CN114584385A - 一种车内网络安全通信方法、计算机设备、介质及终端 - Google Patents

一种车内网络安全通信方法、计算机设备、介质及终端 Download PDF

Info

Publication number
CN114584385A
CN114584385A CN202210234316.1A CN202210234316A CN114584385A CN 114584385 A CN114584385 A CN 114584385A CN 202210234316 A CN202210234316 A CN 202210234316A CN 114584385 A CN114584385 A CN 114584385A
Authority
CN
China
Prior art keywords
key
vehicle network
intra
encryption
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210234316.1A
Other languages
English (en)
Other versions
CN114584385B (zh
Inventor
曹进
尚超
李晖
刘家佳
马如慧
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xidian University
Original Assignee
Xidian University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xidian University filed Critical Xidian University
Priority to CN202210234316.1A priority Critical patent/CN114584385B/zh
Publication of CN114584385A publication Critical patent/CN114584385A/zh
Application granted granted Critical
Publication of CN114584385B publication Critical patent/CN114584385B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明属于通信网络安全技术领域,公开了一种车内网络安全通信方法、计算机设备、介质及终端,参与车内网络数据传输的节点完成加解密密钥、完整性保护密钥的生成及更新;在进行域内数据传输时,参与车内网络数据传输的节点按照车内网络域内通信加解密进行通信。本发明中的车内网络安全通信密钥管理,用于实现对车内网络数据安全传输的加解密密钥、完整性保护密钥等密钥的生成及更新;车内网络域内通信加解密,包括对车内网络域内传输数据的加解密、完整性验证,保护车内网络域内安全通信。本发明通过车内网络安全通信密钥管理和车内网络域内通信加解密方法,实现了汽车内部网络数据的安全传输。

Description

一种车内网络安全通信方法、计算机设备、介质及终端
技术领域
本发明属于通信网络安全技术领域,尤其涉及一种车内网络安全通信方法、计算机设备、介质及终端。
背景技术
目前,随着智能网联汽车的迅速发展,以新能源汽车为代表的新一代智能网联汽车的数量急剧增加,汽车内部异构网络的安全防护问题也成为不可忽视的一大问题。智能网联汽车由于车载软件和网络架构的复杂异构化、网络节点类型多元、节点间缺乏密钥协商及报文帧安全保护机制、计算带宽等资源严重受限等问题,汽车内部网络安全受到巨大威胁,严重影响汽车的行驶安全,给人民的生命财产安全带来潜在威胁。
为了解决汽车内部网络的安全问题,国内外研究者已提出了多种方法。例如基于对称密钥体系和基于非对称密钥体系的轻量级加解密方案等。但目前现有技术只是机械套用传统密码学方案,没有充分考虑智能驾驶汽车内部网络带宽资源严重不足、节点计算能力严重受限等特点,网络节点密钥协商、密钥更新机制不合理。例如,基于对称密钥体系的加解密方案虽然可以通过缩短密钥长度满足ECU节点的计算能力,但是缺乏合理的密钥协商和密钥更新方案,从而导致加密强度不高;基于非对称密钥体系的加解密方案虽然安全强度较高,但是公私钥对的计算对ECU节点有苛刻的要求,不加修改地机械套用会导致频繁加解密操作对ECU占用率过高,影响正常报文通信。因此,设计一种车内网络安全通信防护方法是车联网(汽车内部网络)面临的一个关键问题。
通过上述分析,现有技术存在的问题及缺陷为:现有技术但目前现有技术只是机械套用传统密码学方案,没有充分考虑智能驾驶汽车内部网络带宽资源严重不足、节点计算能力严重受限等特点,网络节点密钥协商、密钥更新机制不合理。
发明内容
针对现有技术存在的问题,本发明提供了一种车内网络安全通信方法、计算机设备、介质及终端。
本发明是这样实现的,一种车内网络安全通信方法,所述车内网络安全通信方法包括:
步骤一,参与车内网络数据传输的节点完成加解密密钥、完整性保护密钥的生成及更新;
步骤二,在进行域内数据传输时,参与车内网络数据传输的节点按照车内网络域内通信加解密方法进行通信。
进一步,所述步骤一中,加解密密钥、完整性保护密钥的生成及更新具体过程为:
整车网关V-G、每条车内总线网关Gi、身份标识为IDi的ECU节点ECUi内置一个加密初始对称长期密钥ski,一个群组认证初始对称长期密钥gk,发送方ECUi和接受方ECUi共同维护ECUi的计数器
Figure BDA0003539535340000021
1.首轮密钥生成和分发:
ECUi选择随机数Ri并将Ri发送给Gi
Gi随机生成密钥种子Seed用于首轮密钥生成并生成
Figure BDA0003539535340000022
Figure BDA0003539535340000023
Gi向ECU发送Seed和MAC1
ECU验证MAC1后,派生首轮密钥加密密钥EK1和完整性保护密钥AK1;并生成
Figure BDA0003539535340000024
发送给Gi
Gi验证MAC2;验证通过后,首轮密钥分发完成。
进一步,所述ECU派生首轮密钥加密密钥EK1和完整性保护密钥AK1的具体过程为:
利用首轮密钥派生函数KDFcgk(Seed)=(EK1||AK1),当前群组密钥和密钥种子作为输入,生成加密密钥EK1和完整性保护密钥AK1
2.第二轮及后续密钥更新:
生成第二轮及后续密钥时,改变密钥派生函数KDF。
进一步,所述第二轮及后续密钥改变密钥派生函数,具体改变为函数输入中,由Seed改变为
Figure BDA0003539535340000031
改变后的密钥派生函数为
Figure BDA0003539535340000032
Figure BDA0003539535340000033
进一步,所述步骤二中,车内网络域内通信加解密具体过程为:
V-G与Gi,Gi与ECUi完成密钥协商共享ski,gk,cgk,EK,AK;发送方
ECUi和接受方ECUj共同维护ECUi的
Figure BDA0003539535340000034
ECUi每轮使用EK对报文data域加密,使用AK进行完整性保护,附加发送方身份标识后广播;
接收方ECU收到报文后,进行解密处理。
进一步,所述接受方ECU收到报文后,进行解密处理具体过程为:
接收方根据报文头部的发送方身份标识过滤接受所需报文,使用EK进行解密,使用AK进行完整性保护。
本发明的另一目的在于提供一种计算机设备,所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行如下步骤:
步骤一,参与车内网络数据传输的节点完成加解密密钥、完整性保护密钥的生成及更新;
步骤二,在进行域内数据传输时,参与车内网络数据传输的节点按照车内网络域内通信加解密进行通信。
本发明的另一目的在于提供一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行如下步骤:
步骤一,参与车内网络数据传输的节点完成加解密密钥、完整性保护密钥的生成及更新;
步骤二,在进行域内数据传输时,参与车内网络数据传输的节点按照车内网络域内通信加解密进行通信。
本发明的另一目的在于提供一种信息数据处理终端,所述信息数据处理终端用于执行所述车内网络安全通信方法。
结合上述的技术方案和解决的技术问题,请从以下几方面分析本发明所要保护的技术方案所具备的优点及积极效果为:
第一、针对上述现有技术存在的技术问题以及解决该问题的难度,紧密结合本发明的所要保护的技术方案以及研发过程中结果和数据等,详细、深刻地分析本发明技术方案如何解决的技术问题,解决问题之后带来的一些具备创造性的技术效果。具体描述如下:
本发明中的车内网络安全通信密钥管理,用于实现对车内网络数据安全传输的群组密钥、加解密密钥、完整性保护密钥等密钥的生成及更新;车内网络域内通信加解密,包括对车内网络域内传输数据的加解密、完整性验证,保护车内网络域内安全通信。
第二,把技术方案看做一个整体或者从产品的角度,本发明所要保护的技术方案具备的技术效果和优点,具体描述如下:
本发明以CAN总线为例展开说明,不改变原始CAN协议和报文帧结构,对现有汽车类型适配性好;可扩展性强,可以扩展至其他类型车内网络总线场景。本发明针对智能驾驶汽车节点密钥协商及报文帧安全保护机制严重缺失的问题,提出了车内网络安全通信密钥管理方法、车内网络域内通信加解密方法,实现了汽车内部网络数据的安全传输。
第三,作为本发明的权利要求的创造性辅助证据,还体现在以下几个重要方面:
(1)本发明的技术方案转化后的预期收益和商业价值为:
本发明的技术方案转化后,可适用于目前应用最广泛的CAN Bus作为车内总线的所有汽车品牌,并可以此为原型,稍作修改适用于其他总线类型的汽车,适用范围十分广泛。汽车厂商使用本方法后,可实现对车内网络节点间数据报文通信的加密,为车内网络通信提供安全防护,避免窃听攻击、篡改攻击、伪造攻击等绝大多数汽车内部网络攻击行为,极大提升汽车行驶安全,保障用户人身财产安全。
(2)本发明的技术方案解决了人们一直渴望解决、但始终未能获得成功的技术难题:
本发明的技术方案充分考虑了智能驾驶汽车内部网络带宽资源严重不足、节点计算能力严重受限等特点,设计了一种适用于车内网络的节点间密钥协商和密钥更新方案及报文加解密机制,解决了汽车内部网络通信轻量级加解密的难题,避免汽车内部网络受到窃听攻击、篡改攻击、伪造攻击等恶意攻击,保障了汽车内部网络的安全通信,从而保证了汽车安全行驶。
附图说明
图1是本发明实施例提供的车内网络安全通信方法流程图。
图2是本发明实施例提供的密钥生成和更新过程示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
一、解释说明实施例。为了使本领域技术人员充分了解本发明如何具体实现,该部分是对权利要求技术方案进行展开说明的解释说明实施例。
如图1所示,本发明实施例提供的车内网络安全通信方法包括:
S101:参与车内网络数据传输的节点完成加解密密钥、完整性保护密钥等密钥的生成及更新。
S102:在进行域内数据传输时,参与车内网络数据传输的节点按照车内网络域内通信加解密进行通信。
本发明实施例提供的S101中,加解密密钥、完整性保护密钥等密钥的生成及更新具体过程为:
整车网关V-G、每条车内总线网关Gi、身份标识为IDi的ECU节点ECUi内置一个加密初始对称长期密钥ski,一个群组认证初始对称长期密钥gk,发送方ECUi和接受方ECUj共同维护ECUi的计数器
Figure BDA0003539535340000061
ECUi选择随机数Ri并将Ri发送给Gi
Gi随机生成密钥种子Seed用于首轮密钥生成并生成
Figure BDA0003539535340000062
Figure BDA0003539535340000063
Gi向ECU发送Seed和MAC1
ECU验证MAC1后,利用首轮密钥派生函数KDFcgk(Seed)=(EK1||AK1),和当前群组密钥与密钥种子作为输入,派生首轮密钥加密密钥EK1和完整性保护密钥AK1;并生成
Figure BDA0003539535340000064
发送给Gi
Gi验证MAC2;验证通过后,首轮密钥分发完成。
生成第二轮及后续密钥时,改变密钥派生函数KDF为
Figure BDA0003539535340000065
Figure BDA0003539535340000066
本发明实施例提供的S102中,车内网络域内通信加解密具体过程为:
V-G与Gi,Gi与ECUi完成密钥协商共享ski,gk,cgk,EK,AK;发送方
ECUi和接受方ECUj共同维护ECUi
Figure BDA0003539535340000067
ECUi每轮使用EK对报文data域加密,使用AK进行完整性保护,附加发送方身份标识后广播;
接收方ECU收到报文后,先根据报文头部的发送方身份标识过滤接受所需报文,然后使用EK进行解密,使用AK进行完整性保护。
二、应用实施例。为了证明本发明的技术方案的创造性和技术价值,该部分是对权利要求技术方案进行具体产品上或相关技术上的应用实施例。
本发明实施例提供的一种车内网络网关设备,所述车内网络网关设备包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行如下步骤:步骤一,参与车内网络数据传输的节点完成加解密密钥、完整性保护密钥的生成及更新;步骤二,在进行域内数据传输时,参与车内网络数据传输的节点按照车内网络域内通信加解密进行通信。
本发明实施例提供的一种车内网络ECU设备,所述车内网络ECU设备包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行如下步骤:步骤一,参与车内网络数据传输的节点完成加解密密钥、完整性保护密钥的生成及更新;步骤二,在进行域内数据传输时,参与车内网络数据传输的节点按照车内网络域内通信加解密进行通信。
本发明实施例提供的一种车内网络节点设备,所述车内网络节点设备包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行如下步骤:步骤一,参与车内网络数据传输的节点完成加解密密钥、完整性保护密钥的生成及更新;步骤二,在进行域内数据传输时,参与车内网络数据传输的节点按照车内网络域内通信加解密进行通信。
本发明实施例提供的一种计算机设备,所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行如下步骤:步骤一,参与车内网络数据传输的节点完成加解密密钥、完整性保护密钥的生成及更新;步骤二,在进行域内数据传输时,参与车内网络数据传输的节点按照车内网络域内通信加解密进行通信。
本发明实施例提供的一种车内网络ECU可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行如下步骤:步骤一,参与车内网络数据传输的节点完成加解密密钥、完整性保护密钥的生成及更新;步骤二,在进行域内数据传输时,参与车内网络数据传输的节点按照车内网络域内通信加解密进行通信。
本发明实施例提供的一种车内网络节点可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行如下步骤:步骤一,参与车内网络数据传输的节点完成加解密密钥、完整性保护密钥的生成及更新;步骤二,在进行域内数据传输时,参与车内网络数据传输的节点按照车内网络域内通信加解密进行通信。
本发明实施例提供的一种车内网络网关可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行如下步骤:步骤一,参与车内网络数据传输的节点完成加解密密钥、完整性保护密钥的生成及更新;步骤二,在进行域内数据传输时,参与车内网络数据传输的节点按照车内网络域内通信加解密进行通信。
本发明实施例提供的一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行如下步骤:步骤一,参与车内网络数据传输的节点完成加解密密钥、完整性保护密钥的生成及更新;步骤二,在进行域内数据传输时,参与车内网络数据传输的节点按照车内网络域内通信加解密进行通信。
本发明实施例提供的一种信息数据处理终端,所述信息数据处理终端用于执行所述车内网络安全通信方法。
三、实施例相关效果的证据。本发明实施例在研发或者使用过程中取得了一些积极效果,和现有技术相比的确具备很大的优势,下面内容结合试验过程的数据、图表等进行描述。
现有的车内网络密钥协商、更新和加解密方案主要分为基于对称密钥体系和基于非对称密钥体系两大类。但目前现有技术只是机械套用传统密码学方案,没有充分考虑智能驾驶汽车内部网络带宽资源严重不足、节点计算能力严重受限等特点,网络节点密钥协商、密钥更新机制不合理。例如,基于对称密钥体系的加解密方案虽然可以通过缩短密钥长度满足ECU节点的计算能力,但是缺乏合理的密钥协商和密钥更新方案,从而导致加密强度不高;基于非对称密钥体系的加解密方案虽然安全强度较高,但是过于频繁的公私钥对计算和签名验证对ECU占用率过高,影响正常报文通信。
本发明实施例设计的车内网络轻量级防护方案采用对称式密钥算法,所提出的密钥协商及更新机制适用于车内网络,相比于密钥单一、计算开销大的现有技术方案,本方案计算开销较小,并可实现节点间一对一加密,安全性高,能够在不影响ECU节点正常通信的同时实现数据报文加密,保证了车内网络的安全传输环境。
应当注意,本发明的实施方式可以通过硬件、软件或者软件和硬件的结合来实现。硬件部分可以利用专用逻辑来实现;软件部分可以存储在存储器中,由适当的指令执行系统,例如微处理器或者专用设计硬件来执行。本领域的普通技术人员可以理解上述的设备和方法可以使用计算机可执行指令和/或包含在处理器控制代码中来实现,例如在诸如磁盘、CD或DVD-ROM的载体介质、诸如只读存储器(固件)的可编程的存储器或者诸如光学或电子信号载体的数据载体上提供了这样的代码。本发明的设备及其模块可以由诸如超大规模集成电路或门阵列、诸如逻辑芯片、晶体管等的半导体、或者诸如现场可编程门阵列、可编程逻辑设备等的可编程硬件设备的硬件电路实现,也可以用由各种类型的处理器执行的软件实现,也可以由上述硬件电路和软件的结合例如固件来实现。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,都应涵盖在本发明的保护范围之内。

Claims (10)

1.一种车内网络安全通信方法,其特征在于,所述车内网络安全通信方法包括:
步骤一,参与车内网络数据传输的节点完成加解密密钥、完整性保护密钥的生成及更新;
步骤二,在进行域内数据传输时,参与车内网络数据传输的节点按照车内网络域内通信加解密进行通信。
2.如权利要求1所述车内网络安全通信方法,其特征在于,所述步骤一中,加解密密钥、完整性保护密钥的生成及更新具体过程为:
整车网关V-G、每条车内总线网关Gi、身份标识为IDi的ECU节点ECUi内置一个加密初始对称长期密钥ski,一个群组认证初始对称长期密钥gk,发送方ECUi和接受方ECUj共同维护ECUi的计数器
Figure FDA0003539535330000011
ECUi选择随机数Ri并将Ri发送给Gi
Gi随机生成密钥种子Seed用于首轮密钥生成并生成
Figure FDA0003539535330000012
Figure FDA0003539535330000013
Gi向ECU发送Seed和MAC1
ECU验证MAC1后,派生首轮密钥加密密钥EK1和完整性保护密钥AK1;并生成
Figure FDA0003539535330000014
发送给Gi
Gi验证MAC2;验证通过后,首轮密钥分发完成。
3.如权利要求2所述车内网络安全通信方法,其特征在于,所述ECU派生首轮密钥加密密钥EK1和完整性保护密钥AK1的具体过程为:
利用首轮密钥派生函数KDF,当前群组密钥和密钥种子作为输入,生成加密密钥EK1和完整性保护密钥AK1
生成第二轮及后续密钥时,改变密钥派生函数KDF。
4.如权利要求3所述车内网络安全通信方法,其特征在于,所述首轮密钥派生函数为KDFcgk(Seed)=(EK1||AK1)。
5.如权利要求2所述车内网络安全通信方法,其特征在于,所述第二轮及后续密钥改变密钥派生函数,具体改变为函数输入中,由Seed改变为
Figure FDA0003539535330000015
Figure FDA0003539535330000021
改变后的密钥派生函数为
Figure FDA0003539535330000022
6.如权利要求1所述车内网络安全通信方法,其特征在于,所述步骤二中,车内网络域内通信加解密具体过程为:
V-G与Gi,Gi与ECUi完成密钥协商共享ski,gk,cgk,EK,AK;发送方ECUi和接受方ECUj共同维护ECUi
Figure FDA0003539535330000023
ECUi每轮使用EK对报文data域加密,使用AK进行完整性保护,附加发送方身份标识后广播;
接收方ECU收到报文后,进行解密处理。
7.如权利要求6所述车内网络安全通信方法,其特征在于,所述接收方ECU收到报文后,进行解密处理具体过程为:
接收方根据报文头部的发送方身份标识过滤接受所需报文,使用EK进行解密,使用AK进行完整性保护。
8.一种计算机设备,其特征在于,所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行如下步骤:
步骤一,参与车内网络数据传输的节点完成加解密密钥、完整性保护密钥的生成及更新;
步骤二,在进行域内数据传输时,参与车内网络数据传输的节点按照车内网络域内通信加解密进行通信。
9.一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行如下步骤:
步骤一,参与车内网络数据传输的节点完成加解密密钥、完整性保护密钥的生成及更新;
步骤二,在进行域内数据传输时,参与车内网络数据传输的节点按照车内网络域内通信加解密进行通信。
10.一种信息数据处理终端,其特征在于,所述信息数据处理终端用于执行如权利要求1~7任意一项所述车内网络安全通信方法。
CN202210234316.1A 2022-03-09 2022-03-09 一种车内网络安全通信方法、计算机设备、介质及终端 Active CN114584385B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210234316.1A CN114584385B (zh) 2022-03-09 2022-03-09 一种车内网络安全通信方法、计算机设备、介质及终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210234316.1A CN114584385B (zh) 2022-03-09 2022-03-09 一种车内网络安全通信方法、计算机设备、介质及终端

Publications (2)

Publication Number Publication Date
CN114584385A true CN114584385A (zh) 2022-06-03
CN114584385B CN114584385B (zh) 2023-02-03

Family

ID=81775840

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210234316.1A Active CN114584385B (zh) 2022-03-09 2022-03-09 一种车内网络安全通信方法、计算机设备、介质及终端

Country Status (1)

Country Link
CN (1) CN114584385B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115208694A (zh) * 2022-09-13 2022-10-18 智己汽车科技有限公司 基于中央计算平台的车载网络通信加密系统及车辆

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101420686A (zh) * 2008-11-28 2009-04-29 重庆邮电大学 基于密钥的工业无线网络安全通信实现方法
CN103763699A (zh) * 2014-01-22 2014-04-30 北京工业大学 具有入侵检测功能的无线传感器网络密钥管理机制
CN106790053A (zh) * 2016-12-20 2017-05-31 江苏大学 一种can总线中ecu安全通信的方法
CN108259465A (zh) * 2017-12-08 2018-07-06 清华大学 一种智能汽车内部网络的认证加密方法
CN110635893A (zh) * 2019-09-21 2019-12-31 吉林大学 一种车载以太网信息安全防护方法
US20200169392A1 (en) * 2018-11-26 2020-05-28 Electronics And Telecommunications Research Institute System for key control for in-vehicle network
WO2021139190A1 (zh) * 2020-01-10 2021-07-15 华为技术有限公司 一种基于车内网的通信方法及装置
CN113132098A (zh) * 2021-03-12 2021-07-16 北京航空航天大学 面向大规模车内网络的可扩展can总线安全通信方法及装置
CN113612617A (zh) * 2021-08-06 2021-11-05 兰州理工大学 一种基于can的车内通信协议安全改进方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101420686A (zh) * 2008-11-28 2009-04-29 重庆邮电大学 基于密钥的工业无线网络安全通信实现方法
CN103763699A (zh) * 2014-01-22 2014-04-30 北京工业大学 具有入侵检测功能的无线传感器网络密钥管理机制
CN106790053A (zh) * 2016-12-20 2017-05-31 江苏大学 一种can总线中ecu安全通信的方法
CN108259465A (zh) * 2017-12-08 2018-07-06 清华大学 一种智能汽车内部网络的认证加密方法
US20200169392A1 (en) * 2018-11-26 2020-05-28 Electronics And Telecommunications Research Institute System for key control for in-vehicle network
CN110635893A (zh) * 2019-09-21 2019-12-31 吉林大学 一种车载以太网信息安全防护方法
WO2021139190A1 (zh) * 2020-01-10 2021-07-15 华为技术有限公司 一种基于车内网的通信方法及装置
CN113132098A (zh) * 2021-03-12 2021-07-16 北京航空航天大学 面向大规模车内网络的可扩展can总线安全通信方法及装置
CN113612617A (zh) * 2021-08-06 2021-11-05 兰州理工大学 一种基于can的车内通信协议安全改进方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
宁静: "《基于智能网联车的CAN总线攻击与入侵检测技术研究》", 《中国优秀硕士学位论文全文数据库 (工程科技Ⅱ辑)》 *
荀毅杰,刘家佳,赵静: "《智能网联汽车的安全威胁研究》", 《物联网学报》 *
陈颖等: "自适应的车内CAN总线安全机制", 《信息安全研究》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115208694A (zh) * 2022-09-13 2022-10-18 智己汽车科技有限公司 基于中央计算平台的车载网络通信加密系统及车辆

Also Published As

Publication number Publication date
CN114584385B (zh) 2023-02-03

Similar Documents

Publication Publication Date Title
Ma et al. An efficient decentralized key management mechanism for VANET with blockchain
CN106533655B (zh) 一种车内网ecu安全通信的方法
CN110377002B (zh) 一种自适应的车内can总线安全控制方法及系统
Hazem et al. Lcap-a lightweight can authentication protocol for securing in-vehicle networks
CN108259465B (zh) 一种智能汽车内部网络的认证加密方法
Wang et al. NOTSA: Novel OBU with three-level security architecture for internet of vehicles
CN109559122A (zh) 区块链数据传输方法及区块链数据传输系统
CN107105060A (zh) 一种实现电动汽车信息安全的方法
Alam et al. Securing vehicle ECU communications and stored data
CN113852632B (zh) 基于sm9算法的车辆身份认证方法、系统、装置及存储介质
CN113132098B (zh) 面向大规模车内网络的可扩展can总线安全通信方法及装置
Püllen et al. Using implicit certification to efficiently establish authenticated group keys for in-vehicle networks
Carvajal-Roca et al. A semi-centralized dynamic key management framework for in-vehicle networks
CN108377184B (zh) 一种智能汽车内部网络分布式认证加密方法
CN116074000A (zh) 一种基于can总线的会话密钥分发方法和系统
CN114584385B (zh) 一种车内网络安全通信方法、计算机设备、介质及终端
CN111245613B (zh) 一种基于身份的车内外网络三级密钥协商方法
Park et al. A secure communication method for CANBus
CN116032495B (zh) 基于智慧交通系统的车云协同安全传输数据异常检测方法
CN117439740A (zh) 一种车内网络身份认证与密钥协商方法、系统及终端
Wang et al. An information security protocol for automotive ethernet
CN114785543A (zh) 一种车内网络跨域通信方法、计算机设备及智能终端
CN112423295B (zh) 一种基于区块链技术的轻量级安全认证方法及系统
Sun et al. ECQV-GDH-Based Group Key Exchange Protocol for CAN Bus
CN114928821A (zh) 智能网联车辆的组合矩阵管理方法、装置及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant