zh) * | 2019-12-30 | 2021-07-16 | 国民技术股份有限公司 | 物联网、身份认证及保密通信方法、芯片、设备及介质 |
US20210250174A1 (en) * | 2019-01-04 | 2021-08-12 | Baidu Usa Llc | Method and system to derive a session key to secure an information exchange channel between a host system and a data processing accelerator |
CN113411285A (zh) * | 2020-03-16 | 2021-09-17 | 广州汽车集团股份有限公司 | 车辆ecu远程升级方法、t-box、网关、系统及存储介质 |
CN113612617A (zh) * | 2021-08-06 | 2021-11-05 | 兰州理工大学 | 一种基于can的车内通信协议安全改进方法 |
CN113613214A (zh) * | 2021-08-31 | 2021-11-05 | 重庆长安汽车股份有限公司 | 一种车内消息认证密钥管理方法及可读存储介质 |
-
2021
- 2021-11-18 CN CN202111372411.XA patent/CN114301596A/zh active Pending
- 2021-12-06 US US18/270,506 patent/US20240064134A1/en active Pending
- 2021-12-06 EP EP21964568.6A patent/EP4436102A1/en active Pending
- 2021-12-06 WO PCT/CN2021/135874 patent/WO2023087423A1/zh active Application Filing
Patent Citations (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101523800A (zh) * | 2006-10-10 | 2009-09-02 | 高通股份有限公司 | 用于双向认证的方法和装置 |
US20190068381A1 (en) * | 2016-02-29 | 2019-02-28 | Kddi Corporation | Communication system, hardware security module, terminal device, communication method, and program |
CN106533655A (zh) * | 2016-10-27 | 2017-03-22 | 江苏大学 | 一种车内网ecu安全通信的方法 |
CN106790053A (zh) * | 2016-12-20 | 2017-05-31 | 江苏大学 | 一种can总线中ecu安全通信的方法 |
WO2018214487A1 (zh) * | 2017-05-25 | 2018-11-29 | 华为技术有限公司 | 一种控制器区域网总线安全通信方法、装置及系统 |
CN110959274A (zh) * | 2017-07-20 | 2020-04-03 | 华为国际有限公司 | 一种管理控制器局域网中模块间安全通信的系统及方法 |
US10447483B1 (en) * | 2018-06-22 | 2019-10-15 | Chongqing Jinkang New Energy Vehicle Co., Ltd. | Secure firmware updates for remote vehicles |
CN110943957A (zh) * | 2018-09-21 | 2020-03-31 | 郑州信大捷安信息技术股份有限公司 | 一种车内网安全通信系统及方法 |
CN111294795A (zh) * | 2018-12-10 | 2020-06-16 | 大陆汽车电子(连云港)有限公司 | 用于实现车内通信的系统 |
US20210250174A1 (en) * | 2019-01-04 | 2021-08-12 | Baidu Usa Llc | Method and system to derive a session key to secure an information exchange channel between a host system and a data processing accelerator |
US20210119800A1 (en) * | 2019-10-17 | 2021-04-22 | Hyundai Motor Company | Vehicle communication system and method of security communication therefor |
CN113132087A (zh) * | 2019-12-30 | 2021-07-16 | 国民技术股份有限公司 | 物联网、身份认证及保密通信方法、芯片、设备及介质 |
CN111245607A (zh) * | 2020-01-07 | 2020-06-05 | 杭州涂鸦信息技术有限公司 | 一种组网方法及系统、配网设备、客户端和服务端 |
CN113411285A (zh) * | 2020-03-16 | 2021-09-17 | 广州汽车集团股份有限公司 | 车辆ecu远程升级方法、t-box、网关、系统及存储介质 |
CN111541716A (zh) * | 2020-05-14 | 2020-08-14 | 东软睿驰汽车技术(沈阳)有限公司 | 一种数据传输的方法和相关装置 |
CN112600876A (zh) * | 2020-11-25 | 2021-04-02 | 宝能(广州)汽车研究院有限公司 | Ota升级包下载方法、ota服务器以及电子设备和存储介质 |
CN112994898A (zh) * | 2021-04-08 | 2021-06-18 | 北京邮电大学 | 车内网通信安全认证方法及装置 |
CN113612617A (zh) * | 2021-08-06 | 2021-11-05 | 兰州理工大学 | 一种基于can的车内通信协议安全改进方法 |
CN113613214A (zh) * | 2021-08-31 | 2021-11-05 | 重庆长安汽车股份有限公司 | 一种车内消息认证密钥管理方法及可读存储介质 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115242385A (zh) * | 2022-07-22 | 2022-10-25 | 常州洪邦新能源技术有限公司 | 一种系统通讯加密解密及云系统架构方法 |
CN115396121A (zh) * | 2022-10-26 | 2022-11-25 | 广州万协通信息技术有限公司 | 安全芯片ota数据包的安全认证方法及安全芯片装置 |
CN117729051A (zh) * | 2024-02-04 | 2024-03-19 | 慧翰微电子股份有限公司 | 一种mcu软件升级的双向安全校验方法及汽车控制系统 |
CN117729051B (zh) * | 2024-02-04 | 2024-05-10 | 慧翰微电子股份有限公司 | 一种mcu软件升级的双向安全校验方法及汽车控制系统 |
Also Published As
Publication number | Publication date |
---|---|
US20240064134A1 (en) | 2024-02-22 |
EP4436102A1 (en) | 2024-09-25 |
WO2023087423A1 (zh) | 2023-05-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114301596A (zh) | 车内网ota安全通讯方法、装置、车载系统及存储介质 | |
CN111279310B (zh) | 一种车载设备升级方法及相关设备 | |
CN112585905B (zh) | 一种设备升级方法及相关设备 | |
CN109314639B (zh) | 管理系统、密钥生成装置、车载计算机、管理方法以及记录介质 | |
CN111131313B (zh) | 智能网联汽车更换ecu的安全保障方法及系统 | |
CN110891257B (zh) | 一种具有防攻击双向认证的网联车远程升级系统及方法 | |
CN110708388B (zh) | 用于提供安全服务的车身安全锚节点设备、方法以及网络系统 | |
CN111510485A (zh) | 一种ota升级包下载方法、装置、车辆端以及服务器 | |
CN112910826B (zh) | 一种初始配置方法及终端设备 | |
CN113016201B (zh) | 密钥供应方法以及相关产品 | |
CN113114699A (zh) | 一种车辆终端身份证书申请方法 | |
CN114640995A (zh) | 认证方法、设备及系统 | |
CN113015159A (zh) | 初始安全配置方法、安全模块及终端 | |
CN117097462B (zh) | 一种基于量子密钥体系的车载智能软件升级加密系统 | |
CN116954648A (zh) | 一种基于ota升级包加密的整车ecu升级系统及方法 | |
CN113452517A (zh) | 密钥更新方法、装置、系统、存储介质及终端 | |
CN113411294A (zh) | 基于安全云端公钥保护的车载安全通信方法、系统和装置 | |
JP7143744B2 (ja) | 機器統合システム及び更新管理システム | |
CN110830243B (zh) | 对称密钥分发方法、装置、车辆及存储介质 | |
CN113014592A (zh) | 物联网设备自动注册系统和方法 | |
JP6218914B1 (ja) | 配信システム、データ保安装置、配信方法、及びコンピュータプログラム | |
CN114785532A (zh) | 一种基于双向签名认证的安全芯片通信方法及装置 | |
CN114785521A (zh) | 认证方法、装置、电子设备及存储介质 | |
JP6830877B2 (ja) | 配信システム、鍵生成装置、配信方法、及びコンピュータプログラム | |
JP6977635B2 (ja) | 車両鍵配信システムおよび汎用スキャンツール |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |