CN114785543B - 一种车内网络跨域通信方法、计算机设备及智能终端 - Google Patents

一种车内网络跨域通信方法、计算机设备及智能终端 Download PDF

Info

Publication number
CN114785543B
CN114785543B CN202210234311.9A CN202210234311A CN114785543B CN 114785543 B CN114785543 B CN 114785543B CN 202210234311 A CN202210234311 A CN 202210234311A CN 114785543 B CN114785543 B CN 114785543B
Authority
CN
China
Prior art keywords
ecu
domain
message
encryption
cross
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210234311.9A
Other languages
English (en)
Other versions
CN114785543A (zh
Inventor
曹进
尚超
李晖
刘家佳
马如慧
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xidian University
Original Assignee
Xidian University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xidian University filed Critical Xidian University
Priority to CN202210234311.9A priority Critical patent/CN114785543B/zh
Publication of CN114785543A publication Critical patent/CN114785543A/zh
Application granted granted Critical
Publication of CN114785543B publication Critical patent/CN114785543B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Abstract

本发明属于通信网络安全技术领域,公开了一种车内网络跨域通信方法、计算机设备及智能终端,在进行跨域数据传输时,参与车内网络数据传输的节点按照车内网络跨域通信加解密进行通信;根据车内网络不同的计算能力、通信能力或实时安全需求,按照敏感分级方法进行敏感分级。本发明结合汽车内部网络带宽有限的特点,提出了密钥安全等级可调、报文帧加密概率可变的敏感等级分级方法,改进了汽车内部网络安全防护一成不变的现状,可针对不同场景定制差异化的汽车内部网络安全防护机制,实现汽车内部网络安全与效率的均衡。本发明实现了汽车内部网络数据的安全传输,弥补了现有技术无法实现跨域数据安全传输的不足。

Description

一种车内网络跨域通信方法、计算机设备及智能终端
技术领域
本发明属于通信网络安全技术领域,尤其涉及一种车内网络跨域通信方法、计算机设备及智能终端。
背景技术
目前,随着智能网联汽车的迅速发展,以新能源汽车为代表的新一代智能网联汽车的数量急剧增加,汽车内部异构网络的安全防护问题也成为不可忽视的一大问题。智能网联汽车由于车载软件和网络架构的复杂异构化、网络节点类型多元、计算带宽等资源严重受限等问题,汽车内部网络安全受到巨大威胁,严重影响汽车的行驶安全,给人民的生命财产安全带来潜在威胁。
为了解决汽车内部网络的安全问题,国内外研究者已提出了多种方法。例如设计轻量级认证方案和入侵检测机制等。但目前现有技术没有充分考虑智能驾驶汽车内部网络拓扑结构复杂异构、ECU种类多样性等特点,只能实现单条总线内的报文加解密,保证域内安全通信,不能针对多条总线场景实现跨域报文加解密,缺乏全方位多层次的跨域报文加解密通信机制。而现代汽车内部网络中一般多达4-5条总线,因此,设计一种车内网络跨域安全通信防护方法是车联网(汽车内部网络)面临的一个关键问题。
通过上述分析,现有技术存在的问题及缺陷为:现有技术没有充分考虑智能驾驶汽车内部网络拓扑结构复杂异构、ECU种类多样性等特点,不能针对多条总线场景实现跨域报文加解密,缺乏全方位多层次的跨域报文加解密通信机制。
发明内容
针对现有技术存在的问题,本发明提供了一种车内网络跨域通信方法、计算机设备及智能终端。
本发明是这样实现的,一种车内网络跨域通信方法,所述车内网络跨域通信方法包括:
步骤一,在进行跨域数据传输时,参与车内网络数据传输的节点按照车内网络跨域通信加解密进行通信;
步骤二,根据车内网络不同的计算能力、通信能力或实时安全需求,按照敏感分级方法进行敏感分级。
进一步,所述步骤一中,按照车内网络跨域通信加解密进行通信包括对车内网络跨域传输数据的加解密、完整性验证,保护车内网络域间安全通信。
进一步,所述步骤一中,车内网络跨域通信加解密具体分为三种情况:
a、发送方已知跨域接收方的身份标识ECUj-ID;
b、发送方ECUi已知所在域和消息ID,未知跨域接收方ECUj-ID;
c、收发双方维护的身份标识ECU-ID列表已经互相包含。
进一步,所述发送方已知跨域接收方ECUj-ID的跨域通信加解密具体过程为:
ECUi将发送至ECUj的RTR报文中的ID域内容设置为ECUj-ID||消息ID||ECUi-ID,然后广播RTR至本地网关;
本地网关通过报头的ECUj-ID判断该报文需跨域,向网关列表广播;接收方网关Gj根据ECUj-ID报文过滤接受该RTR报文后,本地广播RTR报文;
ECUj收到RTR报文后,通过ECUi-ID判断是否发送跨域消息,ECUj封装向ECUi发送的DATA消息,ID域内容设置为ECUi-ID||ECUj-ID||消息ID,利用本地加密策略加密后广播;其中,符号||表示连接;
Gj接收,根据ECUi-ID||ECUj-ID判断跨域至ECUi,解密后,利用密钥派生函数KDF派生报文加密密钥EK和完整性保护密钥AK, 用加密密钥EKj加密后向网关列表广播,不改变ID域;其中,ID(.)表示单元(.)的身份标识符,CTR(.)表示单元(.)的计数器;
请求方网关Gi通过ECUi-ID判断接收后解密,重写ID域内容为ECUj-ID||消息ID,本地加密策略加密后广播至ECUi
进一步,所述发送方ECUi已知所在域和消息ID,未知跨域接收方ECUj-ID的跨域通信加解密具体过程为:
ECUi先广播询问ECUj-ID,ECUi将发送至ECUj的RTR报文中的ID域内容设置为ECUj域-ID||具体ID待确定,暂时补1||消息ID||ECUi-ID,本地广播RTR报文;
Gi通过ECUj域ID判断是否跨域,向网关列表广播;Gj根据ECUj域ID过滤接收RTR后,本地广播RTR报文;
ECUj通过消息ID过滤接收RTR报文,通过ECUi-ID确定来源ECU,判断需要发送跨域消息;ECUj封装DATA消息,ID域内容设置为ECUi-ID||ECUj-ID||消息ID,利用本地加密策略加密后广播至Gj
Gj根据ECUi-ID判断是否跨域,解密后,派生报文加密密钥, 用加密密钥EKj加密后向网关列表广播;
Gi通过ECUi-ID判断接收后解密,ID域内容为ECUi-ID||消息ID||ECUj-ID,本地加密策略加密后本地广播;
ECUi收到后,通过消息ID过滤接收,通过ECUj-ID确定来源ECU,ECUi添加跨域ECUj至自身ECU维护列表。
进一步,所述收发双方维护的身份标识ECU-ID列表已经互相包含的跨域通信加解密具体过程为:
ECUj向ECUi发送跨域DATA消息,ID域内容为ECUi-ID||ECUj-ID||消息ID,利用本地加密策略加密后广播;
Gj根据ECUi-ID判断需要跨域,解密后,派生报文加密密钥, 用加密密钥EKj加密后向网关列表广播;
Gi通过ECUi-ID判断接收后解密,重写ID域内容为ECUj-ID||消息ID,本地加密策略加密后广播至ECUi
进一步,所述步骤二中,敏感分级方法包括敏感节点分级方法、密钥生命周期分级方法、密钥派生方式强度分级方法、加密概率分级方法。
进一步,所述步骤二中,敏感分级具体过程为:
对敏感ECU发送的报文加密,根据敏感阈值设立多级敏感ECU;
接收方ECU通过掩码过滤发送方ID,判别ECU敏感级别后分类处理;
高敏感级CAN密钥设置相应强度的生命周期,KDF或加密方式,密钥协商方案;按照ECU敏感级别,设置不同的加密概率。
本发明的另一目的在于提供一种计算机设备,所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行如下步骤:
步骤一,在进行跨域数据传输时,参与车内网络数据传输的节点按照车内网络跨域通信加解密进行通信;
步骤二,根据车内网络不同的计算能力、通信能力或实时安全需求,按照敏感分级方法进行敏感分级。
本发明的另一目的在于提供一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行如下步骤:
步骤一,在进行跨域数据传输时,参与车内网络数据传输的节点按照车内网络跨域通信加解密进行通信;
步骤二,根据车内网络不同的计算能力、通信能力或实时安全需求,按照敏感分级方法进行敏感分级。
结合上述的技术方案和解决的技术问题,请从以下几方面分析本发明所要保护的技术方案所具备的优点及积极效果为:
第一、针对上述现有技术存在的技术问题以及解决该问题的难度,紧密结合本发明的所要保护的技术方案以及研发过程中结果和数据等,详细、深刻地分析本发明技术方案如何解决的技术问题,解决问题之后带来的一些具备创造性的技术效果。具体描述如下:
本发明结合汽车内部网络计算资源严重受限等特点,基于轻量化密码学算法,提出跨域报文帧加解密算法等关键技术,弥补了现有车内网络安全防护技术只针对域内,无法实现对跨域通信报文帧加解密、节点间数据安全通信的不足。本发明结合汽车内部网络带宽十分有限的特点,提出了密钥安全等级可调、报文帧加密概率可变的敏感等级分级方法,改进了汽车内部网络安全防护一成不变的现状,实现多场景下汽车内部网络差异化安全防护可定制的特点,针对不同场景提供不同等级的防护程度,实现汽车内部网络安全与效率的均衡。本发明以CAN总线为例展开说明,不改变原始CAN协议和报文帧结构,对现有汽车类型适配性好;可扩展性强,可以扩展至其他类型车内网络总线场景。
第二,把技术方案看做一个整体或者从产品的角度,本发明所要保护的技术方案具备的技术效果和优点,具体描述如下:
现代汽车内部网络中一般多达4-5条总线,目前现有技术只能实现单条总线内的报文加解密,保证域内安全通信,不能针对多条总线场景实现跨域报文加解密,本发明弥补了现有技术无法实现跨域数据安全传输的不足,实现了汽车内部网络数据的跨域安全传输,且本发明采取对称密钥加密,计算开销小,不影响ECU的正常通信;同时提出了敏感等级分级方法,可针对不同场景定制差异化的安全防护方案,实现汽车内部网络安全与效率的均衡。
通过上述分析,现有技术存在的问题及缺陷为:现有技术没有充分考虑智能驾驶汽车内部网络拓扑结构复杂异构、ECU种类多样性等特点,不能针对多条总线场景实现跨域报文加解密,缺乏全方位多层次的跨域报文加解密通信机制。
第三,作为本发明的权利要求的创造性辅助证据,还体现在以下几个重要方面:
(1)本发明的技术方案转化后的预期收益和商业价值为:
本发明的技术方案转化后,可适用于目前应用最广泛的CAN Bus作为车内总线的所有汽车品牌,并可以此为原型,稍作修改适用于其他总线类型的汽车,适用范围十分广泛。汽车厂商使用本方法后,可实现对车内网络跨域通信报文帧加解密、跨域节点间数据安全通信,为车内网络跨域通信提供安全防护,避免窃听攻击、篡改攻击、伪造攻击等绝大多数汽车内部网络攻击行为,极大提升汽车行驶安全,保障用户人身财产安全。
(2)本发明的技术方案填补了国内外业内技术空白:
现有技术没有充分考虑智能驾驶汽车内部网络拓扑结构复杂异构、ECU种类多样性等特点,不能针对多条总线场景实现跨域报文加解密,缺乏全方位多层次的跨域报文加解密通信机制。本发明基于轻量化密码学算法,提出跨域报文帧加解密算法等关键技术,弥补了现有车内网络安全防护技术只针对域内,无法实现跨域通信安全防护的不足。
(3)本发明的技术方案是否解决了人们一直渴望解决、但始终未能获得成功的技术难题:
现代汽车内部网络中一般多达4-5条总线,现有技术不能针对多条总线场景实现跨域报文加解密。本发明提出跨域报文帧加解密算法等关键技术,同时提出了敏感等级分级方法,可针对不同场景定制差异化的安全防护方案,实现汽车内部网络安全与效率的均衡。
附图说明
图1是本发明实施例提供的车内网络跨域通信方法流程图。
图2是本发明实施例提供的发送方已知跨域接收方的身份标识ECUj-ID的跨域通信加解密过程示意图。
图3是本发明实施例提供的发送方ECUi已知所在域和消息ID,未知跨域接收方ECUj-ID的跨域通信加解密过程示意图。
图4是本发明实施例提供的收发双方维护的身份标识ECU-ID列表已经互相包含的跨域通信加解密过程示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
一、解释说明实施例。为了使本领域技术人员充分了解本发明如何具体实现,该部分是对权利要求技术方案进行展开说明的解释说明实施例。
如图1所示,本发明实施例提供的车内网络跨域通信方法包括:
S101:在进行跨域数据传输时,参与车内网络数据传输的节点按照车内网络跨域通信加解密进行通信。
S102:根据车内网络不同的计算能力、通信能力或实时安全需求,按照敏感分级方法进行敏感分级。
本发明实施例提供的S101中,按照车内网络跨域通信加解密进行通信包括对车内网络跨域传输数据的加解密、完整性验证,保护车内网络域间安全通信。
本发明实施例提供的S101中,车内网络跨域通信加解密具体过程为:
a、发送方已知跨域接收方的身份标识ECUj-ID;
b、发送方ECUi已知所在域和消息ID,未知跨域接收方ECUj-ID;
c、收发双方维护的身份标识ECU-ID列表已经互相包含。
本发明实施例提供的发送方已知跨域接收方的身份标识ECUj-ID的跨域通信加解密具体过程为:
ECUi将发送至ECUj的RTR报文中的ID域内容设置为ECUj-ID||消息ID||ECUi-ID,然后广播RTR至本地网关;
本地网关通过报头的ECUj-ID判断该报文需跨域,向网关列表广播;接收方网关Gj根据ECUj-ID报文过滤接受该RTR报文后,本地广播RTR报文;
ECUj收到RTR报文后,通过ECUi-ID判断是否发送跨域消息,ECUj封装向ECUi发送的DATA消息,ID域内容设置为ECUi-ID||ECUj-ID||消息ID,利用本地加密策略加密后广播;其中,符号||表示连接;
Gj接收,根据ECUi-ID||ECUj-ID判断跨域至ECUi,解密后,利用密钥派生函数KDF派生报文加密密钥EK和完整性保护密钥AK, 用加密密钥EKj加密后向网关列表广播,不改变ID域;其中,ID(.)表示单元(.)的身份标识符,CTR(.)表示单元(.)的计数器;
请求方网关Gi通过ECUi-ID判断接收后解密,重写ID域内容为ECUj-ID||消息ID,本地加密策略加密后广播至ECUi
本发明实施例提供的发送方ECUi已知所在域和消息ID,未知跨域接收方ECUj-ID的跨域通信加解密具体过程为:
ECUi先广播询问ECUj-ID,ECUi将发送至ECUj的RTR报文中的ID域内容设置为ECUj域-ID||具体ID待确定,暂时补1||消息ID||ECUi-ID,本地广播RTR报文;
Gi通过ECUj域ID判断是否跨域,向网关列表广播;Gj根据ECUj域ID过滤接收RTR后,本地广播RTR报文;
ECUj通过消息ID过滤接收RTR报文,通过ECUi-ID确定来源ECU,判断需要发送跨域消息;ECUj封装DATA消息,ID域内容设置为ECUi-ID||ECUj-ID||消息ID,利用本地加密策略加密后广播至Gj
Gj根据ECUi-ID判断是否跨域,解密后,派生报文加密密钥, 用加密密钥EKj加密后向网关列表广播;
Gi通过ECUi-ID判断接收后解密,ID域内容为ECUi-ID||消息ID||ECUj-ID,本地加密策略加密后本地广播;
ECUi收到后,通过消息ID过滤接收,通过ECUj-ID确定来源ECU,ECUi添加跨域ECUj至自身ECU维护列表。
本发明实施例提供的收发双方维护的身份标识ECU-ID列表已经互相包含的跨域通信加解密具体过程为:
ECUj向ECUi发送跨域DATA消息,ID域内容为ECUi-ID||ECUj-ID||消息ID,利用本地加密策略加密后广播;
Gj根据ECUi-ID判断需要跨域,解密后,派生报文加密密钥, 用加密密钥EKj加密后向网关列表广播;
Gi通过ECUi-ID判断接收后解密,重写ID域内容为ECUj-ID||消息ID,本地加密策略加密后广播至ECUi
本发明实施例提供的S102中,敏感分级方法包括敏感节点分级方法、密钥生命周期分级方法、密钥派生方式强度分级方法、加密概率分级方法等。
本发明实施例提供的S102中,敏感分级具体过程为:
对敏感ECU发送的报文加密,根据敏感阈值设立多级敏感ECU;
接收方ECU通过掩码过滤发送方ID,判别ECU敏感级别后分类处理;
高敏感级CAN密钥设置相应强度的生命周期,KDF或加密方式,密钥协商方案。
按照ECU敏感级别,设置不同的加密概率,例如中高等级敏感设置80%的加密概率,则发送消息前随机生成[0,1]的数,在[0,0.8]之间则加密,否则不加密。
二、应用实施例。为了证明本发明的技术方案的创造性和技术价值,该部分是对权利要求技术方案进行具体产品上或相关技术上的应用实施例。
本发明实施例提供的一种计算机设备,所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行如下步骤:步骤一,在进行跨域数据传输时,参与车内网络数据传输的节点按照车内网络跨域通信加解密进行通信;步骤二,根据车内网络不同的计算能力、通信能力或实时安全需求,按照敏感分级方法进行敏感分级。
本发明实施例提供的一种车内网络网关设备,所述车内网络网关设备包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行如下步骤:步骤一,在进行跨域数据传输时,参与车内网络数据传输的节点按照车内网络跨域通信加解密进行通信;步骤二,根据车内网络不同的计算能力、通信能力或实时安全需求,按照敏感分级方法进行敏感分级。
本发明实施例提供的一种车内网络ECU设备,所述车内网络ECU设备包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行如下步骤:步骤一,在进行跨域数据传输时,参与车内网络数据传输的节点按照车内网络跨域通信加解密进行通信;步骤二,根据车内网络不同的计算能力、通信能力或实时安全需求,按照敏感分级方法进行敏感分级。
本发明实施例提供的一种车内网络节点设备,所述车内网络节点设备包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行如下步骤:步骤一,在进行跨域数据传输时,参与车内网络数据传输的节点按照车内网络跨域通信加解密进行通信;步骤二,根据车内网络不同的计算能力、通信能力或实时安全需求,按照敏感分级方法进行敏感分级。
本发明实施例提供的一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行如下步骤:步骤一,在进行跨域数据传输时,参与车内网络数据传输的节点按照车内网络跨域通信加解密进行通信;步骤二,根据车内网络不同的计算能力、通信能力或实时安全需求,按照敏感分级方法进行敏感分级。
本发明实施例提供的一种车内网络网关可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行如下步骤:步骤一,在进行跨域数据传输时,参与车内网络数据传输的节点按照车内网络跨域通信加解密进行通信;步骤二,根据车内网络不同的计算能力、通信能力或实时安全需求,按照敏感分级方法进行敏感分级。
本发明实施例提供的一种车内网络ECU可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行如下步骤:步骤一,在进行跨域数据传输时,参与车内网络数据传输的节点按照车内网络跨域通信加解密进行通信;步骤二,根据车内网络不同的计算能力、通信能力或实时安全需求,按照敏感分级方法进行敏感分级。
本发明实施例提供的一种车内网络节点可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行如下步骤:步骤一,在进行跨域数据传输时,参与车内网络数据传输的节点按照车内网络跨域通信加解密进行通信;步骤二,根据车内网络不同的计算能力、通信能力或实时安全需求,按照敏感分级方法进行敏感分级。
三、实施例相关效果的证据。本发明实施例在研发或者使用过程中取得了一些积极效果,和现有技术相比的确具备很大的优势,下面内容结合试验过程的数据、图表等进行描述。
现有车内网络防护技术没有充分考虑智能驾驶汽车内部网络拓扑结构复杂异构、ECU种类多样性等特点,只能实现单条总线内的报文加解密,不能针对多条总线场景实现跨域报文加解密,缺乏全方位多层次的跨域报文加解密通信机制。而现代汽车内部网络中一般多达4-5条总线,本实施例的跨域报文帧加解密算法关键技术弥补了现有车内网络安全防护技术只针对域内,无法实现跨域通信安全防护的不足,可实现对车内网络跨域通信报文帧加解密、跨域节点间数据安全通信,为车内网络跨域通信提供安全防护,避免窃听攻击、篡改攻击、伪造攻击等绝大多数汽车内部网络攻击行为。
本实施例的敏感等级分级方法,可针对不同场景定制差异化的安全防护方案,实现汽车内部网络安全与效率的均衡。
本实施例可适用于目前应用最广泛的CAN Bus作为车内总线的所有汽车品牌,并可以此为原型,稍作修改适用于其他总线类型的汽车,适用范围十分广泛。
应当注意,本发明的实施方式可以通过硬件、软件或者软件和硬件的结合来实现。硬件部分可以利用专用逻辑来实现;软件部分可以存储在存储器中,由适当的指令执行系统,例如微处理器或者专用设计硬件来执行。本领域的普通技术人员可以理解上述的设备和方法可以使用计算机可执行指令和/或包含在处理器控制代码中来实现,例如在诸如磁盘、CD或DVD-ROM的载体介质、诸如只读存储器(固件)的可编程的存储器或者诸如光学或电子信号载体的数据载体上提供了这样的代码。本发明的设备及其模块可以由诸如超大规模集成电路或门阵列、诸如逻辑芯片、晶体管等的半导体、或者诸如现场可编程门阵列、可编程逻辑设备等的可编程硬件设备的硬件电路实现,也可以用由各种类型的处理器执行的软件实现,也可以由上述硬件电路和软件的结合例如固件来实现。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,都应涵盖在本发明的保护范围之内。

Claims (3)

1.一种车内网络跨域通信方法,其特征在于,所述车内网络跨域通信方法包括:
步骤一,在进行跨域数据传输时,参与车内网络数据传输的节点按照车内网络跨域通信加解密进行通信;
步骤二,根据车内网络不同的计算能力、通信能力或实时安全需求,按照敏感分级方法进行敏感分级;
所述步骤一中,按照车内网络跨域通信加解密进行通信包括对车内网络跨域传输数据的加解密、完整性验证,保护车内网络域间安全通信;
所述步骤一中,车内网络跨域通信加解密具体过程为:
a、发送方已知跨域接收方的身份标识ECUj-ID;
b、发送方ECUi已知所在域和消息ID,未知跨域接收方ECUj-ID;
c、收发双方维护的身份标识ECU-ID列表已经互相包含;
所述发送方已知跨域接收方的身份标识ECUj-ID跨域通信加解密具体过程为:
ECUi将发送至ECUj的RTR报文中的ID域内容设置为ECUj-ID||消息ID||ECUi-ID,然后广播RTR至本地网关;
本地网关通过报头的ECUj-ID判断该报文需跨域,向网关列表广播;接收方网关Gj根据ECUj-ID报文过滤接受该RTR报文后,本地广播RTR报文;
ECUj收到RTR报文后,通过ECUi-ID判断是否发送跨域消息,ECUj封装向ECUi发送的DATA消息,ID域内容设置为ECUi-ID||ECUj-ID||消息ID,利用本地加密策略加密后广播;其中,符号||表示连接;
Gj接收,根据ECUi-ID||ECUj-ID判断跨域至ECUi,解密后,利用密钥派生函数KDF派生报文加密密钥EK和完整性保护密钥AK,用加密密钥EKj加密后向网关列表广播,不改变ID域;其中,IDj表示单元j的身份标识符,/>表示单元j的计数器;
请求方网关Gi通过ECUi-ID判断接收后解密,重写ID域内容为ECUj-ID||消息ID,本地加密策略加密后广播至ECUi
所述发送方ECUi已知所在域和消息ID,未知跨域接收方ECUj-ID跨域通信加解密具体过程为:
ECUi先广播询问ECUj-ID,ECUi将发送至ECUj的RTR报文中的ID域内容设置为ECUi域-ID||具体ID待确定,暂时补1||消息ID||ECUi-ID,本地广播RTR报文;
Gi通过ECUj域ID判断是否跨域,向网关列表广播;Gj根据ECUj域ID过滤接收RTR后,本地广播RTR报文;
ECUj通过消息ID过滤接收RTR报文,通过ECUi-ID确定来源ECU,判断需要发送跨域消息;ECUj封装DATA消息,ID域内容设置为ECUi-ID||ECUj-ID||消息ID,利用本地加密策略加密后广播至Gj
Gj根据ECUi-ID判断是否跨域,解密后,派生报文加密密钥,用加密密钥EKj加密后向网关列表广播;
Gi通过ECUi-ID判断接收后解密,ID域内容为ECUi-ID||消息ID||ECUj-ID,本地加密策略加密后本地广播;
ECUi收到后,通过消息ID过滤接收,通过ECUj-ID确定来源ECU,ECUi添加跨域ECUj至自身ECU维护列表;
所述收发双方维护的身份标识ECU-ID列表已经互相包含的跨域通信加解密具体过程为:
ECUj向ECUi发送跨域DATA消息,ID域内容为ECUi-ID||ECUj-ID||消息ID,利用本地加密策略加密后广播;
Gj根据ECUi-ID判断需要跨域,解密后,派生报文加密密钥,用加密密钥EKj加密后向网关列表广播;
Gi通过ECUi-ID判断接收后解密,重写ID域内容为ECUj-ID||消息ID,本地加密策略加密后广播至ECUi
所述步骤二中,
敏感分级方法包括敏感节点分级方法、密钥生命周期分级方法、密钥派生方式强度分级方法、加密概率分级方法;
敏感分级具体过程为:
对敏感ECU发送的报文加密,根据敏感阈值设立多级敏感ECU;
接收方ECU通过掩码过滤发送方ID,判别ECU敏感级别后分类处理;
高敏感级CAN密钥设置相应强度的生命周期,KDF或加密方式,密钥协商方案;按照ECU敏感级别,设置不同的加密概率。
2.一种计算机设备,其特征在于,所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行权利要求1所述车内网络跨域通信方法。
3.一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行权利要求1所述车内网络跨域通信方法。
CN202210234311.9A 2022-03-09 2022-03-09 一种车内网络跨域通信方法、计算机设备及智能终端 Active CN114785543B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210234311.9A CN114785543B (zh) 2022-03-09 2022-03-09 一种车内网络跨域通信方法、计算机设备及智能终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210234311.9A CN114785543B (zh) 2022-03-09 2022-03-09 一种车内网络跨域通信方法、计算机设备及智能终端

Publications (2)

Publication Number Publication Date
CN114785543A CN114785543A (zh) 2022-07-22
CN114785543B true CN114785543B (zh) 2023-10-20

Family

ID=82423256

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210234311.9A Active CN114785543B (zh) 2022-03-09 2022-03-09 一种车内网络跨域通信方法、计算机设备及智能终端

Country Status (1)

Country Link
CN (1) CN114785543B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115208694B (zh) * 2022-09-13 2023-01-13 智己汽车科技有限公司 基于中央计算平台的车载网络通信加密系统及车辆

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109714344A (zh) * 2018-12-28 2019-05-03 国汽(北京)智能网联汽车研究院有限公司 基于“端-管-云”的智能网联汽车信息安全平台
CN110377002A (zh) * 2019-06-06 2019-10-25 西安电子科技大学 一种自适应的车内can总线安全控制方法及系统
CN112153608A (zh) * 2020-09-24 2020-12-29 南通大学 一种基于侧链技术信任模型的车联网跨域认证方法
EP3771176A1 (en) * 2019-07-23 2021-01-27 Harris Global Communications, Inc. Cross-domain information transfer system and associated methods
GB202109903D0 (en) * 2021-07-09 2021-08-25 Continental Automotive Gmbh A method and system for validating security of a vehicle

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6950605B2 (ja) * 2018-03-27 2021-10-13 トヨタ自動車株式会社 車両用通信システム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109714344A (zh) * 2018-12-28 2019-05-03 国汽(北京)智能网联汽车研究院有限公司 基于“端-管-云”的智能网联汽车信息安全平台
CN110377002A (zh) * 2019-06-06 2019-10-25 西安电子科技大学 一种自适应的车内can总线安全控制方法及系统
EP3771176A1 (en) * 2019-07-23 2021-01-27 Harris Global Communications, Inc. Cross-domain information transfer system and associated methods
CN112153608A (zh) * 2020-09-24 2020-12-29 南通大学 一种基于侧链技术信任模型的车联网跨域认证方法
GB202109903D0 (en) * 2021-07-09 2021-08-25 Continental Automotive Gmbh A method and system for validating security of a vehicle

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
A Unified End-to-End Security Scheme for Machine-Type Communication in LTE Networks;Chengzhe Lai , Hui Li, Rongxing Lu, Xuemin (Sherman) Shen, Jin Cao;《IEEE》;全文 *
基于域策略的物联网感知层的密钥管理方案的设计与研究;郑丽萍;《电子与通信技术》;全文 *
车载控制器局域网络安全协议;刘毅;秦贵和;赵睿;;西安交通大学学报(05);全文 *

Also Published As

Publication number Publication date
CN114785543A (zh) 2022-07-22

Similar Documents

Publication Publication Date Title
Avatefipour et al. State-of-the-art survey on in-vehicle network communication (CAN-Bus) security and vulnerabilities
Bozdal et al. A survey on can bus protocol: Attacks, challenges, and potential solutions
Kleberger et al. Security aspects of the in-vehicle network in the connected car
Matsumoto et al. A method of preventing unauthorized data transmission in controller area network
Bresch et al. Design and implementation of an intrusion detection system (IDS) for in-vehicle networks
Bharati et al. Threats and countermeasures of cyber security in direct and remote vehicle communication systems
CN114785543B (zh) 一种车内网络跨域通信方法、计算机设备及智能终端
Boumiza et al. An anomaly detector for CAN bus networks in autonomous cars based on neural networks
Boumiza et al. Intrusion threats and security solutions for autonomous vehicle networks
Han et al. TOW-IDS: intrusion detection system based on three overlapped wavelets for automotive ethernet
Zhang et al. Risk analysis of CAN bus and Ethernet communication security for intelligent connected vehicles
Jo et al. Automatic whitelist generation system for ethernet based in-vehicle network
CN106685967A (zh) 一种车载网络通信加密和入侵监测装置
Avatefipour Physical-Fingerprinting of Electronic Control Unit (ECU) Based on Machine Learning Algorithm for In-Vehicle Network Communication Protocol “CAN-BUS”
EP3713190B1 (en) Secure bridging of controller area network buses
CN114584385B (zh) 一种车内网络安全通信方法、计算机设备、介质及终端
Dong et al. Multiple observation HMM-based CAN bus intrusion detection system for in-vehicle network
Sahana et al. Survey on can-bus packet filtering firewall
Li et al. Research on CAN network security aspects and intrusion detection design
Sharma et al. Review of the Security of Backward-Compatible Automotive Inter-ECU Communication
de Andrade et al. Security architecture for automotive communication networks with CAN FD
Tanksale Controller area network security requirements
Douss et al. State-of-the-art survey of in-vehicle protocols and automotive Ethernet security and vulnerabilities
Liu et al. Source identification from In-Vehicle CAN-FD signaling: what can we expect?
CN114584384B (zh) 车内异构网络安全通信控制方法、计算机设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant