CN115190477A - 基于动态密钥的车内网ecu分级认证方法 - Google Patents
基于动态密钥的车内网ecu分级认证方法 Download PDFInfo
- Publication number
- CN115190477A CN115190477A CN202210838141.5A CN202210838141A CN115190477A CN 115190477 A CN115190477 A CN 115190477A CN 202210838141 A CN202210838141 A CN 202210838141A CN 115190477 A CN115190477 A CN 115190477A
- Authority
- CN
- China
- Prior art keywords
- ecu
- node
- gateway
- key
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 24
- 238000004891 communication Methods 0.000 claims abstract description 31
- 238000013507 mapping Methods 0.000 claims abstract description 15
- 238000005516 engineering process Methods 0.000 claims abstract description 11
- 230000006870 function Effects 0.000 claims description 12
- 238000012795 verification Methods 0.000 claims description 3
- 230000007547 defect Effects 0.000 abstract description 5
- 238000005336 cracking Methods 0.000 abstract 1
- 230000007774 longterm Effects 0.000 description 8
- 230000008569 process Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000002457 bidirectional effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/67—Risk-dependent, e.g. selecting a security level depending on risk profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/44—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明公开了一种基于动态密钥的车内网ECU分级认证方法。具体步骤为:1、划分车内总线网络子***并进行分级管理,2、利用生物识别技术完成用户身份认证,3、初始化动态密钥,4、网关认证ECU节点的身份,5、网关向合法的ECU节点发送认证成功报文,6、网关修改内存映射表中节点的身份标志位。本发明克服了现有技术中车内网节点身份认证耗费大量计算资源以及认证密钥易被破解的缺陷,通过对车内网ECU节点进行分级管理以及动态生成认证密钥,节省了车内节点的计算资源,降低了密钥被破解的概率,可广泛应用于车内网通信***。
Description
技术领域
本发明属于物理技术领域,更进一步涉及车内网通信技术领域中的一种基于动态密钥车内网电子控制单元ECU(Electronic Control Unit)分级认证方法。本发明依托于汽车车主的生物信息对车主的合法身份进行认证,并将提取的生物密钥作为长期密钥储存到车载ECU和网关内,用此密钥生成动态密钥实现后续车内ECU节点的身份认证,可应用于智能汽车车内网ECU节点身份认证中。
背景技术
随着现代信息科技和汽车工业的发展,许多新型智能汽车的内部ECU和联网通信设备越来越繁多复杂。现代汽车功能的日益复杂化和异构网络特性,使得车载网络的安全性受到极大的挑战。其中,车内控制器局域网络CAN(Controller AreaNetwork)总线连接的ECU数量庞大,ECU节点间信息传递采用广播方式,且节点之间缺乏认证机制,无法验证双方身份的合法性。认证机制是指对数据来源的可靠性、通信实体的真实性加以认证,以防止欺骗、伪造攻击,导致无法判断ECU节点身份的合法性。
北京邮电大学在其申请的专利文献“车内网通信安全认证方法及装置”(专利申请号202110377512.X,申请公布号CN 112994898 A)中公开了一种车内网通信安全认证的方法。该方法的实现步骤是,基于各车载构件以及网关内预设的第一密钥和第二密钥,通过对车载构件和网关两端分别生成随机数进行加密并由对方进行解密完成应答认证。该方法可以在车辆启动初期基于车内网关和车载部件ECU两端进行双向认证,以验证双方身份的合法性,能够有效抵御重放攻击。但是,该方法仍然存在的不足之处是:其一,该方法局限于一对一认证,目前的车载构件数量庞大,当面对网关对多节点或者多节点对多节点认证时,那么造成网关和节点负载太重,认证消耗的时间长,容易发生单点故障。其二,该方法所述的第一密钥和第二密钥被预先记载到网关端和车载部件端,在认证过程中固定不变,不具动态性,容易被非法破解。
发明内容
本发明的目的是针对上述车内ECU节点身份认证技术存在的缺陷和不足,提供一种基于动态密钥的车内网ECU分级认证方法,用于解决车内网ECU节点身份认证消耗计算资源过多,以及认证密钥易被破解的问题。
实现本发明目的的具体思路是:将车内的CAN总线连接的所有ECU按照功能划分成多个子***,如车身控制子***、动力子***、线控子***、多媒体子***等,将各功能子***中的节点的通信频率作为权值,利用马尔可夫聚类算法MCL(Markov ClusterAlgorithm)的结果选出核心ECU,实现“网关—核心ECU—分ECU”的高安全等级节点验证低安全等级节点的分级管理策略。本发明利用生物识别技术验证车主的合法身份同时,提取用户生物密钥作为长期密钥加入到车载控制器中。本发明利用长期密钥和需要通信的ECU节点产生的随机数生成短期动态密钥,利用动态密钥加密认证信息。核心ECU与网关利用生成的动态密钥,自身生成的随机数,节点序号信息进行认证。认证成功后网关向节点发送认证成功的报文;网关修改内存映射表中相应节点的身份标志位。
本发明的实现步骤包括如下:
步骤1,划分车内总线网络子***并进行分级管理:
按照车内CAN总线连接的ECU节点功能划分功能子***;利用MCL算法,根据子***内节点的通信频率选出核心ECU;
步骤2,在车辆正常使用前,利用生物识别技术完成用户身份认证:
提取用户的生物密钥完成身份注册;利用用户生物密钥和登录密码完成用户身份验证;
步骤3,初始化动态密钥:
步骤3.1,更新车内网ECU节点身份认证所需的哈希种子和共享密钥;
步骤3.2,将ECU节点生成的随机数与用户生物密钥进行异或操作得到动态密钥;将ECU节点生成的随机数SM4通过加密算法加密后的密文传输到网关节点中;
步骤3.3,每个网关节点利用SM4算法解密得到该节点随机数,节点将随机数与用户生物密钥异或操作后,得到动态密钥;网关节点将各核心ECU节点号和相对应的动态密钥写入到了网关映射表中;
步骤3.4,网关节点将生成的网关随机数加密后的密文发送给各核心ECU节点;ECU节点通过对动态密钥的解密,得到该网关的随机数;
步骤4,网关认证核心ECU节点的身份是否合法:
步骤4.1,ECU节点将动态密钥,网关随机数,节点号信息,进行异或和哈希加密后组成报文发送给网关;
步骤4.2,网关将接收报文解密后,对照自己的内存映射表验证,验证解密后密文和核心ECU节点发送的报文是否相同,若是,则执行步骤5,否则,ECU节点身份认证失败,认为该ECU节点的身份不合法;
步骤5,网关向身份合法的ECU节点发送认证成功的报文;
步骤6,网关将内存映射表中ECU节点的身份标志位修改为“True”。
本发明与现有技术相比具有如下优点:
第一,由于本发明按照通信节点功能划分多个子***,每个子***根据通信频率设置核心ECU,只进行核心ECU和网关之间,核心ECU和分ECU之间的身份证,实现了车内安全级别搞得通信节点验证低安全等级的节点的分级认证管理,克服了现有技术中每个通信节点都要相互进行身份认证,而造成耗费大量计算资源的不足,使得本发明减少了节点间的认证频率,节省了车内节点的计算资源,实现车内通信节点间轻量化身份认证。
第二,由于本发明引入了生物识别技术,利用生物识别技术验证车主的合法身份,并把提取的生物密钥加入到车载控制器中,作为后续通信节点相互认证的长期密钥,然后通过长期密钥和节点随机数生成动态密钥,用动态密钥作为加密认证信息的密钥。克服了现有技术中认证加密密钥易被伪造、破解的缺陷,同时生物密钥具有的唯一性,不易被仿造,利用生物密钥作为长期密钥生成动态密钥,用作认证加密密钥,有效防止了重放和伪造攻击,保证了车载通信节点身份的安全性,保障了整个车内网ECU节点间的通信安全。
附图说明
图1是本发明的流程图;
图2是本发明的车内总线网络示意图。
具体实施方式
下面结合附图对发明做进一步的详细描述。
参照图1和实施例,对本发明的实现步骤做进一步的描述。
步骤1,划分车内总线网络子***并进行分级管理。
步骤1.1,将车内控制器局域网络CAN总线连接的ECU按照功能的不同划分成多个子***,每个子***由若干个ECU组成。
参照图2,对本发明实施例中车内总线网络作进一步的描述。本发明的实施例中划分的功能子***包括:车身子***、动力子***、线控子***、多媒体子***。
步骤1.2,参考PKI体制,采用上层CA负责下层CA安全的架构,在每个子***中根据通信频率大小选取一个ECU,将所选ECU作为安全级别大于其他ECU又小于网关的核心ECU,每个核心ECU分别负责其子***内所有其余ECU的认证和计数器值同步,以保障子***内所有ECU间的后续通信。
所述在每个子***中根据通信频率大小选取核心ECU的步骤如下:
第一步,在每个功能子***中根据ECU节点的通信频率,建立ECU节点间通信的带权无向图,图的顶点是将同一子***下ECU,边的权重是节点间的通信频率;
第二步,利用MCL算法对无向图进行聚类,从图中一个点出发,选择该节点连接边权重最大的一条边到达图中其中的一个邻近点,根据MCL聚类的结果实现了对ECU节点的分域管理,即彼此联系最为密切的节点处于同一个簇内,也就是本发明实施例中所述的域的概念;图中与其他节点关联度最大的点,也就是通信最为频繁的顶点所代表ECU节点作为该功能域的核心ECU。
所述分级管理指的是,根据MCL聚类的结果实现了对ECU节点的分域管理,即彼此联系最为密切的节点处于同一个簇内,这样的一簇也就是本发明实施例中所说的功能子***的概念。在认证过程中,CAN安全网关仅需认证充当次级安全中心的各核心ECU,核心ECU负责子***内其他ECU的验证工作。
步骤2,在车辆正常使用前,利用生物识别技术完成用户身份初始化认证。
步骤2.1,提取用户的生物密钥并完成用户身份注册。
第一步,利用车载生物信息采集设备采集用户的生物信息,本发明的实施例中采用的是用户的指纹信息,用户在信息注册软件中设置自己的用户注册密码,用户指纹和用户设置的密码一一对应,共同作为用户的身份验证信息;
第二步,车载USB指纹提取器,利用模糊提取器技术,从用户的注册指纹信息中提取出生物密钥和辅助参数,生物密钥虽然是随机的,但是可以从近似注册指纹信息的字符串中恢复出来,即实现了汽车用户的身份认证,又提取出了本发明实施例中的长期密钥。将提取到的生物密钥和用户设置注册密码的发送到车载控制器;
第三步,车载控制器将接收的用户生物密钥和用户注册密码输入到哈希函数中,得到用户密码的哈希加密结果;
第四步,用车辆出厂时就设定好的共享密钥对用户密码的哈希结果进行再次加密,并将最终加密结果写入车载控制器内存中。
步骤2.2,利用用户指纹信息和登录密码完成用户身份验证。
第一步,用户启动汽车时,需要在用户登录软件中输入登录密码和登录指纹信息,车载控制器利用模糊提取器和存储在内存当中的公开辅助参数,输入到模糊提取器的重构函数中,得到生物密钥;
第二步,利用汽车设定的共享密钥解密步骤2.1中的最终加密结果,得到用户密码的哈希加密结果,将用户输入生物密钥和用户登录密码进行哈希运算,汽车启动***验证两次哈希函数的结果是否相等,若是,则执行步骤3,否则,用户身份验证失败。
步骤3,初始化动态密钥。
本发明的实施例中分别进行两次认证:其一,进行网关与各子功能***核心ECU间的认证;其二,各功能子***下核心ECU与其他ECU之间的认证。两次认证过程的步骤相同。
下面以网关与各子功能***核心ECU间的身份认证为例对认证过程的步骤作进一步的详细描述。
步骤3.1,在汽车使用全过程中,动态密钥只需初始化一次,直到下次使用启动时再进行初始化,假设在车辆出厂时就已经将共享的对称密钥和哈希函数的种子写入到各个ECU中,并在每次初始化结束后更新密钥和种子,以备下次汽车启动时进行节点身份认证使用。
第一步,车内的每个ECU在生产时都会为其设定一个映射表,该映射表反映出网关收到来自ECU的数据帧ID与其源ECU节点的身份信息;
第二步,在车内网络各个通信节点进行数据传输前,利用对称密钥将用户生物密钥加密传输到各功能子***的核心ECU节点中,节点解密密文,得到此生物密钥将其长期密钥存储到自己内存中。
步骤3.2,生成动态密钥。
第一步,车载***将提取到用户的生物密钥发送到网关节点和各核心ECU节点;
第二步,功能子***的核心ECU节点生成节点随机数并与生物密钥进行异或操作,得到的结果作为动态密钥;
第三步,利用SM4加密算法对ECU节点随机数和自己的节点号进行加密,然后将密文传输到各个网关节点中,每个网关节点利用SM4算法进行解密得到该节点随机数,节点将随机数与生物密钥进行异或操作后,得到动态密钥,将各功能子***的核心ECU节点发送的节点随机数分别异或后,再与生物密钥进行异或后得到总动态密钥;
第四步,由于广播特性的存在,其他ECU节点都会收到其他ECU节点发出的包含节点随机数信息的报文,通过SM4算法解密,得到其他节点的节点随机数,将得到各节点随机数在本节点内通过与生物密钥进行异或后得到总动态密钥。
步骤3.3,网关节点将各核心ECU节点号和相对应的动态密钥写入到了网关映射表当中。
步骤3.4,网关节点产生一个网关随机数,采用动态密钥作为密钥进行SM4加密操作后发送给各核心ECU节点,ECU节点收到网关节点发送的密文后,通过动态密钥进行解密,得到该网关随机数。
步骤4,网关认证核心ECU节点的身份是否合法。
步骤4.1,ECU节点将网关节点随机数和自己的节点序号信息进行异或操作,利用哈希函数加密异或结果,节点将加密信息组成报文发送给网关进行认证。
步骤4.2,网关接收到密文后,对照内存映射表找到对应ECU节点的节点号信息,将网关随机数与该节点号进行异或操作后,再利用哈希函数加密得到加密结果,验证密文和核心ECU节点发送的报文是否相同,若是,则执行步骤5,否则,ECU节点身份认证失败,认为该ECU节点的身份不合法,不进行后续的数据通信。
步骤5,网关向身份合法的ECU节点发送认证成功的报文。
网关向身份认证成功的ECU节点发送认证成功的报文,报文组成为认证成功与否消息(由0,1组成)后缀为认证成功节点的节点号,利用总动态密钥对报文进行SM4加密成密文,传输到身份认证成功ECU节点中,节点在收到消息后,利用同样的总动态密钥进行解密,将解密结果保存到节点内存中,作为身份认证的凭据。ECU节点间通信前,彼此通过有无收到来自网关认证成功报文来判断身份是否合法。
步骤6,网关将内存映射表中ECU节点的身份标志位修改为“True”。
网关将内存映射表中ECU节点的身份标志位修改为“True”,在网关与ECU节点通信开始前,网关通过节点映射表中节点身份标志位判断ECU节点是否合法。
Claims (4)
1.一种基于动态密钥的车内网ECU分级认证方法,其特征在于,划分车内总线网络子***并进行分级管理,在车辆正常使用前,利用生物识别技术完成用户身份认证,提取用户的生物密钥和ECU节点生成的随机数动态密钥,利用动态密钥加密认证信息;该方法的步骤包括如下:
步骤1,划分车内总线网络子***并进行分级管理:
按照车内CAN总线连接的ECU节点功能划分功能子***;利用MCL算法,根据子***内节点的通信频率选出核心ECU;
步骤2,在车辆正常使用前,利用生物识别技术完成用户身份认证:
提取用户的生物密钥完成身份注册,利用用户生物密钥和登录密码完成用户身份验证;
步骤3,初始化动态密钥:
步骤3.1,更新车内网ECU节点身份认证所需的哈希种子和共享密钥;
步骤3.2,将ECU节点生成的随机数与用户生物密钥进行异或操作得到动态密钥;将ECU节点生成的随机数SM4通过加密算法加密后的密文传输到网关节点中;
步骤3.3,每个网关节点利用SM4算法解密得到该节点随机数,节点将随机数与用户生物密钥异或操作后,得到动态密钥;网关节点将各核心ECU节点号和相对应的动态密钥写入到了网关映射表中;
步骤3.4,网关节点将生成的网关随机数加密后的密文发送给各核心ECU节点;ECU节点通过对动态密钥的解密,得到该网关的随机数;
步骤4,网关认证核心ECU节点的身份是否合法:
步骤4.1,ECU节点将动态密钥,网关随机数,节点号信息,进行异或和哈希加密后组成报文发送给网关;
步骤4.2,网关将接收报文解密后,对照自己的内存映射表验证,验证解密后密文和核心ECU节点发送的报文是否相同,若是,则执行步骤5,否则,ECU节点身份认证失败,认为该ECU节点的身份不合法;
步骤5,网关向身份合法的ECU节点发送认证成功的报文;
步骤6,网关将内存映射表中ECU节点的身份标志位修改为“True”。
2.根据权利要求1所述的基于动态密钥的车内网ECU分级认证方法,其特征在于:步骤1中所述MCL算法的步骤如下:
第一步,在每个功能子***中根据ECU节点的通信频率,建立ECU节点间通信的带权无向图,将同一子***下ECU作为图的顶点,将ECU之间的信息交换频率作为边的权重;
第二步,利用MCL算法对无向图进行聚类,从无向图中一个点出发,选择该节点连接边权重最大的一条边到达图中的一个邻近点,根据MCL聚类的结果实现了对ECU节点的分域管理,即彼此联系最为密切的节点处于同一个簇内;将无向图中与其他节点关联度最大的点,也就是通信最为频繁的顶点所代表ECU节点作为该功能域的核心ECU。
3.根据权利要求1所述的基于动态密钥的车内网ECU分级认证方法,其特征在于:步骤2中所述的利用用户生物密钥和登录密码完成用户身份验证是指,在用户身份的注册和登录两个阶段分别进行用户身份的验证,在登录阶段车载控制***通过用户的指纹信息和设置的注册密码来验证用户的身份合法性。
4.根据权利要求1所述的基于动态密钥的车内网ECU分级认证方法,其特征在于:步骤3.1中所述的哈希种子和共享密钥只需要在车辆启动初始化一次,为动态密钥生成和网关验证ECU节点身份提供数据支持。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2022105532413 | 2022-05-19 | ||
CN202210553241 | 2022-05-19 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115190477A true CN115190477A (zh) | 2022-10-14 |
Family
ID=83518367
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210838141.5A Pending CN115190477A (zh) | 2022-05-19 | 2022-07-17 | 基于动态密钥的车内网ecu分级认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115190477A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115913814A (zh) * | 2022-12-05 | 2023-04-04 | 东北大学 | 一种支持安全等级分类的车载can总线加密通信***及方法 |
CN116781263A (zh) * | 2023-08-23 | 2023-09-19 | 合肥工业大学 | 车内ecu间身份认证及密钥自更新方法、可读存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101721511B1 (ko) * | 2017-02-09 | 2017-03-30 | 에스지에이솔루션즈 주식회사 | 무선 센서 네트워크 환경에서의 익명성을 보장하는 대칭키 기반의 사용자 인증 방법 |
CN109600747A (zh) * | 2018-12-06 | 2019-04-09 | 电子科技大学 | 一种无线传感器网络动态凭证认证密钥协商方法 |
CN110377002A (zh) * | 2019-06-06 | 2019-10-25 | 西安电子科技大学 | 一种自适应的车内can总线安全控制方法及*** |
CN112636923A (zh) * | 2020-12-23 | 2021-04-09 | 江苏徐工工程机械研究院有限公司 | 一种工程机械can设备身份认证方法及*** |
CN113472734A (zh) * | 2021-05-07 | 2021-10-01 | 北京明朝万达科技股份有限公司 | 一种身份认证方法及装置 |
CN113746632A (zh) * | 2021-07-20 | 2021-12-03 | 南京邮电大学 | 一种物联网***多级身份认证方法 |
-
2022
- 2022-07-17 CN CN202210838141.5A patent/CN115190477A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101721511B1 (ko) * | 2017-02-09 | 2017-03-30 | 에스지에이솔루션즈 주식회사 | 무선 센서 네트워크 환경에서의 익명성을 보장하는 대칭키 기반의 사용자 인증 방법 |
CN109600747A (zh) * | 2018-12-06 | 2019-04-09 | 电子科技大学 | 一种无线传感器网络动态凭证认证密钥协商方法 |
CN110377002A (zh) * | 2019-06-06 | 2019-10-25 | 西安电子科技大学 | 一种自适应的车内can总线安全控制方法及*** |
CN112636923A (zh) * | 2020-12-23 | 2021-04-09 | 江苏徐工工程机械研究院有限公司 | 一种工程机械can设备身份认证方法及*** |
CN113472734A (zh) * | 2021-05-07 | 2021-10-01 | 北京明朝万达科技股份有限公司 | 一种身份认证方法及装置 |
CN113746632A (zh) * | 2021-07-20 | 2021-12-03 | 南京邮电大学 | 一种物联网***多级身份认证方法 |
Non-Patent Citations (1)
Title |
---|
周明芳: "基于切比雪夫多项式和区块链的无线传感器网络认证协议研究", 信息科技辑, no. 2021, 15 July 2021 (2021-07-15) * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115913814A (zh) * | 2022-12-05 | 2023-04-04 | 东北大学 | 一种支持安全等级分类的车载can总线加密通信***及方法 |
CN116781263A (zh) * | 2023-08-23 | 2023-09-19 | 合肥工业大学 | 车内ecu间身份认证及密钥自更新方法、可读存储介质 |
CN116781263B (zh) * | 2023-08-23 | 2023-10-20 | 合肥工业大学 | 车内ecu间身份认证及密钥自更新方法、可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106533655B (zh) | 一种车内网ecu安全通信的方法 | |
CN107085870B (zh) | 使用加密方法调节车辆访问 | |
US5761309A (en) | Authentication system | |
US20120155636A1 (en) | On-Demand Secure Key Generation | |
CN115190477A (zh) | 基于动态密钥的车内网ecu分级认证方法 | |
CN102217277A (zh) | 基于令牌进行认证的方法和*** | |
CN112396735B (zh) | 网联汽车数字钥匙安全认证方法及装置 | |
CN115396121B (zh) | 安全芯片ota数据包的安全认证方法及安全芯片装置 | |
CN113852632B (zh) | 基于sm9算法的车辆身份认证方法、***、装置及存储介质 | |
CN106972926A (zh) | 一种无线汽车钥匙的加密解密方法、装置及*** | |
CN113965328B (zh) | 可信执行环境的数字钥匙离线情况的权限转移方法及*** | |
CN111508110B (zh) | 一种实现车辆远程锁定的方法及装置 | |
CN112636923A (zh) | 一种工程机械can设备身份认证方法及*** | |
CN113613214A (zh) | 一种车内消息认证密钥管理方法及可读存储介质 | |
CN111083696A (zh) | 通信验证方法和***、移动终端、车机端 | |
CN108377184B (zh) | 一种智能汽车内部网络分布式认证加密方法 | |
CN111740825A (zh) | 一种can总线多网络节点的认证方法及*** | |
CN107332829B (zh) | 基于生物特征融合的电动汽车支付信息认证加密***及方法 | |
CN116388995A (zh) | 一种基于puf的轻量级智能电网认证方法 | |
CN113839782B (zh) | 基于puf的车内网络can总线轻量级安全通信方法 | |
CN111865602B (zh) | 一种智慧能源服务***异构终端多方认证方法及*** | |
CN113115255A (zh) | 证书下发、密钥认证、车辆解锁方法、设备及存储介质 | |
CN112702304A (zh) | 一种车辆信息的校验方法、装置及汽车 | |
CN115941176A (zh) | 一种基于puf的双向认证及密钥协商方法 | |
CN113965327B (zh) | 一种硬件密码设备的密钥分身方法和密钥分身管理*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |