CN110312232B - 车辆通信系统和车辆通信方法 - Google Patents
车辆通信系统和车辆通信方法 Download PDFInfo
- Publication number
- CN110312232B CN110312232B CN201910219471.4A CN201910219471A CN110312232B CN 110312232 B CN110312232 B CN 110312232B CN 201910219471 A CN201910219471 A CN 201910219471A CN 110312232 B CN110312232 B CN 110312232B
- Authority
- CN
- China
- Prior art keywords
- vehicle
- message
- encrypted message
- encrypted
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/006—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/009—Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/44—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/48—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Small-Scale Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本申请涉及车辆通信系统和车辆通信方法。车载设备将在车辆外部加密的加密消息传送到连接到车辆网络的一个或多个车辆控制器。当加密消息是到车辆控制器中的一个车辆控制器的单独消息时,车载设备经由车辆网络将加密消息发送到车辆控制器中的该一个车辆控制器。当加密消息是到一个或多个车辆控制器的公共消息时,车载设备使用车载设备拥有的加密密钥对加密消息进行解密,然后经由车辆网络将解密的消息发送到该一个或多个车辆控制器。
Description
技术领域
本公开涉及用于发送和接收加密消息的车辆通信方法和车辆通信系统。
背景技术
日本公开专利公布第2013-201510号描述了这样的车辆通信系统的示例。在该系统中,用于将数据从一个节点中继到另一个节点的设备集中管理是否对消息进行加密。以连接到发送侧节点的总线和连接到接收侧节点的总线的组合为单位来管理消息加密。因此,节点不需要具有消息加密功能。这减少了节点上的负载并提高了数据通信的安全性。
发明内容
然而,在上述文档中描述的系统中,当接收侧节点由连接到车辆网络的节点配置时,预定节点经由车辆网络接收加密消息并对所接收的消息进行解密。预定节点经由车辆网络将解密的消息顺序地传送到其他节点。也就是说,当在连接到车辆网络的节点之间共享加密消息时,在解密之前和之后的同一消息被双重地发送到车辆网络。这增加了车辆网络上的通信负载。
本公开的目的是提供用于通过避免在解密之前和之后的消息向车辆网络的双重发送来减少车辆网络上的通信负载的车辆通信系统和车辆通信方法。
现在将描述本公开的示例。
示例一:提供了一种车辆通信系统。该车辆通信系统包括车载设备和连接到车辆网络的一个或多个车辆控制器。车载设备被配置为将在车辆外部加密的加密消息传送到连接到车辆网络的该一个或多个车辆控制器,当加密消息是到车辆控制器中的一个车辆控制器的单独消息时,将加密消息经由车辆网络发送到车辆控制器中的该一个车辆控制器,并且当加密消息是到该一个或多个车辆控制器的公共消息时,使用车载设备拥有的加密密钥对加密消息进行解密,然后将解密的消息经由车辆网络发送到该一个或多个车辆控制器。
上述配置避免了在解密之前和之后的同一消息向车辆网络的双重发送,从而减少了车辆网络上的通信负载。
示例2:在根据示例1的车辆通信系统中,优选地,加密消息附带有与消息目的地有关的属性信息,并且车载设备被配置为基于属性信息确定加密消息的目的地。
上述配置允许在不对加密消息进行解密的情况下确定加密消息是到每个ECU的单独消息还是到多个ECU的公共消息。
示例3:在根据示例1或2的车辆通信系统中,优选地,车辆通信系统还包括从车辆外部接收加密消息的通信设备和将车载设备连接到通信设备的通信线路。通信线路与车辆网络不同。
利用上述配置,可以在不使用车辆网络的情况下与通信设备共享由车载设备管理的加密密钥。这增加了系统的安全性。
示例4:在根据示例1至3中任一个的车辆通信系统中,优选地,车辆通信系统还包括网络管理设备,网络管理设备管理经由车辆网络的加密消息的传送,并且网络管理设备被配置为通过网络管理设备和车载设备之间的认证与车载设备共享加密密钥。
利用上述配置,车载设备通过车载设备和网络管理设备之间的认证来获得用于对加密消息进行解密的加密密钥。因此,当车载设备以未授权的方式连接到车辆网络时,车载设备不能对加密消息进行解密。这增加了系统的安全性。
示例5:在根据示例4的车辆通信系统中,优选地,车辆网络包括连接到车载设备的第一车辆网络和经由网络管理设备连接到车载设备的第二车辆网络。还优选地,网络管理设备被配置为:当接收到目的地是连接到第二车辆网络的车辆控制器的加密消息时,经由第二车辆网络将加密消息发送到车辆控制器。还优选地,网络管理设备被配置为:当接收到目的地是连接到第二车辆网络的一个或多个车辆控制器的加密消息时,使用网络管理设备所拥有的加密密钥来对加密消息进行解密,然后将解密的消息经由第二车辆网络发送到连接到第二车辆网络的一个或多个车辆控制器。
当车载设备将加密消息发送到连接到第二通信总线的车载控制器时,车载设备在不对加密消息进行解密的情况下经由第一通信总线将加密消息发送到网络管理设备。因此,以未授权方式连接到第一通信总线的车载设备不能获得加密消息的内容。这增加了系统的安全性。
示例6:提供了一种用于执行示例1至5中描述的处理的车辆通信方法。
示例7:提供了一种非暂态计算机可读存储介质,该非暂态计算机可读存储介质存储使处理器执行示例1至5中描述的处理的程序。
通过结合附图的以下描述,本公开的其他方面和优点将变得明显,以下描述通过示例的方式示出了本公开的原理。
附图说明
通过参考对当前优选实施例的以下描述以及附图,可以最好地理解本公开及其目的和优点,在附图中:
图1是示出了根据本公开第一实施例的车辆通信系统的示意性配置的框图;
图2是示出了图1的车辆通信系统中的加密消息的数据配置的示例的示意图;
图3是示出了用于向图1的车辆通信系统中的ECU发送单独消息的处理流程的序列图;
图4是示出了用于向图1的车辆通信系统中的ECU发送公共消息的处理流程的序列图;
图5是示出了根据第二实施例的车辆通信系统的示意性配置的框图;
图6是示出了用于向图5的车辆通信系统中连接到第一通信总线和第二通信总线的ECU发送公共消息的处理流程的序列图;以及
图7是示出了用于向图5的车辆通信系统中连接到第二通信总线的ECU发送公共消息的处理流程的序列图。
具体实施方式
第一实施例
现在将参考图1至图4描述根据本公开的第一实施例的车辆通信系统。
本实施例的车辆通信系统包括位于车辆外部的信息中心。信息中心使用用于与中继(车载设备)的加密通信的加密密钥来加密消息。中继将加密消息传送到连接到第一通信总线(车辆网络)的ECU(车辆控制器)。
更具体地,如图1所示,车辆100包括总线管理设备110、ECU 120、车载通信设备140和中继130。
总线管理设备110控制经由通信总线NW1和NW2的通信数据的发送和接收。总线管理设备110经由第一通信总线NW1连接到多个(在图1中示出的示例中为两个)ECU 120、中继130和车载通信设备140。此外,总线管理设备110经由通信总线NW2连接到多个(在图1中示出的示例中为两个)ECU 120。在本实施例中,车载通信设备140经由通信总线NW1连接到总线管理设备110。也就是说,车载通信设备140经由通信总线NW1和总线管理设备110连接到通信总线NW2。总线管理设备110充当管理经由通信网络NW1和NW2的加密消息MS的传送的网络管理设备。
每个ECU 120是执行各种类型的车辆控制的电子控制器。对于连接到相同通信总线NW1和NW2的每组ECU 120,ECU 120被分类为例如驱动ECU 120、信息ECU 120和车体ECU120。另外,每个ECU 120管理(拥有)第一秘密密钥K1作为用于该ECU 120的单独加密密钥。
中继130经由与通信总线NW1不同的通信线路S1连接到与信息中心200通信的车载通信设备140。中继130管理第二秘密密钥K2作为中继130特有的加密密钥。
车载通信设备140经由通信线路S1获得由中继130管理的第二秘密密钥K2。此外,车载通信设备140经由通信总线NW1和NW2获得与由每个ECU 120管理的第一秘密密钥K1配对的第一公开密钥K3和与由中继130管理的第二秘密密钥K2配对的第二公开密钥K4。然后,车载通信设备140将这些获得的公开密钥K3和K4发送到位于车辆外部的信息中心200。
信息中心200包括车辆信息服务器210和中心通信设备220。
车辆信息服务器210包括管理车辆100的车辆信息的车辆信息数据库211。车辆信息包括用于由安装在车辆100中的每个ECU 120控制车辆的预设值。此外,车辆信息服务器210管理经由中心通信设备220接收的公开密钥K3和K4。当向车辆100发送车辆信息时,车辆信息服务器210使用第一公开密钥K3或第二公开密钥K4对从车辆信息数据库211读取的车辆信息进行加密,以生成加密消息。然后,车辆信息服务器210经由中心通信设备220将所生成的加密消息发送到车辆100。
如图2所示,加密消息MS包括消息区域M1和属性标志M2。消息区域M1包括经过加密的车辆信息。属性标志M2包括指示第一公开密钥K3或第二公开密钥K4是否已用于对加密消息MS进行加密的标志信息。属性标志M2被排除在加密对象之外。
当从信息中心200接收加密消息MS时,车载通信设备140在不对加密消息MS进行解密的情况下读取包括在属性标志M2中的标志信息。此外,车载通信设备140基于从加密消息MS读取的标志信息确定加密消息MS的目的地。也就是说,属性标志M2包括与消息目的地有关的属性信息,并且加密消息MS包括属性标志M2,使得加密消息MS附带有与消息目的地有关的属性信息。
更具体地,当用于加密的加密密钥是第一公开密钥K3时,车载通信设备140确定加密消息MS是针对特定ECU 120的单独消息。车载通信设备140在不对加密消息MS进行解密的情况下将加密消息MS经由第一通信总线NW1发送到作为加密消息MS的目的地的特定ECU120。当从车载通信设备140接收到加密消息MS时,该特定ECU 120使用由ECU 120管理的第一秘密密钥K1对加密消息MS进行解密,以获得包括在消息区域M1中的车辆信息。
当用于加密的加密密钥是第二公开密钥K4时,车载通信设备140确定加密消息MS是针对连接到通信总线NW1和NW2的ECU 120的公共消息。车载通信设备140使用由车载通信设备140管理的第二秘密密钥K2对加密消息MS进行解密,然后经由第一通信总线NW1将解密的消息发送到作为加密消息MS的目的地的多个ECU 120。当每个ECU 120从车载通信设备140接收解密消息时,ECU 120获得包括在所接收的消息的消息区域M1中的车辆信息。
现在将描述用于向本实施例的车辆通信系统中的每个ECU 120发送单独消息的处理流程。
如图3所示,车辆信息服务器210首先使用第一公开密钥K3对包括车辆信息的消息进行加密。然后,车辆信息服务器210指示中心通信设备220发送加密消息MS。
中心通信设备220基于来自车辆信息服务器210的指令将加密消息MS发送到车载通信设备140。
车载通信设备140基于从车辆信息服务器210接收的加密消息MS的属性标志M2来确定消息的目的地。在图3的示例中,第一公开密钥K3用于消息加密。因此,车载通信设备140确定消息的目的地是连接到通信总线NW1和NW2的特定ECU 120。车载通信设备140在不对加密消息MS进行解密的情况下将加密消息MS发送到第一通信总线NW1。
连接到第一通信总线NW1的每个ECU 120识别从车载通信设备140发送到第一通信总线NW1的加密消息MS的目的地。当ECU 120识别出加密消息MS的目的地是该ECU 120时,该ECU 120接收发送到第一通信总线NW1的加密消息MS。该ECU 120通过使用第一秘密密钥K1对加密消息MS进行解密,来获得包括在从第一通信总线NW1接收的加密消息MS中的车辆信息。当ECU 120识别出加密消息MS的目的地不是该ECU 120时,该ECU 120丢弃发送到第一通信总线NW1的加密消息MS。
现在将描述用于向本实施例的车辆通信系统中的ECU 120发送公共消息的处理流程。
如图4所示,在消息发送之前,车载通信设备140经由通信线路S1获得由中继130管理的第二秘密密钥K2。
车辆信息服务器210首先使用第二公开密钥K4对包括车辆信息的消息进行加密。然后,车辆信息服务器210指示中心通信设备220发送加密消息MS。
中心通信设备220基于来自车辆信息服务器210的指令将加密消息MS发送到车载通信设备140。
车载通信设备140基于从车辆信息服务器210接收的加密消息MS的属性标志M2来确定消息的目的地。在图4的示例中,第二公开密钥K4用于消息加密。因此,车载通信设备140确定连接到通信总线NW1和NW2的ECU 120是消息的目的地。车载通信设备140使用第二秘密密钥K2对加密消息MS进行解密,然后将解密的消息发送到第一通信总线NW1。
连接到第一通信总线NW1的每个ECU 120识别从车载通信设备140发送到第一通信总线NW1的解密消息的目的地。当ECU 120识别出解密消息的目的地是该ECU 120时,该ECU120接收发送到第一通信总线NW1的解密消息。该ECU 120获得包括在从第一通信总线NW1接收的解密消息中的车辆信息。当ECU 120识别出解密消息的目的地不是该ECU 120时,该ECU120丢弃发送到第一通信总线NW1的解密消息。
以相同的方式,连接到第一通信总线NW1的总线管理设备110识别从中继130发送到第一通信总线NW1的解密消息的目的地。当总线管理设备110识别出解密消息的目的地是连接到第二通信总线NW2的ECU 120时,总线管理设备110接收发送到第一通信总线NW1的解密消息。总线管理设备110将从第一通信总线NW1接收的解密消息发送到第二通信总线NW2。随后,作为解密消息的目的地的ECU 120从第二通信总线NW2接收解密消息,并获得包括在接收的解密消息中的车辆信息。当总线管理设备110识别出解密消息的目的地不是连接到第二通信总线NW2的ECU 120时,总线管理设备110丢弃发送到第一通信总线NW1的解密消息。
现在将描述本实施例的车辆通信系统的操作。
当在信息中心200和车辆100之间执行加密通信时,从信息中心200发送的加密消息MS可以是目的地是安装在车辆100中的ECU 120的公共消息。在该情况下,如果在解密之前和之后,同一消息被双重地发送到连接到ECU 120的通信总线NW1和NW2,则通信总线NW1和NW2上的通信负载较重。这可能导致消息的通信延迟和通信错误。
在本实施例中,当车载通信设备140从信息中心200接收加密消息MS时,车载通信设备140基于加密消息MS所附带的属性标志来确定加密消息MS是否是公共消息。当确定加密消息MS是公共消息时,车载通信设备140对加密消息MS进行解密,然后将解密的消息发送到第一通信总线NW1。这避免了在解密之前和之后将同一消息双重发送到通信总线NW1和NW2,并且从而减少了消息的通信延迟和通信错误。
如上所述,第一实施例具有以下优点。
(1)防止在对从车辆外部接收的加密消息MS进行解密之前和之后的同一消息被双重发送到通信总线NW1和NW2。这减少了通信总线NW1和NW2上的通信负载。
(2)加密消息MS附带有与消息目的地有关的属性标志M2。这允许车载通信设备140在不对加密消息MS进行解密的情况下确定加密消息MS是到每个ECU 120的单独消息还是到ECU 120的公共消息。
(3)中继130经由与通信总线NW1不同的通信线路S1连接到从车辆外部接收加密消息MS的车载通信设备140。因此,可以在不使用第一通信总线NW1的情况下与车载通信设备140共享由中继130管理的第二秘密密钥K2。这增加了系统的安全性。
第二实施例
现在将参照图5至图7描述根据本公开第二实施例的车辆通信系统。第二实施例与第一实施例的不同之处在于用于对到ECU的公共消息进行加密的加密密钥。因此,以下描述集中在与第一实施例不同的配置上。将不描述与第一实施例相同或相对应的配置。
如图5所示,在本实施例中,在从信息中心200接收加密消息MS之前,中继130通过中继130和总线管理设备110之间的认证来与总线管理设备110共享由总线管理设备110管理的会话密钥K5。认证例如是质询-响应类型。
以相同的方式,在向车辆100发送加密消息MS之前,车辆信息服务器210通过中继130和总线管理设备110之间的认证来与总线管理设备110共享由总线管理设备110管理的会话密钥K5。当发送目的地为ECU 120的公共消息时,车辆信息服务器210使用会话密钥K5对消息进行加密,然后将加密消息发送到车辆100。
车载通信设备140经由通信线路S1将从车辆信息服务器210接收的加密消息MS传送到中继130。然后,基于从车载通信设备140接收的加密消息MS所附带的属性标志M2,中继130确定加密消息MS是否是目的地是ECU 120的公共消息。当确定加密消息MS是公共消息时,中继130基于加密消息MS所附带的属性标志M2来确定公共消息的目的地是连接到第一通信总线NW1的ECU 120还是连接到第二通信总线NW2的ECU 120。
当确定公共消息的目的地是连接到第一通信总线NW1的ECU 120时,中继130使用由中继130管理的会话密钥K5对加密消息MS进行解密,然后将解密的消息发送到第一通信总线NW1。
当中继130选择性地确定连接到第二通信总线NW2的ECU 120是公共消息的目的地而不是连接到第一通信总线NW1的ECU 120是公共消息的目的地时,中继130在不对加密消息MS进行解密的情况下经由第一通信总线NW1将加密消息MS传送到总线管理设备110。总线管理设备110使用由总线管理设备110管理的会话密钥K5对从中继130传送的加密消息MS进行解密,然后将解密的加密消息MS发送到第二通信总线NW2。
现在将描述用于向本实施例的车辆通信系统中的连接到第一通信总线NW1和第二通信总线NW2的ECU 120发送公共消息的处理流程。
如图6所示,在本实施例中,在发送加密消息MS之前,总线管理设备110在执行总线管理设备110和车辆信息服务器210之间的认证之后将会话密钥K5分发到车辆信息服务器210。此外,总线管理设备110在执行总线管理设备110和中继130之间的认证之后将会话密钥K5分发到中继130。
车辆信息服务器210使用从总线管理设备110分发的会话密钥K5来对包括车辆信息的消息进行加密。然后,车辆信息服务器210指示中心通信设备220发送加密消息MS。
中心通信设备220基于来自车辆信息服务器210的指令将加密消息MS发送到车载通信设备140。
车载通信设备140经由通信线路S1将从车辆信息服务器210接收的加密消息MS传送到中继130。
中继130基于从车载通信设备140接收的加密消息MS的属性标志M2来确定消息的目的地。在图6所示的示例中,中继130确定消息的目的地是连接到第一通信总线NW1和第二通信总线NW2的ECU 120。中继130使用会话密钥K5对加密消息MS进行解密,然后将解密的消息发送到第一通信总线NW1。
连接到第一通信总线NW1的每个ECU 120识别从中继130发送的解密消息的目的地。当ECU 120识别出解密消息的目的地是该ECU 120时,该ECU 120接收发送到第一通信总线NW1的解密消息。ECU 120获得包括在从第一通信总线NW1接收的解密消息中的车辆信息。当ECU 120识别出解密消息的目的地不是该ECU 120时,该ECU 120丢弃发送到第一通信总线NW1的解密消息。
以相同的方式,连接到第一通信总线NW1的总线管理设备110识别从中继130发送到第一通信总线NW1的解密消息的目的地。当总线管理设备110确定解密消息的目的地是连接到第二通信总线NW2的ECU 120时,总线管理设备110接收发送到第一通信总线NW1的解密消息。总线管理设备110将从第一通信总线NW1接收的解密消息发送到第二通信总线NW2。随后,连接到第二通信总线NW2的每个ECU 120从第二通信总线NW2接收解密消息,并获得包括在所接收的解密消息中的车辆信息。
现在将描述用于向本实施例的车辆通信系统中的连接到第二通信总线NW2的ECU120发送公共消息的处理流程。
如图7所示,在本实施例中,在发送加密消息MS之前,总线管理设备110在执行总线管理设备110和车辆信息服务器210之间的认证之后将会话密钥K5分发到车辆信息服务器210。此外,总线管理设备110在执行总线管理设备110和中继130之间的认证之后将会话密钥K5分发到中继130。
车辆信息服务器210使用从总线管理设备110分发的会话密钥K5对包括车辆信息的消息进行加密。然后,车辆信息服务器210指示中心通信设备220发送加密消息MS。
中心通信设备220基于来自车辆信息服务器210的指令将加密消息MS发送到车载通信设备140。
车载通信设备140经由通信线路S1将从车辆信息服务器210接收的加密消息MS传送到中继130。
中继130基于从车载通信设备140接收的加密消息MS的属性标志M2来确定消息的目的地。在图7所示的示例中,中继130确定消息的目的地是连接到第二通信总线NW2的ECU120。中继130在不对加密消息MS进行解密的情况下将加密消息MS发送到第一通信总线NW1。
总线管理设备110识别从中继130发送到第一通信总线NW1的加密消息MS的目的地。当ECU 120识别出加密消息MS的目的地是连接到第二通信总线NW2的ECU 120时,总线管理设备110接收发送到第一通信总线NW1的加密消息MS。总线管理设备110使用会话密钥K5对加密消息MS进行解密,然后将解密的消息发送到第二通信总线NW2。随后,连接到第二通信总线NW2的每个ECU 120从第二通信总线NW2接收解密消息,并获得包括在所接收的解密消息中的车辆信息。
如上所述,除了第一实施例的优点(1)至(3)之外,第二实施例还具有以下优点。
(4)中继130通过中继130和总线管理设备110之间的认证获得用于对加密消息MS进行解密的会话密钥K5。因此,当中继以未授权的方式连接到第一通信总线NW1时,中继不能对加密消息MS进行解密。这增加了系统的安全性。
(5)当中继130将加密消息MS发送到连接到第二通信总线NW2的ECU 120时,中继130在不对加密消息MS进行解密的情况下经由第一通信总线NW1将加密消息MS发送到总线管理设备110。因此,以未授权方式连接到第一通信总线NW1的中继130不能获得加密消息MS的内容。这增加了系统的安全性。
其他实施例
对于本领域技术人员应明显的是,在不脱离本公开的精神或范围的情况下,本公开可以以许多其他具体形式实施。特别地,应理解,本公开可以按照以下形式实施。
在第二实施例中,当中继130将加密消息MS发送到连接到第二通信总线NW2的ECU120时,中继130在不对加密消息MS进行解密的情况下经由第一通信总线NW1将加密消息MS发送到总线管理设备110。替代地,即使当中继130将加密消息MS发送到连接到第二通信总线NW2的ECU 120时,中继130也可以对加密消息MS进行解密,然后经由第一通信总线NW1将解密的消息发送到总线管理设备110。
在第二实施例中,中继130通过中继130和总线管理设备110之间的认证来获得用于对加密消息MS进行解密的会话密钥K5。替代地,中继130可以通过经由与第一通信总线NW1不同的通信线路连接到总线管理设备110来与总线管理设备110共享会话密钥K5。此外,用于对加密消息MS进行解密的加密密钥不一定是会话密钥K5,并且可以是在中继130和总线管理设备110之间共享的公共密钥。
在第一实施例中,中继130经由与通信总线NW1不同的通信线路S1连接到从车辆外部接收加密消息MS的车载通信设备140。替代地,通过经由第一通信总线NW1在中继130和车载通信设备140之间执行认证,可以在中继130和车载通信设备140之间共享由中继130管理的第二秘密密钥K2。
在上述实施例中的每个实施例中,加密消息MS附带有与消息目的地有关的属性标志M2。替代地,与消息目的地有关的信息可以被包括在经受加密消息MS的加密的消息区域M1中。在该情况下,可以在对加密消息进行解密之后确定消息的目的地,并且如有必要可以再次对消息进行加密。
在第一实施例中,车载通信设备140确定加密消息MS的目的地。替代地,在经由通信线路S1从车载通信设备140传送加密消息MS之后,中继130可以确定从车辆外部接收的加密消息MS的目的地。
在上述实施例中的每个实施例中,车载通信设备140与中继130分离。替代地,车载通信设备140可以与中继130集成。以相同的方式,总线管理设备110可以与车载通信设备140集成。
在上述实施例中的每个实施例中,公开密钥加密模式用于消息加密。替代地,公共密钥加密模式可用于消息加密。可替代地,可以组合公开密钥加密模式和公共密钥加密模式。
在上述实施例中的每个实施例中,执行由总线管理设备110、车载通信设备140和中继130执行的各种类型的处理的控制器包括CPU和ROM以执行软件处理。然而,配置不限于这样的方式。替代地,例如,由上述实施例中的软件执行的处理中的至少部分处理可以由专用于执行这些处理的硬件电路(诸如ASIC)执行。也就是说,只要控制器具有以下配置(a)至(c)中的任何一个,它就可以被修改。(a)包括根据程序执行所有上述处理的处理器和存储程序的诸如ROM(包括非暂态计算机可读介质)之类的程序存储设备的配置。(b)包括根据程序执行上述处理中的部分处理的处理器和程序存储设备以及执行剩余处理的专用硬件电路的配置。(c)包括执行所有上述处理的专用硬件电路的配置。可以提供多个软件处理电路,每个软件处理电路包括处理器和程序存储设备以及多个专用硬件电路。也就是说,只要处理由包括一组一个或多个软件处理电路和一组一个或多个专用硬件电路中的至少一个的处理电路执行,可以以任何方式执行上述处理。
因此,本示例和实施例被认为是说明性的而非限制性的,并且本公开不限于这里给出的细节,而是可以在所附权利要求的范围和等同物内被修改。
Claims (7)
1.一种车辆通信系统,包括:
车载设备;以及
连接到车辆网络的一个或多个车辆控制器,其中所述车载设备被配置为:
将在车辆外部加密的加密消息传送到连接到所述车辆网络的所述一个或多个车辆控制器,其中所述加密消息附带有与消息目的地相关的属性标志并且所述属性标志被排除在加密对象之外;
基于所述属性标志确定所述加密消息的目的地;
当所述加密消息是到车辆控制器中的一个车辆控制器的单独消息时,经由所述车辆网络将所述加密消息发送到所述车辆控制器中的所述一个车辆控制器;以及
当所述加密消息是到所述一个或多个车辆控制器的公共消息时,使用由所述车载设备拥有的加密密钥对所述加密消息进行解密,然后经由所述车辆网络将解密的消息发送到所述一个或多个车辆控制器。
2.如权利要求1所述的车辆通信系统,其中
所述属性标志包括与所述消息目的地相关的属性信息。
3.如权利要求1或2所述的车辆通信系统,还包括:
从所述车辆外部接收所述加密消息的通信设备;以及
将所述车载设备连接到所述通信设备的通信线路,其中所述通信线路与所述车辆网络不同。
4.如权利要求1至3中任一项所述的车辆通信系统,还包括:经由所述车辆网络管理所述加密消息的传送的网络管理设备,其中所述网络管理设备被配置为通过所述网络管理设备和所述车载设备之间的认证与所述车载设备共享所述加密密钥。
5.如权利要求4所述的车辆通信系统,其中
所述车辆网络包括连接到所述车载设备的第一车辆网络和经由所述网络管理设备连接到所述车载设备的第二车辆网络,以及
所述网络管理设备被配置为:
当接收到目的地是连接到所述第二车辆网络的单独的车辆控制器的所述加密消息时,经由所述第二车辆网络将所述加密消息发送到所述车辆控制器;以及
当接收到目的地是连接到所述第二车辆网络的多个车辆控制器的所述加密消息时,使用由所述网络管理设备拥有的所述加密密钥对所述加密消息进行解密,然后将解密消息经由所述第二车辆网络发送到连接到所述第二车辆网络的所述多个车辆控制器。
6.一种车辆通信方法,包括:
将在车辆外部加密的加密消息传送到连接到车辆网络的一个或多个车辆控制器,其中所述加密消息附带有与消息目的地相关的属性标志并且所述属性标志被排除在加密对象之外;
基于所述属性标志确定所述加密消息的目的地;
当所述加密消息是到所述车辆控制器中的一个车辆控制器的单独消息时,由车载设备经由所述车辆网络将所述加密消息发送到所述车辆控制器中的所述一个车辆控制器;
当所述加密消息是到所述一个或多个车辆控制器的公共消息时,由所述车载设备使用由所述车载设备拥有的加密密钥对所述加密消息进行解密;以及
由所述车载设备经由所述车辆网络将解密消息发送到所述一个或多个车辆控制器。
7.一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储使得处理器执行车辆通信处理的程序,所述车辆通信处理包括:
将在车辆外部加密的加密消息传送到连接到车辆网络的一个或多个车辆控制器,其中所述加密消息附带有与消息目的地相关的属性标志并且所述属性标志被排除在加密对象之外;
基于所述属性标志确定所述加密消息的目的地;
当所述加密消息是到所述车辆控制器中的一个车辆控制器的单独消息时,由车载设备经由所述车辆网络将所述加密消息发送到所述车辆控制器中的所述一个车辆控制器;
当所述加密消息是到所述一个或多个车辆控制器的公共消息时,由所述车载设备使用由所述车载设备拥有的加密密钥对所述加密消息进行解密;以及
由所述车载设备经由所述车辆网络将解密消息发送到所述一个或多个车辆控制器。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018-060400 | 2018-03-27 | ||
JP2018060400A JP6950605B2 (ja) | 2018-03-27 | 2018-03-27 | 車両用通信システム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110312232A CN110312232A (zh) | 2019-10-08 |
CN110312232B true CN110312232B (zh) | 2022-06-24 |
Family
ID=67910205
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910219471.4A Active CN110312232B (zh) | 2018-03-27 | 2019-03-22 | 车辆通信系统和车辆通信方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11218309B2 (zh) |
JP (1) | JP6950605B2 (zh) |
CN (1) | CN110312232B (zh) |
DE (1) | DE102019103419A1 (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220239694A1 (en) * | 2021-01-28 | 2022-07-28 | Robert Bosch Gmbh | System and method for detection and deflection of attacks on in-vehicle controllers and networks |
CN114785543B (zh) * | 2022-03-09 | 2023-10-20 | 西安电子科技大学 | 一种车内网络跨域通信方法、计算机设备及智能终端 |
US20240113867A1 (en) * | 2022-09-30 | 2024-04-04 | General Electric Company | Methods and systems for starting secure communication in systems with high availability |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003158485A (ja) * | 2002-08-30 | 2003-05-30 | Nippon Telegr & Teleph Corp <Ntt> | 車両内情報配信システム |
JP2013171378A (ja) * | 2012-02-20 | 2013-09-02 | Denso Corp | 車両用データ通信認証システム及び車両用ゲートウェイ装置 |
CN105635147A (zh) * | 2015-12-30 | 2016-06-01 | 深圳市图雅丽特种技术有限公司 | 基于车载特种装备系统的数据安全传输方法及系统 |
CN106067838A (zh) * | 2015-04-22 | 2016-11-02 | 松下航空电子公司 | 乘客座椅配对系统 |
Family Cites Families (55)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7484008B1 (en) * | 1999-10-06 | 2009-01-27 | Borgia/Cummins, Llc | Apparatus for vehicle internetworks |
US20050203673A1 (en) * | 2000-08-18 | 2005-09-15 | Hassanayn Machlab El-Hajj | Wireless communication framework |
US7231041B2 (en) * | 2003-08-19 | 2007-06-12 | General Motors Corporation | Method, device, and system for secure motor vehicle remote keyless entry |
EP1735672A1 (en) * | 2004-04-01 | 2006-12-27 | Delphi Technologies, Inc. | Method and protocol for diagnostics of arbitrarily complex networks of devices |
US20060106508A1 (en) * | 2004-11-12 | 2006-05-18 | Spx Corporation | Remote display of diagnostic data apparatus and method |
WO2007105104A2 (en) * | 2006-03-15 | 2007-09-20 | Actividentity Inc. | Method and system for storing a key in a remote security module |
JP4923974B2 (ja) * | 2006-09-05 | 2012-04-25 | 株式会社デンソー | 無線通信システム及び車載装置 |
JP4636171B2 (ja) * | 2008-12-17 | 2011-02-23 | トヨタ自動車株式会社 | 車両用生体認証システム |
US9998451B2 (en) * | 2009-12-14 | 2018-06-12 | Continental Automotive Gmbh | Method for communicating between a first motor vehicle and at least one second motor vehicle |
US20120302265A1 (en) * | 2011-05-24 | 2012-11-29 | General Motors Llc | Vehicle telematics communication for providing vehicle telematics services |
US20140073254A1 (en) * | 2011-05-25 | 2014-03-13 | Denso Corporation | Vehicle communication apparatus |
JP5522160B2 (ja) * | 2011-12-21 | 2014-06-18 | トヨタ自動車株式会社 | 車両ネットワーク監視装置 |
JP5435022B2 (ja) * | 2011-12-28 | 2014-03-05 | 株式会社デンソー | 車載システム及び通信方法 |
US10250687B2 (en) * | 2012-01-25 | 2019-04-02 | Toyota Jidosha Kabushiki Kaisha | Vehicle remote operation information provision device, vehicle-mounted remote operation information acquisition device, and vehicle remote operation system comprising these devices |
DE102013101508B4 (de) | 2012-02-20 | 2024-10-02 | Denso Corporation | Datenkommunikationsauthentifizierungssystem für ein Fahrzeug und Netzkopplungsvorrichtung für ein Fahrzeug |
JP5783103B2 (ja) | 2012-03-23 | 2015-09-24 | 株式会社デンソー | 車両用データ通信システム及び車両用データ通信装置 |
JP5886099B2 (ja) * | 2012-03-21 | 2016-03-16 | 日立オートモティブシステムズ株式会社 | 自動車用電子制御装置 |
ES2805290T3 (es) * | 2012-03-29 | 2021-02-11 | Arilou Information Security Tech Ltd | Dispositivo para proteger un sistema electrónico de un vehículo |
CN104349947B (zh) * | 2012-05-29 | 2016-11-02 | 丰田自动车株式会社 | 认证系统和认证方法 |
US8831224B2 (en) * | 2012-09-14 | 2014-09-09 | GM Global Technology Operations LLC | Method and apparatus for secure pairing of mobile devices with vehicles using telematics system |
CN104823197B (zh) * | 2012-12-05 | 2017-08-15 | 丰田自动车株式会社 | 车辆用网络的认证系统以及车辆用网络的认证方法 |
US20150264017A1 (en) * | 2014-03-14 | 2015-09-17 | Hyundai Motor Company | Secure vehicle data communications |
JP2016063233A (ja) * | 2014-09-12 | 2016-04-25 | 株式会社東芝 | 通信制御装置 |
US9392431B2 (en) * | 2014-09-30 | 2016-07-12 | Verizon Patent And Licensing Inc. | Automatic vehicle crash detection using onboard devices |
CN106458112B (zh) * | 2014-11-12 | 2019-08-13 | 松下电器(美国)知识产权公司 | 更新管理方法、更新管理系统以及计算机可读取的记录介质 |
JP6173411B2 (ja) * | 2014-12-12 | 2017-08-02 | Kddi株式会社 | 管理装置、車両、管理システム、管理方法、及びコンピュータプログラム |
CN107430813B (zh) * | 2015-03-27 | 2020-05-12 | 三菱电机株式会社 | 驾驶辅助信息生成装置、驾驶辅助信息生成方法、驾驶辅助装置、及驾驶辅助方法 |
JP6345157B2 (ja) * | 2015-06-29 | 2018-06-20 | クラリオン株式会社 | 車載情報通信システム及び認証方法 |
MX357454B (es) * | 2015-07-16 | 2018-06-26 | Inst Tecnologico Y De Estudios Superiores De Occidente A C | Sistema y método para la reprogramación de dispositivos ecu (unidades electrónicas de control) en vehiculos, vía radio digital. |
US9691278B2 (en) * | 2015-07-28 | 2017-06-27 | Mcafee, Inc. | Systems and methods for traffic control |
JP6787697B2 (ja) * | 2015-08-31 | 2020-11-18 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | ゲートウェイ装置、車載ネットワークシステム及び転送方法 |
KR101704569B1 (ko) * | 2015-09-09 | 2017-02-08 | 현대자동차주식회사 | 시동 기반 동적 차량 보안 통신 제어 방법 및 그를 위한 장치 및 시스템 |
KR101675332B1 (ko) * | 2015-09-14 | 2016-11-11 | 인포뱅크 주식회사 | 차량용 데이터 통신 방법 및 그를 이용하는 차량용 전자 제어 장치 및 시스템 |
US9756024B2 (en) * | 2015-09-18 | 2017-09-05 | Trillium Incorporated | Computer-implemented cryptographic method for improving a computer network, and terminal, system and computer-readable medium for the same |
US20180270052A1 (en) * | 2015-09-22 | 2018-09-20 | Bae Systems Plc | Cryptographic key distribution |
JP6217728B2 (ja) * | 2015-10-19 | 2017-10-25 | トヨタ自動車株式会社 | 車両システムおよび認証方法 |
JP6384733B2 (ja) * | 2015-11-20 | 2018-09-05 | 本田技研工業株式会社 | 通信システム、及び制御装置 |
US20170150361A1 (en) * | 2015-11-20 | 2017-05-25 | Faraday&Future Inc. | Secure vehicle network architecture |
US9923722B2 (en) * | 2016-04-18 | 2018-03-20 | GM Global Technology Operations LLC | Message authentication library |
US10574305B2 (en) * | 2016-05-11 | 2020-02-25 | Magna Electronics Inc. | Vehicle secured communication system |
US20170331795A1 (en) * | 2016-05-13 | 2017-11-16 | Ford Global Technologies, Llc | Vehicle data encryption |
JP6890025B2 (ja) * | 2016-05-27 | 2021-06-18 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 電子制御ユニット、フレーム生成方法及びプログラム |
US10050946B2 (en) * | 2016-06-17 | 2018-08-14 | The Boeing Company | Secured data transmission using identity-based cryptography |
US10189482B2 (en) * | 2016-06-28 | 2019-01-29 | Volkswagen Aktiengesellschaft | Apparatus, system and method for personalized settings for driver assistance systems |
WO2018115992A1 (en) * | 2016-12-22 | 2018-06-28 | Itext Group | Distributed blockchain-based method for saving the location of a file |
JP6493381B2 (ja) * | 2016-12-26 | 2019-04-03 | トヨタ自動車株式会社 | 車載通信システム |
JP6508188B2 (ja) * | 2016-12-26 | 2019-05-08 | トヨタ自動車株式会社 | 暗号通信システム |
US20180205729A1 (en) * | 2017-01-13 | 2018-07-19 | GM Global Technology Operations LLC | Method and apparatus for encryption, decryption and authentication |
US10484466B2 (en) * | 2017-02-01 | 2019-11-19 | Panasonic Avionics Corporation | Methods and systems for communicating messages to passengers on a transportation vehicle |
KR102042739B1 (ko) * | 2017-09-22 | 2019-11-08 | 서강대학교산학협력단 | 블록체인을 이용한 메시지 히스토리 기반의 보안 키를 이용하는 통신 장치 및 방법 |
US20190173951A1 (en) * | 2017-12-01 | 2019-06-06 | GM Global Technology Operations LLC | Vehicle communication using publish-subscribe messaging protocol |
EP3759885B1 (en) * | 2018-02-27 | 2022-08-17 | Excelfore Corporation | Broker-based bus protocol and multi-client architecture |
US10991175B2 (en) * | 2018-12-27 | 2021-04-27 | Beijing Voyager Technology Co., Ltd. | Repair management system for autonomous vehicle in a trusted platform |
US20210004146A1 (en) * | 2019-07-01 | 2021-01-07 | Microsoft Technology Licensing, Llc | Virtual dial control |
US10902190B1 (en) * | 2019-07-03 | 2021-01-26 | Microsoft Technology Licensing Llc | Populating electronic messages with quotes |
-
2018
- 2018-03-27 JP JP2018060400A patent/JP6950605B2/ja active Active
-
2019
- 2019-02-12 DE DE102019103419.1A patent/DE102019103419A1/de active Pending
- 2019-03-22 CN CN201910219471.4A patent/CN110312232B/zh active Active
- 2019-03-25 US US16/362,989 patent/US11218309B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003158485A (ja) * | 2002-08-30 | 2003-05-30 | Nippon Telegr & Teleph Corp <Ntt> | 車両内情報配信システム |
JP2013171378A (ja) * | 2012-02-20 | 2013-09-02 | Denso Corp | 車両用データ通信認証システム及び車両用ゲートウェイ装置 |
CN106067838A (zh) * | 2015-04-22 | 2016-11-02 | 松下航空电子公司 | 乘客座椅配对系统 |
CN105635147A (zh) * | 2015-12-30 | 2016-06-01 | 深圳市图雅丽特种技术有限公司 | 基于车载特种装备系统的数据安全传输方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
JP6950605B2 (ja) | 2021-10-13 |
JP2019176258A (ja) | 2019-10-10 |
US20190305939A1 (en) | 2019-10-03 |
US11218309B2 (en) | 2022-01-04 |
CN110312232A (zh) | 2019-10-08 |
DE102019103419A1 (de) | 2019-10-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10965450B2 (en) | In-vehicle networking | |
US11436873B2 (en) | Encrypted communication system and method for controlling encrypted communication system | |
JP5783103B2 (ja) | 車両用データ通信システム及び車両用データ通信装置 | |
US11212087B2 (en) | Management system, key generation device, in-vehicle computer, management method, and computer program | |
US9641329B2 (en) | In-vehicle system and communication method | |
US9489544B2 (en) | Data communication authentication system for vehicle gateway apparatus for vehicle data communication system for vehicle and data communication apparatus for vehicle | |
US20150095997A1 (en) | Authentication system and authentication method | |
US11522685B2 (en) | Key management system, communication device and key sharing method | |
CN108781164B (zh) | 通信网络系统、车辆、计数器值通知节点以及计数器值共享方法 | |
US11546173B2 (en) | Methods, application server, IoT device and media for implementing IoT services | |
CN107710676B (zh) | 网关装置及其控制方法 | |
JP6288219B1 (ja) | 通信システム | |
CN110312232B (zh) | 车辆通信系统和车辆通信方法 | |
JPWO2018070242A1 (ja) | 車載ゲートウェイ、鍵管理装置 | |
US11228602B2 (en) | In-vehicle network system | |
CN113439425A (zh) | 报文传输方法及装置 | |
JP6375962B2 (ja) | 車載ゲートウェイ装置及び電子制御装置 | |
US10050793B2 (en) | Reduction of memory requirement for cryptographic keys | |
JP6729732B2 (ja) | 暗号通信システム | |
CN116863565A (zh) | 基于密钥的智能门锁控制方法及装置 | |
NANDHINI et al. | Improving the Security for In-Vehicle CAN using Hash Algorithm |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |