CN116094833A - 一种用于整车密钥分发的密钥管理方法和系统 - Google Patents

一种用于整车密钥分发的密钥管理方法和系统 Download PDF

Info

Publication number
CN116094833A
CN116094833A CN202310135861.XA CN202310135861A CN116094833A CN 116094833 A CN116094833 A CN 116094833A CN 202310135861 A CN202310135861 A CN 202310135861A CN 116094833 A CN116094833 A CN 116094833A
Authority
CN
China
Prior art keywords
key
vehicle
ivi
whole vehicle
ecu
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310135861.XA
Other languages
English (en)
Inventor
舒畅
孙伟
蔡艳波
王闯
李闯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dongfeng Motor Corp
Original Assignee
Dongfeng Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dongfeng Motor Corp filed Critical Dongfeng Motor Corp
Priority to CN202310135861.XA priority Critical patent/CN116094833A/zh
Publication of CN116094833A publication Critical patent/CN116094833A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying

Abstract

本发明公开了一种用于整车密钥分发的密钥管理方法和系统,在车辆的产线电检环节,申请IVI和每个ECU的全局唯一密钥并下发到IVI和每个ECU;车辆上电后根据IVI和每个ECU的密钥的密钥状态对密钥进行更新或删除;本发明利用IVI对整车密钥进行分发,且由IVI负责维护车内所有ECU的密钥状态,并进行分发、更新、撤销等操作;满足了整车密钥的需求,并通过统一的技术规范,实现密钥管理灵活高效。

Description

一种用于整车密钥分发的密钥管理方法和系统
技术领域
本发明属于车辆密钥分发管理技术领域,具体涉及一种用于整车密钥分发的密钥管理方法和系统。
背景技术
车辆内各ECU间通过CAN总线通信,为保障车内CAN通信的安全,需要产生对称密钥作为会话密钥,业界通常使用统一预置的对称密钥来实现ECU间的安全通信,将车辆的所需的密钥预置到产线工具中,然后在整车产线上使用产线工具与车辆的各个ECU通信,将密钥烧写到各个ECU中;由于各ECU由不同供应商设计生产,硬件安全能力和运行环境差异较大,整车各个ECU的硬件能力有差异,有的不具备硬件加密模块用来存密钥,这样就会有密钥泄漏风险,随着智能网联汽车的发展,车联网业务的增加,包括远程控车、远程升级、安全诊断、安全启动、数字钥匙、外部设备接入认证、车内通信安全、应用签名、车云通信、数据加密、身份认证等场景均需要基于证书密钥体系的安全服务,一旦统一预置的对称密钥泄露,安全通信就不能被有效保障;且当前的密钥分发方式只能实现所有车辆烧写同一个密钥,无法做到一机一密。
发明内容
为了保障整车各个零部件的密钥需求,进一步满足全部车联网业务的加密、签名验签、认证需求。包括远程控车、远程升级、安全诊断、安全启动、数字钥匙、外部设备接入认证、车内安全通信等。本发明提出了一种用于整车密钥分发的密钥管理方法和系统。
实现本发明目的之一的用于整车密钥分发的密钥管理方法,包括:在车辆的产线电检环节,申请IVI和每个ECU的全局唯一密钥并下发到IVI和每个ECU;车辆上电后根据IVI和每个ECU的密钥的密钥状态对密钥进行更新或删除;所述密钥状态包括密钥是否已过期或者已在云端撤销;所述IVI即In-Vehicle Infotainment,车载信息娱乐系统;所述产线电检环节即在产线上使用电检设备(EOL)进行车载软件配置和电子电器测试;EOL设备周期性向设备请求证书的下发状态,是否下发成功;如果证书未下发成功则EOL显示告警提示用户申请密钥失败。
进一步地,全局唯一密钥的申请方法包括:在车辆产线电检环节,由VIN(VehicleIdentification Number)触发整车密钥申请;IVI收到整车密钥申请请求后,循环遍历整车的密钥状态表并向云端申请密钥;如果申请失败则记录失败类型并将其反馈至EOL(End ofLine)设备;如果申请成功则根据返回的密钥编号进行对应的分发;即判断是网关密钥则存储到IVI,是ECU密钥则分发到对应的ECU;所述密钥状态表存储到IVI设备挂载的非易失性存储器中。
所述密钥状态表包括密钥编号、密钥和/或证书的名称、密钥和/或证书的来源、密钥和/或证书的层级、密钥数量、下发时间、存续期和下发状态。
密钥申请时使用设备的PIN码作为标识,保证每个密钥全局唯一。
进一步地,根据每个ECU的密钥状态对密钥进行更新的方法包括:
车辆上电时循环遍历密钥状态表,根据密钥状态表中的存续时间、下发时间和当前时间依次判断IVI和/或每个ECU的密钥是否过期;如果过期则向云端申请密钥;云端根据每个车辆的唯一标识制作出全局唯一密钥并下发到IVI;IVI对收到的密钥进行检验,校验成功后根据密钥编号将密钥进行相应的下发或存储;即如果是网关密钥则存储到IVI,如果是非网关密钥即ECU密钥,则分发给对应的ECU。
进一步地,云端记录每次密钥的下发结果和日志,用于后台查询每台车辆的密钥的下发结果。
进一步地,根据每个ECU的密钥状态对密钥进行删除的方法包括:
设备上电时IVI遍历密钥状态表,查询密钥状态表中每个密钥编号对应的密钥是否在云端已撤销;如果已撤销则删除车端对应的密钥并删除密钥状态表中该密钥编号对应的所有信息;通知云端解除该密钥和车辆的关系。
进一步地,所述密钥状态表包括:密钥编号、密钥名称、密钥来源、密钥层级、密钥数量、密钥下发时间、密钥存续期、密钥下发状态;所述密钥来源是指密钥是否是PKI或KMS
实现本发明目的之二的一种用于整车密钥分发的密钥管理系统,包括安全平台模块和整车密钥管理模块;所述安全平台模块用于与云端进行通信以及转发整车密钥管理模块的密钥申请请求;所述整车密钥管理模块用于管理车端的密钥,包括密钥的申请、更新和删除以及检查密钥状态。
进一步地,所述安全平台模块根据预置的通用证书与云端建立通信,生成车辆的证书,使用所述车辆证书与云端建立双向认证的通信链路。
进一步地,所述整车密钥管理模块包括密钥更新模块,用于根据密钥状态表中的存续时间、下发时间和当前时间依次判断IVI和/或每个ECU的密钥是否过期;如果过期则向云端申请密钥;云端根据每个车辆的唯一标识生成全局唯一密钥并下发到IVI和/或每个ECU。
进一步地,所述整车密钥管理模块包括密钥删除模块,用于查询密钥状态表中每个密钥编号对应的密钥是否在云端已撤销;如果已撤销则删除车端对应的密钥并删除密钥状态表中该密钥编号对应的所有信息,云端解除该密钥和车辆的关系。
本发明利用IVI对整车密钥进行分发,且由IVI负责维护车内所有ECU的密钥状态,并进行分发、更新、撤销等操作;满足了整车密钥的需求,并通过统一的技术规范,实现密钥管理灵活高效。
附图说明
图1是本发明的架构示意图;
图2是本发明所述的密钥申请的流程示意图;
图3是本发明所述的密钥更新的流程示意图;
图4是本发明所述的密钥删除的流程示意图。
具体实施方式
下列具体实施方式用于对本发明权利要求技术方案的解释,以便本领域的技术人员理解本权利要求书。本发明的保护范围不限于下列具体的实施结构。本领域的技术人员做出的包含有本发明权利要求书技术方案而不同于下列具体实施方式的也是本发明的保护范围。
本发明将原来应由整车密钥分发的产线工具实现的功能以整车密钥管理模块的形式预置在IVI中,由IVI负责维护车内所有ECU的密钥状态,并进行分发、更新、撤销等操作,架构如图1所示;其中IVI中的安全平台车端SDK负责完成如下功能:
(1)调用安全平台车端SDK及结合预置的通用证书与云端建立通信,生成控制器的设备唯一证书;
(2)使用设备唯一证书与云端建立安全的双向认证TLS1.2通信链路;
(3)转发整车密钥管理模块的密钥申请请求。
IVI中的整车密钥管理模块负责完成如下功能:
(1)从云端申请密钥并下发给各ECU,和ECU通信采用车内CAN网络;
(2)每次上电时检查密钥状态,缺失的或者即将过期的密钥进行申请;
(3)每次上电时检查密钥状态,已经撤销的密钥车端进行删除;
(4)售后换件时触发密钥申请。
在车辆的产线电检环节,申请IVI和每个ECU的全局唯一密钥并下发到IVI和每个ECU;车辆上电后根据IVI和每个ECU的密钥的密钥状态对密钥进行更新或删除;所述密钥状态包括密钥是否已过期或者已在云端撤销;所述IVI即In-Vehicle Infotainment,车载信息娱乐系统。
具体地,如图2所示,在产线电检环节由IVI进行密钥的动态申请,并分发给车内各ECU,步骤如下:
(1)在车辆产线电检环节,VIN注入命令触发整车密钥申请;
(2)IVI收到密钥申请请求后,遍历如下表1所示的密钥状态表,并进行密钥申请;密钥申请时使用设备的PIN码作为标识,保证每个密钥全局唯一;每台车辆对应一个密钥状态表。
Figure BDA0004085390330000061
表1密钥状态表
如果密钥申请失败,则记录失败类型,等待EOL设备轮询申请结果时,返回给EOL设备;
如果密钥申请成功后,根据返回的密钥编号,判断是网关密钥还是其他ECU的密钥,如果申请的是网关密钥,则存储到IVI;如果申请的是其他ECU密钥,则向ECU进行分发。
密钥存储时,为了保证密钥的完整性,需要对密钥进行hash校验,如果校验失败,则记录失败类型,等待EOL设备轮询申请结果时,返回给EOL设备。
密钥存储或者分发成功后,进行密钥状态更新,通知云端记录下发结果和日志;
当EOL轮询时,将密钥下发结果反馈给EOL。
如图3所示为密钥更新的场景,其基本流程概述如下:
(1)IVI设备上电时,触发整车密钥的过期检查;
(2)IVI循环遍历整车所有密钥状态表,检查密钥是否即将过期,判断是否过期的阈值可配置;
(3)如果IVI设备证书即将过期,触发密钥申请;
(4)密钥申请成功后,如果申请的是网关密钥或网关设备证书,则存储到IVI;
(5)如果申请的是其他ECU密钥,则向ECU进行分发;
(6)存储或者分发成功后,进行密钥状态更新,通知云端绑定密钥和车辆之间的关系。
如图4所示为密钥删除的场景,车端每次启动时去云端检查密钥状态,如果已经被撤销的话,则删除本地密钥。其基本流程概述如下:
(1)IVI设备上电时,触发整车密钥的是否撤销状态检查;
(2)IVI循环遍历整车所有密钥状态表,通过云端查询密钥是否已撤销,
(3)如果已撤销,判断待删除的密钥是否是网关密钥;如果删除的是网关密钥,则通知IVI删除;如果删除的是其他ECU密钥,则通知ECU进行删除;
(4)删除成功后,进行密钥状态更新,通知云端解除绑定密钥和车辆之间的关系。
本申请实施例还提供一个密钥的分发过程的实施例。
步骤1、车辆上电后,IVI使用散列算法生成本端的本地会话密钥SK1,并临时存储在安全芯片内部,本地会话密钥SK1用于后续流程中的对下发到ECU的密钥A进行验证;本实施例中本地会话密钥SK1的生成方法为:
SK1=LOW16_BIT[HMAC[KEY,random_B]]
式中:
LOW16_BIT表示取结果值[HMAC[KEY,random_B]的低16bit;
HMAC[KEY,random_B]表示根据所述预置的对称密钥KEY和随机数random_B生成一个256位的散列值,通常用16进制数表示。
步骤2、根据预置的对称密钥KEY加密密钥A、新鲜值、报文MAC,生成密文数据并在CAN网上进行100ms的周期广播,广播最长时间不超过2s;
步骤3、ECU或IVI收到上述密文数据后通过预置的对称密钥KEY进行数据解密得到密钥,并验证MAC及报文新鲜值的正确性;
当ECU或IVI验证解密数据是有效的后,取出其中的密钥,此处设定为密钥B;由于此时无法保证分发过程未发生异常、密钥的值是否被非法篡改,需要对密钥的正确性进行验证,ECU或IVI使用散列算法生成本端的本地会话密钥SK2,对解析出来的密钥B采用本地会话密钥SK2加密,并采用各自的CAN ID节点进行密文数据(TOKEN)回应;IVI接收到对应ECU的CAN ID节点返回密文数据(TOKEN)后,采用本地会话密钥SK1进行解密得到密钥,此处设定为C,对比密钥C是否与发送的密钥A是否一致,如果一致,则认为密钥分发成功。
如果IVI接收到所有ECU的响应,并且解析正确,则停止密钥分发报文的发送。
本实施例中,本地会话密钥SK2的生成方法包括:
SK2=LOW16_BIT[HMAC[KEY,random_A]]
式中:
LOW16_BIT表示取结果值HMAC[KEY,random_A]的低16bit;
HMAC[KEY,random_B]表示根据所述预置的对称密钥KEY和随机数random_A生成一个256位的散列值,通常用16进制数来表示;
KEY为所述预置的对称密钥。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
本申请实施例还提供一种用于整车密钥分发的密钥管理系统,包括安全平台模块和整车密钥管理模块;所述安全平台模块用于与云端进行通信以及转发整车密钥管理模块的密钥申请请求;所述整车密钥管理模块用于管理车端的密钥,包括密钥的申请、更新和删除以及检查密钥状态。
所述安全平台模块根据预置的通用证书与云端建立通信,生成车辆的证书,使用所述车辆证书与云端建立双向认证的通信链路。
在另一个实施例中,所述整车密钥管理模块包括密钥更新模块,用于根据密钥状态表中的存续时间、下发时间和当前时间依次判断IVI和/或每个ECU的密钥是否过期;如果过期则向云端申请密钥;云端根据每个车辆的唯一标识生成全局唯一密钥并下发到IVI。
在另一个实施例中,所述整车密钥管理模块包括密钥删除模块,用于查询密钥状态表中每个密钥编号对应的密钥是否在云端已撤销;如果已撤销则删除车端对应的密钥并删除密钥状态表中该密钥编号对应的所有信息,云端解除该密钥和车辆的关系。
本说明书未作详细描述的内容属于本领域专业技术人员公知的现有技术。

Claims (10)

1.一种用于整车密钥分发的密钥管理方法,其特征在于,在车辆的产线电检环节,申请IVI和每个ECU的全局唯一密钥并下发到IVI和每个ECU;车辆上电后根据IVI和每个ECU的密钥的密钥状态对密钥进行更新或删除。
2.如权利要求1所述的用于整车密钥分发的密钥管理方法,其特征在于,全局唯一密钥的申请方法包括:在车辆产线电检环节,由VIN触发整车密钥申请;IVI收到整车密钥申请请求后,遍历整车的密钥状态表向云端申请密钥;如果申请失败则记录失败类型并将其反馈至EOL设备;如果申请成功则根据返回的密钥编号进行对应的分发;即判断是网关密钥则将密钥存储到IVI,判断是ECU密钥则分发到对应的ECU。
3.如权利要求1或2所述的用于整车密钥分发的密钥管理方法,其特征在于,根据每个ECU的密钥状态对密钥进行更新的方法包括:
车辆上电时遍历密钥状态表,根据密钥状态表中的存续时间、下发时间和当前时间依次判断IVI和/或每个ECU的密钥是否过期;如果过期则向云端申请密钥;云端根据每个车辆的唯一标识生成全局唯一密钥并下发到IVI;IVI对收到的密钥进行检验,校验成功后根据密钥编号将密钥进行相应的下发和/或存储。
4.如权利要求1或2所述的用于整车密钥分发的密钥管理方法,其特征在于,根据每个ECU的密钥状态对密钥进行删除的方法包括:
车辆上电时IVI遍历密钥状态表,查询密钥状态表中每个密钥编号对应的密钥是否在云端已撤销;如果已撤销则删除车端对应的密钥并删除密钥状态表中该密钥编号对应的所有信息,云端解除该密钥和车辆的关系。
5.如权利要求2所述的用于整车密钥分发的密钥管理方法,其特征在于,所述密钥状态表包括:密钥编号、密钥名称、密钥来源、密钥层级、密钥数量、密钥下发时间、密钥存续期、密钥下发状态。
6.一种基于权利要求1所述方法的用于整车密钥分发的密钥管理系统,其特征在于,包括安全平台模块和整车密钥管理模块;所述安全平台模块用于与云端进行通信以及转发整车密钥管理模块的密钥申请请求;所述整车密钥管理模块用于管理车端的密钥,包括密钥的申请、更新和删除以及检查密钥状态。
7.如权利要求6所述的用于整车密钥分发的密钥管理系统,其特征在于,所述安全平台模块根据预置的通用证书与云端建立通信,生成车辆的证书,使用所述车辆证书与云端建立双向认证的通信链路。
8.如权利要求6所述的用于整车密钥分发的密钥管理系统,其特征在于,所述整车密钥管理模块包括密钥申请模块,用于根据密钥状态表中的存续时间、下发时间和当前时间依次判断IVI和/或每个ECU的密钥是否过期;如果过期则通过安全平台模块向云端申请密钥;云端根据每个车辆的唯一标识制作出全局唯一密钥并下发到IVI和/或ECU;IVI和/或ECU对收到的密钥进行检验,校验成功后根据密钥编号将密钥进行相应的下发或存储。
9.如权利要求6所述的用于整车密钥分发的密钥管理系统,其特征在于,所述整车密钥管理模块包括密钥更新模块,用于根据密钥状态表中的存续时间、下发时间和当前时间依次判断IVI和/或每个ECU的密钥是否过期;如果过期则向云端申请密钥;云端根据每个车辆的唯一标识生成全局唯一密钥并下发到IVI。
10.如权利要求6所述的用于整车密钥分发的密钥管理系统,其特征在于,所述整车密钥管理模块包括密钥删除模块,用于查询密钥状态表中每个密钥编号对应的密钥是否在云端已撤销;如果已撤销则删除车端对应的密钥并删除密钥状态表中该密钥编号对应的所有信息,云端解除该密钥和车辆的关系。
CN202310135861.XA 2023-02-20 2023-02-20 一种用于整车密钥分发的密钥管理方法和系统 Pending CN116094833A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310135861.XA CN116094833A (zh) 2023-02-20 2023-02-20 一种用于整车密钥分发的密钥管理方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310135861.XA CN116094833A (zh) 2023-02-20 2023-02-20 一种用于整车密钥分发的密钥管理方法和系统

Publications (1)

Publication Number Publication Date
CN116094833A true CN116094833A (zh) 2023-05-09

Family

ID=86206325

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310135861.XA Pending CN116094833A (zh) 2023-02-20 2023-02-20 一种用于整车密钥分发的密钥管理方法和系统

Country Status (1)

Country Link
CN (1) CN116094833A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116471128A (zh) * 2023-06-20 2023-07-21 合肥工业大学 一种用于车辆和外界设备的安全音频通信方法和系统
CN116567579A (zh) * 2023-07-07 2023-08-08 一汽解放汽车有限公司 一种车载终端数据灌装方法及系统

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116471128A (zh) * 2023-06-20 2023-07-21 合肥工业大学 一种用于车辆和外界设备的安全音频通信方法和系统
CN116471128B (zh) * 2023-06-20 2023-08-29 合肥工业大学 一种用于车辆和外界设备的安全音频通信方法和系统
CN116567579A (zh) * 2023-07-07 2023-08-08 一汽解放汽车有限公司 一种车载终端数据灌装方法及系统
CN116567579B (zh) * 2023-07-07 2023-10-20 一汽解放汽车有限公司 一种车载终端数据灌装方法及系统

Similar Documents

Publication Publication Date Title
CN109862040B (zh) 一种安全认证方法及认证系统
CN111131313B (zh) 智能网联汽车更换ecu的安全保障方法及系统
CN116094833A (zh) 一种用于整车密钥分发的密钥管理方法和系统
KR101838511B1 (ko) 암호화를 적용한 제어기 보안 방법 및 그 장치
JP6731887B2 (ja) 保守システム及び保守方法
CN110708388B (zh) 用于提供安全服务的车身安全锚节点设备、方法以及网络系统
CN110891257B (zh) 一种具有防攻击双向认证的网联车远程升级系统及方法
CN112669491B (zh) 一种车辆数字钥匙分配管理方法和装置
CN113016201B (zh) 密钥供应方法以及相关产品
CN113613214B (zh) 一种车内消息认证密钥管理方法及可读存储介质
WO2024007993A1 (zh) 软件升级方法、设备和存储介质
US20230015877A1 (en) Certificate list update method and apparatus
CN115665138A (zh) 一种汽车ota升级系统及方法
CN116405302A (zh) 一种用于车内安全通信的系统及方法
JP7143744B2 (ja) 機器統合システム及び更新管理システム
CN111083696A (zh) 通信验证方法和系统、移动终端、车机端
CN113141257B (zh) 吊销列表更新方法和存储介质
CN113613250A (zh) 蓝牙车控方法、系统及计算机可读存储介质
CN112423298B (zh) 一种道路交通信号管控设施身份认证系统及方法
WO2023000313A1 (zh) 一种密钥验证方法及相关装置
CN114785532A (zh) 一种基于双向签名认证的安全芯片通信方法及装置
CN114124578B (zh) 一种通信方法、装置、车辆及存储介质
CN117221010B (zh) 一种基于云端的车辆ecu身份认证方法、通信方法及系统
Wei et al. Authenticated can communications using standardized cryptographic techniques
CN115883174A (zh) 一种适用于汽车ecu ota升级的国密混合加密算法、装置及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination