CN116488813A - 车辆及其通信安全认证方法、装置、电子设备和存储介质 - Google Patents

车辆及其通信安全认证方法、装置、电子设备和存储介质 Download PDF

Info

Publication number
CN116488813A
CN116488813A CN202310758795.1A CN202310758795A CN116488813A CN 116488813 A CN116488813 A CN 116488813A CN 202310758795 A CN202310758795 A CN 202310758795A CN 116488813 A CN116488813 A CN 116488813A
Authority
CN
China
Prior art keywords
ecu
key
seed
data
level
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202310758795.1A
Other languages
English (en)
Other versions
CN116488813B (zh
Inventor
岳文强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hozon New Energy Automobile Co Ltd
Original Assignee
Hozon New Energy Automobile Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hozon New Energy Automobile Co Ltd filed Critical Hozon New Energy Automobile Co Ltd
Priority to CN202310758795.1A priority Critical patent/CN116488813B/zh
Publication of CN116488813A publication Critical patent/CN116488813A/zh
Application granted granted Critical
Publication of CN116488813B publication Critical patent/CN116488813B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本发明公开了一种车辆及其通信安全认证方法、装置、电子设备和存储介质。方法包括:在第二ECU一级解锁成功后,接收第一ECU发送的二级种子请求;基于二级种子请求生成二级种子,二级种子包括多个数据位,且多个数据位中的一部分数据位由第二ECU写入第二数据;将二级种子发送至第一ECU;接收第一ECU发送的二级密钥,二级密钥是由第一ECU向二级种子的多个数据位中的另一部分数据位写入第一数据后得到;将二级密钥与预设密钥进行匹配,并在匹配成功时,进行二级解锁。通过第一ECU和第二ECU对二级种子的多个数据位进行数据写入,生成二级密钥,并由第二ECU将其与预设密钥进行匹配,以进行二级解锁,增强了车内ECU安全访问的认证强度,提升了车辆的通信安全性。

Description

车辆及其通信安全认证方法、装置、电子设备和存储介质
技术领域
本发明涉及车辆安全技术领域,尤其涉及一种车辆及其通信安全认证方法、装置、电子设备和存储介质。
背景技术
随着社会的不断发展,汽车行业逐渐向智能化、网联化、科技移动现代化方向转变,车辆上的电子设备及其功能也越来越多。与此同时,随着ISO21434(一种汽车网络安全标准)、UNECER155(一种汽车网络安全法规)、R156(一种汽车网络安全法规)等国外法规的出台,使得用于车内通讯的车辆网络安全,显得愈加重要。
相关技术中,对于车内ECU(Electronic Control Unit,汽车电子控制单元)之间的通讯,通常采用UDS 27(Unified Diagnostic Services,统一的诊断服务)服务进行安全验证,但是该诊断服务通常仅有一级解锁服务,使得车内ECU容易遭受网络攻击,通信安全性较差。
需要说明的是,本背景技术部分中公开的信息仅用于理解本申请构思的背景技术,并且因此,它可以包含不构成现有技术的信息。
发明内容
本发明旨在至少在一定程度上解决相关技术中的技术问题之一。为此,本发明的目的在于提出一种车辆及其通信安全认证方法、装置、电子设备和存储介质,通过第一ECU和第二ECU对二级种子的多个数据位进行数据写入,生成二级密钥,并通过第二ECU将其与预设密钥进行匹配,以在一级解锁的基础上进行二级解锁,增强了车内ECU安全访问的认证强度,提升了车辆的通信安全性。
为达上述目的,本发明第一方面实施例提出一种车辆通信安全认证方法,车辆包括第一ECU和第二ECU,方法应用于第二ECU,方法包括:在第二ECU一级解锁成功后,接收第一ECU发送的二级种子请求;基于二级种子请求生成二级种子,二级种子包括多个数据位,且多个数据位中的一部分数据位由第二ECU写入第二数据;将二级种子发送至第一ECU;接收第一ECU发送的二级密钥,二级密钥是由第一ECU向二级种子的多个数据位中的另一部分数据位写入第一数据后得到;将二级密钥与预设密钥进行匹配,并在匹配成功时,进行二级解锁。
根据本发明实施例的车辆通信安全认证方法,在第二ECU一级解锁成功后,第二ECU基于接收到的第一ECU发送的二级种子请求生成二级种子,该二级种子的多个数据位中的一部分数据位由第二ECU写入第二数据,另一部分数据位由第一ECU写入第一数据,从而得到二级密钥,并由第二ECU将其与预设密钥进行匹配,以在一级解锁的基础上进行二级解锁,增强了车内ECU安全访问的认证强度,提升了车辆的通信安全性。
在本发明的一些实施例中,预设密钥包括第一预设数据和第二预设数据,将二级密钥与预设密钥进行匹配,并在匹配成功时,进行二级解锁,包括:将二级密钥中的第一数据与第一预设数据进行匹配,并将二级密钥中的第二数据与第二预设数据进行匹配;在二级密钥中的第一数据与第一预设数据相匹配,且二级密钥中的第二数据与第二预设数据相匹配时,确定匹配成功,进行二级解锁。
在本发明的一些实施例中,不同的第二ECU对应不同的第二预设数据,不同的第一ECU对应不同的第一预设数据。
在本发明的一些实施例中,第二ECU包括白名单,第二ECU的标识信息、第一ECU的标识信息和预设密钥对应存储在白名单中。
在本发明的一些实施例中,车辆的通信安全认证方法还包括:接收第一ECU发送的一级种子请求;基于一级种子请求生成一级种子,并对一级种子加密生成一级验证密钥;将一级种子发送至第一ECU;接收第一ECU发送的一级密钥,一级密钥是由第一ECU对一级种子加密生成的;将一级密钥与一级验证密钥进行匹配,并在匹配成功时,进行一级解锁。
在本发明的一些实施例中,一级种子包括随机数,对一级种子加密生成一级验证密钥,包括:对随机数进行加密生成一级验证密钥。
为达上述目的,本发明第二方面实施例还提出了一种车辆通信安全认证方法,车辆包括第一ECU和第二ECU,方法应用于第一ECU,方法包括:在对第二ECU进行一级解锁成功后,向第二ECU发送二级种子请求;接收第二ECU基于二级种子请求生成的二级种子,二级种子包括多个数据位,且多个数据位中的一部分数据位由第二ECU写入第二数据;向二级种子的多个数据位中的另一部分数据位写入第一数据后得到二级密钥;将二级密钥发送至第二ECU,其中,第二ECU将二级密钥与预设密钥进行匹配,并在匹配成功时,进行二级解锁。
根据本发明实施例的车辆通信安全认证方法,在对第二ECU进行一级解锁成功后,第一ECU向第二ECU发送二级种子请求,以便第二ECU基于二级种子请求生成二级种子,且二级种子的多个数据位中的一部分数据位由第二ECU写入第二数据,另一部分数据位由第一ECU写入第一数据,从而得到二级密钥,并由第二ECU将其与预设密钥进行匹配,以在一级解锁的基础上进行二级解锁,增强了车内ECU安全访问的认证强度,提升车辆的通信安全性。
在本发明的一些实施例中,车辆通信安全认证方法还包括:向第二ECU发送一级种子请求;接收第二ECU基于一级种子请求生成的一级种子;对一级种子加密生成一级密钥;将一级密钥发送至第二ECU,其中,第二ECU将一级密钥与一级验证密钥进行匹配,并在匹配成功时,进行一级解锁,一级验证密钥是由第二ECU对一级种子加密生成的。
为达上述目的,本发明第三方面实施例提出了一种计算机可读存储介质,其上存储有程序,该程序被处理器执行时实现上述任一实施例的车辆通信安全认证方法。
根据本发明实施例的计算机可读存储介质,基于前述的车辆通信安全认证方法,通过第一ECU和第二ECU对二级种子的多个数据位进行数据写入,生成二级密钥,并由第二ECU将其与预设密钥进行匹配,以进行二级解锁,增强了车内ECU安全访问的认证强度,提升了车辆的通信安全性。
为达上述目的,本发明第四方面实施例提出了一种电子设备,包括:存储器、处理器及存储在存储器上并可在处理器上运行的程序,处理器执行程序时,实现上述任一实施例的车辆通信安全认证方法。
根据本发明实施例的电子设备,基于前述的车辆通信安全认证方法,通过第一ECU和第二ECU对二级种子的多个数据位进行数据写入,生成二级密钥,并由第二ECU将其与预设密钥进行匹配,以进行二级解锁,增强了车内ECU安全访问的认证强度,提升了车辆的通信安全性。
为达上述目的,本发明第五方面实施例提出了一种车辆通信安全认证装置,车辆包括第一ECU和第二ECU,装置应用于第二ECU,装置包括:第一接收模块,用于在第二ECU一级解锁成功后,接收第一ECU发送的二级种子请求;第一生成模块,用于基于二级种子请求生成二级种子,二级种子包括多个数据位,且多个数据位中的一部分数据位由第二ECU写入第二数据;第一发送模块,用于将二级种子发送至第一ECU;第一接收模块,还用于接收第一ECU发送的二级密钥,二级密钥是由第一ECU向二级种子的多个数据位中的另一部分数据位写入第一数据后得到;第一解锁模块,用于将二级密钥与预设密钥进行匹配,并在匹配成功时,进行二级解锁。
根据本发明实施例的车辆通信安全认证装置,在对第二ECU一级解锁成功后,第二ECU基于接收到的第一ECU发送的二级种子请求生成二级种子,该二级种子的多个数据位中的一部分数据位由第二ECU写入第二数据,另一部分数据位由第一ECU写入第一数据,从而得到二级密钥,并由第二ECU将其与预设密钥进行匹配,以在一级解锁的基础上进行二级解锁,增强了车内ECU安全访问的认证强度,提升了车辆的通信安全性。
为达上述目的,本发明第六方面实施例还提出了一种车辆通信安全认证装置,车辆包括第一ECU和第二ECU,装置应用于第一ECU,装置包括:第二发送模块,用于在对第二ECU进行一级解锁成功后,向第二ECU发送二级种子请求;第二接收模块,用于接收第二ECU基于二级种子请求生成的二级种子,二级种子包括多个数据位,且多个数据位中的一部分数据位由第二ECU写入第二数据;第二生成模块,用于向二级种子的多个数据位中的另一部分数据位写入第一数据后得到二级密钥;第二发送模块,还用于将二级密钥发送至第二ECU,其中,第二ECU将二级密钥与预设密钥进行匹配,并在匹配成功时,进行二级解锁。
根据本发明实施例的车辆通信安全认证装置,在对第二ECU进行一级解锁成功后,第一ECU向第二ECU发送二级种子请求,以便第二ECU基于二级种子请求生成二级种子,且二级种子的多个数据位中的一部分数据位由第二ECU写入第二数据,另一部分数据位由第一ECU写入第一数据,从而得到二级密钥,并由第二ECU将其与预设密钥进行匹配,以在一级解锁的基础上进行二级解锁,增强了车内ECU安全访问的认证强度,提升车辆的通信安全性。
为达上述目的,本发明第七方面实施例提出了一种车辆,包括前述实施例的电子设备,或者前述实施例的车辆通信安全认证装置。
根据本发明实施例的车辆,基于前述的电子设备或车辆通信安全认证装置,通过第一ECU和第二ECU对二级种子的多个数据位进行数据写入,生成二级密钥,并由第二ECU将其与预设密钥进行匹配,以进行二级解锁,增强了车内ECU安全访问的认证强度,提升了车辆的通信安全性。
本发明附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本申请的上述和/或附加的方面和优点从结合下面附图对实施例的描述中将变得明显和容易理解,其中:
图1是根据本发明一个实施例的车辆通信安全认证方法的流程示意图;
图2是根据本发明另一个实施例的车辆通信安全认证方法的流程示意图;
图3是根据本发明一个实施例的车辆通信安全认证方法的密钥示意图;
图4是根据本发明又一个实施例的车辆通信安全认证方法的流程示意图;
图5是根据本发明一个实施例的电子设备的结构框图;
图6是根据本发明一个实施例的车辆通信安全认证装置的结构框图;
图7是根据本发明另一个实施例的车辆通信安全认证装置的结构框图;
图8是根据本发明一个实施例的车辆的结构框图;
图9是根据本发明另一个实施例的车辆的结构框图;
图10是根据本发明又一个实施例的车辆的结构框图。
具体实施方式
下面详细描述本发明的实施例,实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本发明,而不能理解为对本发明的限制。
需要说明的是,UDS 27诊断服务用于提供一种访问数据或诊断服务的方法,其安全解锁过程基于Seed-Key(种子-密钥)机制实现,只有通过Seed-Key解锁环节,才可以执行车辆的特定服务和功能。但是,UDS 27服务的种子通常为4字节种子,且部分字节具备一定的规律,因此很容易被网络攻击,不能很好的保护车内资产。
基于此,本发明实施例提供了一种车辆及其通信安全认证方法、装置、电子设备和存储介质,在一级解锁的基础上,通过第一ECU和第二ECU对二级种子的多个数据位进行数据写入,生成二级密钥,并由第二ECU将其与预设密钥进行匹配,以进行二级解锁,增强了车内ECU安全访问的认证强度,提升了车辆的通信安全性。
下面结合附图详细描述本发明实施例的车辆及其通信安全认证方法、装置、电子设备和存储介质。
图1是根据本发明一个实施例的车辆通信安全认证方法的流程示意图。
需要说明的是,车辆包括第一ECU和第二ECU,该方法应用于第二ECU。
如图1所示,车辆通信安全认证方法可包括:
S11:在第二ECU一级解锁成功后,接收第一ECU发送的二级种子请求。
具体来说,以第一ECU为客户端,第二ECU为服务器端为例,在第一ECU需要访问第二ECU时,需要对第二ECU进行解锁,解锁包括一级解锁和二级解锁,在进行解锁时,先由第一ECU通过一定的方式对第二ECU进行一级解锁,并在一级解锁成功后,进行二级解锁,此时第一ECU发送二级种子请求至第二ECU,第二ECU接收二级种子请求。
S12:基于二级种子请求生成二级种子,其中,二级种子包括多个数据位,且多个数据位中的一部分数据位由第二ECU写入第二数据。
具体来说,在第二ECU接收到第一ECU发送的二级种子请求后,生成二级种子KeyA。示例性的,二级种子KeyA可由1字节组成,即8个数据位,其中,前3个数据位由第二ECU出厂时自动写入第二数据,后5个数据位默认填充OxFF,也可基于各厂商的设计方案进行填充数据的调整,此时二级种子包括第二ECU出厂时自动写入的3个数据位和5个默认填充OxFF的8个数据位。
S13:将二级种子发送至第一ECU。
进一步地,第二ECU将生成的二级种子发送至第一ECU,第一ECU将向二级种子的多个数据位中的另一部分数据位写入第一数据,以得到二级密钥。示例性的,二级种子KeyA的前3位为第二ECU出厂时自动写入的数据,后5个数据位均为OxFF,通过第一ECU向二级种子KeyA的后5个数据位写入第一数据FE F5 E4 C5 D4,以得到前3位为第二ECU出厂时自动写入的数据和后5位为FE F5 E4 C5 D4的二级密钥KeyB。
需要说明的是,第一ECU可向二级种子的8个数据位中的后5位写入第一数据,也可向二级种子的8个数据位中的后3、4或6位等写入第一数据,具体可根据安全访问的难度要求,调整第一ECU写入数据位的数量。另外,二级种子也可以由两个及以上个字节组成,具体可根据安全访问的难度要求调整,以加强破解难度,且该方式灵活性高。
S14:接收第一ECU发送的二级密钥,其中,二级密钥是由第一ECU向二级种子的多个数据位中的另一部分数据位写入第一数据后得到。
也就是说,在第一ECU对二级种子KeyA的多个数据位中的另一部分数据位写入第一数据得到二级密钥KeyB后,将其发送至第二ECU,以便第二ECU根据二级密钥确定是否进行二级解锁。
S15:将二级密钥与预设密钥进行匹配,并在匹配成功时,进行二级解锁。
具体来说,预设密钥为预先设置的密钥段,通过第二ECU将二级密钥与预设密钥进行匹配,若匹配成功,则对第二ECU进行解锁,若未匹配成功,则不对第二ECU进行解锁,且退出数据的安全认证。
上述实施例中,在第二ECU一级解锁成功后,第二ECU基于接收到的第一ECU发送的二级种子请求生成二级种子,该二级种子的多个数据位中的一部分数据位由第二ECU写入第二数据,另一部分数据位由第一ECU写入第一数据,从而得到二级密钥,并由第二ECU将其与预设密钥进行匹配,以在一级解锁的基础上进行二级解锁,增强了车内ECU安全访问的认证强度,提升了车辆的通信安全性。
在一些实施例中,参照图2,预设密钥包括第一预设数据和第二预设数据,将二级密钥与预设密钥进行匹配,并在匹配成功时,进行二级解锁,包括:
S151:将二级密钥中的第一数据与第一预设数据进行匹配,并将二级密钥中的第二数据与第二预设数据进行匹配。
以前述示例为例,相应的,第二预设数据可为预设密钥的前3个数据位对应的数据,第一预设数据可为预设密钥的后5个数据位对应的数据,由第一预设数据和第二预设数据组成的预设密钥预先存储在白名单中。
第二ECU包括白名单,白名单内设置了能成功通过的数据,白名单在出厂时已经由厂商写入第二ECU内部,若二级密钥中的数据未在白名单内,则该二级密钥将与预设密钥匹配不成功。白名单内也存储了第二ECU的标识信息和第一ECU的标识信息,第二ECU的标识信息用于识别第二ECU,第一ECU的标识信息用于识别第一ECU。
S152:在二级密钥中的第一数据与第一预设数据相匹配,且二级密钥中的第二数据与第二预设数据相匹配时,确定匹配成功,进行二级解锁。
示例性的,如图3所示,包含有第二预设数据为11、22和33,和第一预设数据为FE、F5、E4、C5和D4的预设密钥存储在第二ECU的白名单内,第二ECU在接收到二级密钥后,将二级密钥中的第二数据与第二预设数据11、22和33进行匹配,若第二数据也为11、22、33,则确定第二数据与第二预设数据相匹配,并将二级密钥中的第一数据与第一预设数据FE、F5、E4、C5和D4进行匹配,若第一数据也为FE、F5、E4、C5和D4,则确定第一数据与第一预设数据相匹配,进而可确定二级密钥与预设密钥匹配成功,对第二ECU进行成功解锁。
如此,通过将二级密钥中的第一数据和第二数据与白名单内的预设密钥进行匹配,加强了数据安全认证的强度,尽可能地保证车辆的通信安全性。
在一些实施例中,不同的第二ECU对应不同的第二预设数据,不同的第一ECU对应不同的第一预设数据。
以前述示例为例,相应的,第二预设数据为预设密钥的前3个数据位对应的数据,其由第二ECU在出厂时写入,因此不同的第二ECU对应不同的第二预设数据,第一预设数据为预设密钥的后5个数据位对应的数据,其由第一ECU写入,因此不同的第一ECU对应不同的第一预设数据。如此,能够保证第一ECU和第二ECU变化时,其写入的预设数据也相应地发生变化,进一步提升安全性。
在一些实施例中,参照图4,车辆通信安全认证方法还包括:
S21:接收第一ECU发送的一级种子请求。
具体来说,在进行一级解锁时,可由第一ECU发送一级种子请求,第二ECU接收第一ECU发送的一级种子请求。
S22:基于一级种子请求生成一级种子,并对一级种子加密生成一级验证密钥。
具体来说,在第二ECU接收到一级种子请求后,生成一级种子,示例性的,一级种子为随机数,并对一级种子加密生成一级验证密钥,即对随机数通过安全算法进行加密生成一级验证密钥。其中,安全算法可为常用的安全算法,包括但不限于MD5(Message DigestAlgorithm 5)算法、SHA(Secure Hash Algorithm)算法、DES(Data Encryption Standard)算法、AES(Advanced Encryption Standard)算法和RSA(Rivest-Shamir-Adleman)算法。
S23:将一级种子发送至第一ECU。
S24:接收第一ECU发送的一级密钥,一级密钥是由第一ECU对一级种子加密生成的。
具体来说,在第二ECU将一级种子发送至第一ECU后,第一ECU对该一级种子通过安全算法进行加密得到一级密钥,并将其发送至第二ECU。其中,第一ECU采用的安全算法与第二ECU获得一级验证密钥的安全算法相同。
S25:将一级密钥与一级验证密钥进行匹配,并在匹配成功时,进行一级解锁。
具体来说,在第二ECU获得一级密钥后,将一级密钥与一级验证密钥进行匹配,以判断该一级密钥是否匹配,若匹配成功,则说明该一级密钥合法,第二ECU进行一级解锁,若未匹配成功,则第二ECU处于锁定状态。
综上所述,根据本发明实施例的车辆通信安全认证方法,在第二ECU一级解锁成功后,第二ECU基于接收到的第一ECU发送的二级种子请求生成二级种子,该二级种子的多个数据位中的一部分数据位由第二ECU写入第二数据,另一部分数据位由第一ECU写入第一数据,从而得到二级密钥,并由第二ECU将其与预设密钥进行匹配,以在一级解锁的基础上进行二级解锁,增强了车内ECU安全访问的认证强度,提升了车辆的通信安全性。
需要指出的是,上述所提到的具体数值只为了作为例子详细说明本发明的实施,而不应理解为对本发明的限制。在其它例子或实施方式或实施例中,可根据本发明来选择其它数值,在此不作具体限定。
对应上述实施例,本发明的实施例还提出了一种计算机可读存储介质,其上存储有程序,该程序被处理器执行时实现上述任一实施例的车辆通信安全认证方法。
根据本发明实施例的计算机可读存储介质,基于前述的车辆通信安全认证方法,通过第一ECU和第二ECU对二级种子的多个数据位进行数据写入,生成二级密钥,并由第二ECU将其与预设密钥进行匹配,以进行二级解锁,增强了车内ECU安全访问的认证强度,提升了车辆的通信安全性。
例如,程序被处理器执行的情况下,实现以下车辆通信安全认证方法:
S11:在第二ECU一级解锁成功后,接收第一ECU发送的二级种子请求。
S12:基于二级种子请求生成二级种子,二级种子包括多个数据位,且多个数据位中的一部分数据位由第二ECU写入第二数据。
S13:将二级种子发送至第一ECU。
S14:接收第一ECU发送的二级密钥,二级密钥是由第一ECU向二级种子的多个数据位中的另一部分数据位写入第一数据后得到。
S15:将二级密钥与预设密钥进行匹配,并在匹配成功时,进行二级解锁。
需要指出的是,上述对车辆通信安全认证方法的实施例和有益效果的解释说明,也适应本发明实施例的计算机可读存储介质,为避免冗余,在此不作详细展开。
对应上述实施例,本发明的实施例还提出了一种电子设备。
图5是根据本发明一个实施例的电子设备的结构框图。如图5所示,该电子设备100包括:存储器102、处理器104及存储在存储器102上并可在处理器104上运行的程序106,处理器104执行程序106时,实现上述任一实施例的车辆通信安全认证方法。
根据本发明实施例的电子设备,基于前述的车辆通信安全认证方法通过第一ECU和第二ECU对二级种子的多个数据位进行数据写入,生成二级密钥,并由第二ECU将其与预设密钥进行匹配,以进行二级解锁,增强了车内ECU安全访问的认证强度,提升了车辆的通信安全性。
例如,程序106被处理器104执行的情况下,实现以下车辆通信安全认证方法:
S11:在第二ECU一级解锁成功后,接收第一ECU发送的二级种子请求。
S12:基于二级种子请求生成二级种子,二级种子包括多个数据位,且多个数据位中的一部分数据位由第二ECU写入第二数据。
S13:将二级种子发送至第一ECU。
S14:接收第一ECU发送的二级密钥,二级密钥是由第一ECU向二级种子的多个数据位中的另一部分数据位写入第一数据后得到。
S15:将二级密钥与预设密钥进行匹配,并在匹配成功时,进行二级解锁。
需要指出的是,上述对车辆通信安全认证方法的实施例和有益效果的解释说明,也适应本发明实施例的电子设备100,为避免冗余,在此不作详细展开。
对应上述实施例,本发明的实施例还提出了一种车辆通信安全认证装置。
图6是根据本发明一个实施例的车辆通信安全认证装置的结构框图。如图6所示,该车辆通信安全认证装置300包括:第一接收模块302、第一生成模块304、第一发送模块306和第一解锁模块308。第一接收模块302用于在第二ECU一级解锁成功后,接收第一ECU发送的二级种子请求;第一生成模块304用于基于二级种子请求生成二级种子,二级种子包括多个数据位,且多个数据位中的一部分数据位由第二ECU写入第二数据;第一发送模块306用于将二级种子发送至第一ECU;第一接收模块302还用于接收第一ECU发送的二级密钥,二级密钥是由第一ECU向二级种子的多个数据位中的另一部分数据位写入第一数据后得到;第一解锁模块308用于将二级密钥与预设密钥进行匹配,并在匹配成功时,进行二级解锁。
根据本发明实施例的车辆通信安全认证装置,在对第二ECU一级解锁成功后,第二ECU基于接收到的第一ECU发送的二级种子请求生成二级种子,该二级种子的多个数据位中的一部分数据位由第二ECU写入第二数据,另一部分数据位由第一ECU写入第一数据,从而得到二级密钥,并由第二ECU将其与预设密钥进行匹配,以在一级解锁的基础上进行二级解锁,增强了车内ECU安全访问的认证强度,提升了车辆的通信安全性。
在本发明的一些实施例中,预设密钥包括第一预设数据和第二预设数据,第一解锁模块308具体用于:将二级密钥中的第一数据与第一预设数据进行匹配,并将二级密钥中的第二数据与第二预设数据进行匹配;在二级密钥中的第一数据与第一预设数据相匹配,且二级密钥中的第二数据与第二预设数据相匹配时,确定匹配成功,进行二级解锁。
在本发明的一些实施例中,不同的第二ECU对应不同的第二预设数据,不同的第一ECU对应不同的第一预设数据。
在本发明的一些实施例中,第二ECU包括白名单,第二ECU的标识信息、第一ECU的标识信息和预设密钥对应存储在白名单中。
在本发明的一些实施例中,车辆通信安全认证装置300还包括第三接收模块(图中未示出)、第三生成模块(图中未示出)、第三发送模块(图中未示出)和第三解锁模块(图中未示出),第三接收模块用于接收第一ECU发送的一级种子请求;第三生成模块用于基于一级种子请求生成一级种子,并对一级种子加密生成一级验证密钥;第三发送模块用于将一级种子发送至第一ECU;第三接收模块还用于接收第一ECU发送的一级密钥,一级密钥是由第一ECU对一级种子加密生成的;第三解锁模块用于将一级密钥与一级验证密钥进行匹配,并在匹配成功时,进行一级解锁。
在本发明的一些实施例中,第三生成模块具体用于:对随机数进行加密生成一级验证密钥。
需要指出的是,上述对车辆通信安全认证方法的实施例和有益效果的解释说明,也适应本发明实施例的车辆通信安全认证装置300,为避免冗余,在此不作详细展开。
对应上述实施例,本发明的实施例还提出了另一种车辆通信安全认证装置。
图7是根据本发明另一个实施例的车辆通信安全认证装置的结构框图。如图7所示,该车辆通信安全认证装置400包括:第二发送模块402、第二接收模块404和第二生成模块406。第二发送模块402用于在对第二ECU进行一级解锁成功后,向第二ECU发送二级种子请求;第二接收模块404用于接收第二ECU基于二级种子请求生成的二级种子,二级种子包括多个数据位,且多个数据位中的一部分数据位由第二ECU写入第二数据;第二生成模块406用于向二级种子的多个数据位中的另一部分数据位写入第一数据后得到二级密钥;第二发送模块402还用于将二级密钥发送至第二ECU,其中,第二ECU将二级密钥与预设密钥进行匹配,并在匹配成功时,进行二级解锁。
根据本发明实施例的车辆通信安全认证装置,在对第二ECU进行一级解锁成功后,第一ECU向第二ECU发送二级种子请求,以便第二ECU基于二级种子请求生成二级种子,且二级种子的多个数据位中的一部分数据位由第二ECU写入第二数据,另一部分数据位由第一ECU写入第一数据,从而得到二级密钥,并由第二ECU将其与预设密钥进行匹配,以在一级解锁的基础上进行二级解锁,增强了车内ECU安全访问的认证强度,提升车辆的通信安全性。
在本发明的一些实施例中,车辆通信安全认证装置400还包括第四发送模块(图中未示出)、第四接收模块(图中未示出)和第四生成模块(图中未示出),第四发送模块用于向第二ECU发送一级种子请求;第四接收模块用于接收第二ECU基于一级种子请求生成的一级种子;第四生成模块用于对一级种子加密生成一级密钥;第四发送模块还用于将一级密钥发送至第二ECU,其中,第二ECU将一级密钥与一级验证密钥进行匹配,并在匹配成功时,进行一级解锁,一级验证密钥是由第二ECU对一级种子加密生成的。
需要指出的是,上述对车辆通信安全认证方法的实施例和有益效果的解释说明,也适应本发明实施例的车辆通信安全认证装置400,为避免冗余,在此不作详细展开。
对应上述实施例,本发明的实施例还提出了一种车辆,图8是根据本发明一个实施例的车辆的结构框图,图9是根据本发明另一个实施例的车辆的结构框图,图10是根据本发明又一个实施例的车辆的结构框图。如图8所示,该车辆500包括前述实施例的电子设备100。如图9所示,该车辆500包括前述实施例的车辆通信安全认证装置300。如图10所示,该车辆500包括前述实施例的车辆通信安全认证装置400。
根据本发明实施例的车辆,基于前述的车辆通信安全认证方法,通过第一ECU和第二ECU对二级种子的多个数据位进行数据写入,生成二级密钥,并由第二ECU将其与预设密钥进行匹配,以进行二级解锁,增强了车内ECU安全访问的认证强度,提升了车辆的通信安全性。
需要指出的是,上述对车辆通信安全认证方法的实施例和有益效果的解释说明,也适应本发明实施例的车辆500,为避免冗余,在此不作详细展开。
需要说明的是,在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,“计算机可读介质”可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式光盘只读存储器(CDROM)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
此外,本发明实施例中所使用的“第一”、“第二”等术语,仅用于描述目的,而不可以理解为指示或者暗示相对重要性,或者隐含指明本实施例中所指示的技术特征数量。由此,本发明实施例中限定有“第一”、“第二”等术语的特征,可以明确或者隐含地表示该实施例中包括至少一个该特征。在本发明的描述中,词语“多个”的含义是至少两个或者两个及以上,例如两个、三个、四个等,除非实施例中另有明确具体的限定。第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置、电子设备以及计算机可读存储介质实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。

Claims (13)

1.一种车辆通信安全认证方法,其特征在于,所述车辆包括第一ECU和第二ECU,所述方法应用于所述第二ECU,所述方法包括:
在所述第二ECU一级解锁成功后,接收所述第一ECU发送的二级种子请求;
基于所述二级种子请求生成二级种子,所述二级种子包括多个数据位,且所述多个数据位中的一部分数据位由所述第二ECU写入第二数据;
将所述二级种子发送至所述第一ECU;
接收所述第一ECU发送的二级密钥,所述二级密钥是由所述第一ECU向所述二级种子的多个数据位中的另一部分数据位写入第一数据后得到;
将所述二级密钥与预设密钥进行匹配,并在匹配成功时,进行二级解锁。
2.根据权利要求1所述的车辆通信安全认证方法,其特征在于,所述预设密钥包括第一预设数据和第二预设数据,所述将所述二级密钥与预设密钥进行匹配,并在匹配成功时,进行二级解锁,包括:
将所述二级密钥中的第一数据与所述第一预设数据进行匹配,并将所述二级密钥中的第二数据与所述第二预设数据进行匹配;
在所述二级密钥中的第一数据与所述第一预设数据相匹配,且所述二级密钥中的第二数据与所述第二预设数据相匹配时,确定匹配成功,进行二级解锁。
3.根据权利要求2所述的车辆通信安全认证方法,其特征在于,不同的第二ECU对应不同的第二预设数据,不同的第一ECU对应不同的第一预设数据。
4.根据权利要求3所述的车辆通信安全认证方法,其特征在于,所述第二ECU包括白名单,所述第二ECU的标识信息、所述第一ECU的标识信息和所述预设密钥对应存储在所述白名单中。
5.根据权利要求1-4任一项所述的车辆通信安全认证方法,其特征在于,所述方法还包括:
接收所述第一ECU发送的一级种子请求;
基于所述一级种子请求生成一级种子,并对所述一级种子加密生成一级验证密钥;
将所述一级种子发送至所述第一ECU;
接收所述第一ECU发送的一级密钥,所述一级密钥是由所述第一ECU对所述一级种子加密生成的;
将所述一级密钥与所述一级验证密钥进行匹配,并在匹配成功时,进行一级解锁。
6.根据权利要求5所述的车辆通信安全认证方法,其特征在于,所述一级种子包括随机数,所述对所述一级种子加密生成一级验证密钥,包括:
对所述随机数进行加密生成所述一级验证密钥。
7.一种车辆通信安全认证方法,其特征在于,所述车辆包括第一ECU和第二ECU,所述方法应用于所述第一ECU,所述方法包括:
在对所述第二ECU进行一级解锁成功后,向所述第二ECU发送二级种子请求;
接收所述第二ECU基于所述二级种子请求生成的二级种子,所述二级种子包括多个数据位,且所述多个数据位中的一部分数据位由所述第二ECU写入第二数据;
向所述二级种子的多个数据位中的另一部分数据位写入第一数据后得到二级密钥;
将所述二级密钥发送至所述第二ECU,其中,所述第二ECU将所述二级密钥与预设密钥进行匹配,并在匹配成功时,进行二级解锁。
8.根据权利要求7所述的车辆通信安全认证方法,其特征在于,所述方法还包括:
向所述第二ECU发送一级种子请求;
接收所述第二ECU基于所述一级种子请求生成的一级种子;
对所述一级种子加密生成一级密钥;
将所述一级密钥发送至所述第二ECU,其中,所述第二ECU将所述一级密钥与一级验证密钥进行匹配,并在匹配成功时,进行一级解锁,所述一级验证密钥是由所述第二ECU对所述一级种子加密生成的。
9.一种计算机可读存储介质,其特征在于,其上存储有程序,该程序被处理器执行时实现根据权利要求1-8任一项所述的车辆通信安全认证方法。
10.一种电子设备,其特征在于,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的程序,所述处理器执行所述程序时,实现根据权利要求1-8任一项所述的车辆通信安全认证方法。
11.一种车辆通信安全认证装置,其特征在于,所述车辆包括第一ECU和第二ECU,所述装置应用于所述第二ECU,所述装置包括:
第一接收模块,用于在所述第二ECU一级解锁成功后,接收所述第一ECU发送的二级种子请求;
第一生成模块,用于基于所述二级种子请求生成二级种子,所述二级种子包括多个数据位,且所述多个数据位中的一部分数据位由所述第二ECU写入第二数据;
第一发送模块,用于将所述二级种子发送至所述第一ECU;
所述第一接收模块,还用于接收所述第一ECU发送的二级密钥,所述二级密钥是由所述第一ECU向所述二级种子的多个数据位中的另一部分数据位写入第一数据后得到;
第一解锁模块,用于将所述二级密钥与预设密钥进行匹配,并在匹配成功时,进行二级解锁。
12.一种车辆通信安全认证装置,其特征在于,所述车辆包括第一ECU和第二ECU,所述装置应用于所述第一ECU,所述装置包括:
第二发送模块,用于在对所述第二ECU进行一级解锁成功后,向所述第二ECU发送二级种子请求;
第二接收模块,用于接收所述第二ECU基于所述二级种子请求生成的二级种子,所述二级种子包括多个数据位,且所述多个数据位中的一部分数据位由所述第二ECU写入第二数据;
第二生成模块,用于向所述二级种子的多个数据位中的另一部分数据位写入第一数据后得到二级密钥;
所述第二发送模块,还用于将所述二级密钥发送至所述第二ECU,其中,所述第二ECU将所述二级密钥与预设密钥进行匹配,并在匹配成功时,进行二级解锁。
13.一种车辆,其特征在于,包括根据权利要求10所述的电子设备,或者根据权利要求11或12所述的车辆通信安全认证装置。
CN202310758795.1A 2023-06-26 2023-06-26 车辆及其通信安全认证方法、装置、电子设备和存储介质 Active CN116488813B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310758795.1A CN116488813B (zh) 2023-06-26 2023-06-26 车辆及其通信安全认证方法、装置、电子设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310758795.1A CN116488813B (zh) 2023-06-26 2023-06-26 车辆及其通信安全认证方法、装置、电子设备和存储介质

Publications (2)

Publication Number Publication Date
CN116488813A true CN116488813A (zh) 2023-07-25
CN116488813B CN116488813B (zh) 2023-08-18

Family

ID=87223640

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310758795.1A Active CN116488813B (zh) 2023-06-26 2023-06-26 车辆及其通信安全认证方法、装置、电子设备和存储介质

Country Status (1)

Country Link
CN (1) CN116488813B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117729051A (zh) * 2024-02-04 2024-03-19 慧翰微电子股份有限公司 一种mcu软件升级的双向安全校验方法及汽车控制系统
CN117729051B (zh) * 2024-02-04 2024-05-10 慧翰微电子股份有限公司 一种mcu软件升级的双向安全校验方法及汽车控制系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090323937A1 (en) * 2008-06-27 2009-12-31 Industrial Technology Research Institute Multi-level data encryption and decryption system and method thereof
CN101686123A (zh) * 2008-09-24 2010-03-31 中国移动通信集团公司 密钥管理方法和系统、密钥生成及认证方法和装置
CN109391466A (zh) * 2017-08-10 2019-02-26 比亚迪股份有限公司 汽车电子控制单元的安全访问方法、装置及系统
CN111245613A (zh) * 2020-02-24 2020-06-05 江苏大学 一种基于身份的车内外网络三级密钥协商方法
CN111935317A (zh) * 2020-09-27 2020-11-13 恒大新能源汽车投资控股集团有限公司 车辆信息验证方法及装置、计算机可读存储介质
CN112182663A (zh) * 2020-09-22 2021-01-05 一汽奔腾轿车有限公司 一种乘用车的两级安全访问系统及其访问方法
WO2023087423A1 (zh) * 2021-11-18 2023-05-25 成都市卡蛙科技有限公司 车内网ota安全通讯方法、装置、车载系统及存储介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090323937A1 (en) * 2008-06-27 2009-12-31 Industrial Technology Research Institute Multi-level data encryption and decryption system and method thereof
CN101686123A (zh) * 2008-09-24 2010-03-31 中国移动通信集团公司 密钥管理方法和系统、密钥生成及认证方法和装置
CN109391466A (zh) * 2017-08-10 2019-02-26 比亚迪股份有限公司 汽车电子控制单元的安全访问方法、装置及系统
CN111245613A (zh) * 2020-02-24 2020-06-05 江苏大学 一种基于身份的车内外网络三级密钥协商方法
CN112182663A (zh) * 2020-09-22 2021-01-05 一汽奔腾轿车有限公司 一种乘用车的两级安全访问系统及其访问方法
CN111935317A (zh) * 2020-09-27 2020-11-13 恒大新能源汽车投资控股集团有限公司 车辆信息验证方法及装置、计算机可读存储介质
WO2023087423A1 (zh) * 2021-11-18 2023-05-25 成都市卡蛙科技有限公司 车内网ota安全通讯方法、装置、车载系统及存储介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
苗杰;钱强;高尚;: "基于AES加密算法的数据库二级密钥技术", 计算机系统应用, no. 04 *
詹克旭;: "基于UDS协议的PEPS系统安全认证方法", 计算机系统应用, no. 11 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117729051A (zh) * 2024-02-04 2024-03-19 慧翰微电子股份有限公司 一种mcu软件升级的双向安全校验方法及汽车控制系统
CN117729051B (zh) * 2024-02-04 2024-05-10 慧翰微电子股份有限公司 一种mcu软件升级的双向安全校验方法及汽车控制系统

Also Published As

Publication number Publication date
CN116488813B (zh) 2023-08-18

Similar Documents

Publication Publication Date Title
US6816971B2 (en) Signature process
CN109257374B (zh) 安全控制方法、装置和计算机设备
US7197637B2 (en) Authorization process using a certificate
CN103685214B (zh) 用于汽车电子控制单元的安全访问方法
US7131005B2 (en) Method and system for component authentication of a vehicle
CN111131313B (zh) 智能网联汽车更换ecu的安全保障方法及系统
US7551986B2 (en) Program distribution system, program distribution device, and in-vehicle gateway device
US8935528B2 (en) Techniques for ensuring authentication and integrity of communications
US7325135B2 (en) Method and system for authorizing reconfiguration of a vehicle
CN107430658B (zh) 安全软件认证及验证
US9992178B2 (en) Method, apparatus and system for dynamically controlling secure vehicle communication based on ignition
CN103679005B (zh) 启用安全电子控制单元的开发模式的方法
US20040003227A1 (en) Method and system for vehicle authentication of a component
KR102639075B1 (ko) 차량용 진단기 및 그 인증서 관리 방법
US20040003252A1 (en) Method and system for vehicle authentication of a component class
EP3612968B1 (en) Method and apparatus to quickly authenticate program using a security element
US7137142B2 (en) Method and system for vehicle authentication of a component using key separation
US11177953B2 (en) Trusted authentication of automotive microcontroller
US11182485B2 (en) In-vehicle apparatus for efficient reprogramming and controlling method thereof
US20040003234A1 (en) Method and system for vehicle authentication of a subassembly
CN113645590A (zh) 基于加密算法的远程控制车辆的方法、装置、设备及介质
CN112883382A (zh) 一种车辆刷写的方法、车联网盒、车辆及存储介质
US20210174607A1 (en) Method and system for replacing vehicle parts using in-vehicle network based on vehicle ethernet
CN116488813B (zh) 车辆及其通信安全认证方法、装置、电子设备和存储介质
CN116155579A (zh) 一种安全通信方法、系统、存储介质及车辆

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant