CN115150115A - 车辆的电子控制装置、网关装置以及包括它们的车辆 - Google Patents

车辆的电子控制装置、网关装置以及包括它们的车辆 Download PDF

Info

Publication number
CN115150115A
CN115150115A CN202111360509.3A CN202111360509A CN115150115A CN 115150115 A CN115150115 A CN 115150115A CN 202111360509 A CN202111360509 A CN 202111360509A CN 115150115 A CN115150115 A CN 115150115A
Authority
CN
China
Prior art keywords
message
encrypted
encrypted message
vehicle
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111360509.3A
Other languages
English (en)
Inventor
郑浩镇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hyundai Motor Co
Kia Corp
Original Assignee
Hyundai Motor Co
Kia Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hyundai Motor Co, Kia Corp filed Critical Hyundai Motor Co
Publication of CN115150115A publication Critical patent/CN115150115A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40104Security; Encryption; Content protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R16/00Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
    • B60R16/02Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40091Bus bridging
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明涉及车辆的电子控制装置、网关装置以及包括它们的车辆。车辆包括车辆的电子控制装置,其对数据进行加密,生成包括加密数据以及加密数据的消息认证码(MAC)的加密消息,并且将加密消息以及对应于加密消息的标识信息发送到另一装置。车辆还包括网关装置,其接收加密消息和标识信息,确定所述标识信息与预存储的标识信息是否相同,生成加密数据的MAC,确定生成的MAC与从加密消息获得的MAC是否相同,并且基于确定结果对加密消息进行路由。

Description

车辆的电子控制装置、网关装置以及包括它们的车辆
相关申请的交叉引用
本申请要求于2021年3月31日向韩国知识产权局提交的韩国专利申请No.10-2021-0042172的权益,其全部内容通过引用合并于本文中。
技术领域
本发明涉及车辆的电子控制装置、网关装置以及包括它们的车辆。
背景技术
为了确保要发送的消息的机密性,车辆的电子控制装置对重要的消息进行加密。然而,由于仅接收或发送加密消息的电子控制装置共享解密密钥,因此网关装置不能识别加密消息。
相应地,网关装置不能执行对加密消息进行解密的过程。当网关装置在不验证加密消息的情况下对加密消息进行路由时,车辆网络上可能允许伪造的并且对车辆有潜在危险的外部入侵消息。相应地,外部入侵信息会导致车辆乘客受伤害或财产损失。
发明内容
本发明的一个方面提供了一种车辆的电子控制装置、网关装置以及包括它们的车辆,其能够通过验证加密消息来确定是允许还是阻止对加密消息进行路由。
本发明构思所要解决的技术问题不限于上述问题,本发明所属领域的技术人员通过以下描述将清楚地理解本文中未提及的任何其它技术问题。
根据本发明的一个方面,一种车辆可以包括车辆的电子控制装置和网关装置,电子控制装置对数据进行加密,生成包括加密数据以及加密数据的消息认证码(MessageAuthentication Code,MAC)的加密消息,并且将加密消息以及对应于加密消息的标识信息发送到另一装置,网关装置接收加密消息和标识信息,确定所述标识信息与预存储的标识信息是否相同,生成加密数据的MAC,确定生成的MAC与从加密消息获得的MAC是否相同,并且基于确定结果对加密消息进行路由。
根据一个实施方案,车辆的电子控制装置可以生成进一步包括计数器信息的加密消息。
根据一个实施方案,当网关装置确定出所述标识信息与预存储的标识信息不相同时,网关装置可以阻止对加密消息进行路由。
根据一个实施方案,当网关装置确定出生成的MAC与从加密消息获得的MAC不相同时,网关装置可以阻止对加密消息进行路由。
根据一个实施方案,当网关装置确定出生成的MAC与从加密消息获得的MAC相同时,网关装置对加密消息进行路由。
根据本发明的一个方面,一种车辆的电子控制装置可以包括消息生成器件和通信器件,消息生成器件通过利用第一密钥对数据进行加密,并且生成包括加密数据和MAC的加密消息,MAC是通过利用加密数据和不同于第一密钥的第二密钥生成的;通信器件将加密消息以及对应于加密消息的标识信息发送到另一装置。
根据一个实施方案,第一密钥可以是与另一装置的共享秘密密钥(Shared SecretKey,SSK),第二密钥可以是车辆共享密钥(Vehicle Shared Key,VSK)。
根据一个实施方案,消息生成器件可以生成进一步包括计数器信息的加密消息。
根据本发明的一个方面,一种网关装置可以包括通信器件、确定器件和消息处理器,通信器件接收包括加密数据和MAC的加密消息以及对应于加密消息的标识信息;确定器件确定标识信息与预存储的标识信息是否相同,通过利用预存储的第三密钥以及从加密消息获得的加密数据来生成MAC,并且确定生成的MAC与从加密消息获得的MAC是否相同;消息处理器基于确定器件的确定结果对加密消息进行路由。
根据一个实施方案,第三密钥可以是VSK。
根据一个实施方案,当确定器件确定出标识信息与预存储的标识信息不相同时,消息处理器可以阻止对加密消息进行路由。
根据一个实施方案,当确定器件确定出生成的MAC与从加密消息获得的MAC不相同时,消息处理器可以阻止对加密消息进行路由。
根据一个实施方案,当确定器件确定出生成的MAC与从加密消息获得的MAC相同时,消息处理器可以对加密消息进行路由。
根据一个实施方案,加密消息可以进一步包括计数器信息。
根据一个实施方案,当确定器件确定出包括在加密消息中的计数器值大于对应于预存储的标识信息的计数器值时,消息处理器可以对加密消息进行路由并且增加计数器信息。
附图说明
通过随后结合附图所呈现的详细描述,本发明的以上和其它目的、特征以及优点将更显然:
图1是示出根据本说明书中公开的实施方案的包括电子控制装置和网关装置的车辆的框图;
图2是示出根据本说明书中公开的实施方案的对于从车辆的电子控制装置接收到的加密消息的响应过程的示意图;
图3是示出根据本说明书中公开的实施方案的对于从车辆的另一装置接收到的加密消息的响应过程的示意图;
图4是示出根据本说明书中公开的另一实施方案的对于从车辆的另一装置接收到的加密消息的响应过程的示意图;
图5是示出根据本发明的实施方案的车辆的电子控制装置的框图;
图6是示出根据本说明书中公开的实施方案的网关装置的框图。
具体实施方式
应当理解,本文所使用的术语“车辆”或“车辆的”或其它类似术语一般包括机动车辆,例如包括运动型多用途车辆(SUV)、大客车、大货车、各种商用车辆的乘用车辆,包括各种舟艇、船舶的船只,航空器等,并且包括混合动力车辆、电动车辆、插电式混合动力电动车辆、氢动力车辆以及其它替代性燃料车辆(例如,源于非石油能源的燃料)。如本文所提到的,混合动力车辆是具有两种或更多动力源的车辆,例如汽油动力和电力动力两者的车辆。
本文所使用的术语仅为了描述特定实施方案的目的,并不旨在限制本发明。如本文所使用的,除非上下文另有清楚的指示,否则单数形式“一”、“一个”和“该”旨在也包括复数形式。还将理解,当在本说明书中使用术语“包括”和/或“包含”时,指明存在所述特征、数值、步骤、操作、元件和/或组件,但是不排除存在或加入一种或更多种其它的特征、数值、步骤、操作、元件、组件和/或其群组。如本文所使用的,术语“和/或”包括一种或更多种相关列举项目的任何和所有组合。在整个说明书中,除非明确地描述为相反,否则词语“包括”和变化形式例如“包括有”或“包括了”应被理解为暗示包含所述元件,但是不排除任何其它元件。此外,在说明书中描述的术语“单元”、“器件”、“部件”和“模块”意为用于执行至少一个功能和操作的单元,并且可以由硬件组件或者软件组件以及它们的组合来实现。
此外,本发明的控制逻辑可以体现为计算机可读介质上的非易失性计算机可读介质,其包含由处理器、控制器等执行的可执行程序指令。计算机可读介质的示例包括但不限于ROM、RAM、光盘(CD)-ROM、磁带、软盘、闪盘驱动器、智能卡和光学数据存储装置。计算机可读介质还可以分布在网络连接的计算机系统上,使得计算机可读介质例如通过远程信息处理服务器或控制器局域网络(CAN)以分布方式存储和执行。
下文将参考附图对本发明的示例性实施方案进行详细描述。在将附图标记添加到每个附图的组件中时,应当注意的是,尽管相同组件指示在其它附图中,但是它们也具有相同的附图标记。在描述本发明的实施方案时,当与已知的功能或配置的相关联的详细描述不必要地模糊本发明的主旨时,它们将会省略。
在描述本发明的示例性实施方案的元件时,可以在本文中使用诸如第一、第二、A、B、(a)、(b)等术语。这些术语仅用于将一个元件与另一个元件区分,但是这些术语不限制相应元件,不考虑相应元件的本质、顺序或优先级。此外,除非另有定义,否则本文中所使用的所有术语(包括技术术语和科学术语)都解释为与本发明所属领域中通常的含义。将理解的是,本文中使用的术语应当解释为具有与在本发明的上下文中以及相关技术领域中的含义相同的含义,而不解释为具有理想的或过度正式的含义,除非在本文中有明确定义。
图1是示出根据说明书中公开的实施方案的车辆的框图。
参照图1,车辆1000可以包括车辆1000的电子控制装置100以及网关装置200。车辆1000的电子控制装置100可以生成加密消息,并且可以将加密消息发送到另一装置(例如,另一电子控制装置)。网关装置200可以确定是否对加密消息进行路由。
电子控制装置100和网关装置200可以通过利用控制器局域网(CAN)通信技术进行互相通信。本文中,CAN通信可以定义为标准通信规范,该标准通信规范设计为在车辆内没有主计算机的车辆的电子控制单元(Electronic Control Unit,ECU)之间进行通信。CAN通信可以利用这样一种方法,其根据消息的优先级而不是根据节点的地址交换消息来分配CAN标识符(identifier,ID),并且通过利用CAN ID来识别消息。
例如,当车辆的任意电子控制装置发送消息时,车辆的其余电子控制装置的每一个可以基于CAN ID来确定由车辆的任意电子控制装置发送的消息是否是必要的消息。当发送的消息是必要的消息时,车辆的其余电子控制装置的每一个都可以接收发送的消息。当发送的消息是不必要的消息时,车辆的其余电子控制装置的每一个都可以忽略发送的消息。
车辆1000的电子控制装置100可以对数据进行加密。例如,车辆1000的电子控制装置100可以通过利用安全应用程序共享秘密密钥(Shared Secret Key,SSK)对数据进行加密,该安全应用程序共享秘密密钥是仅由发送和接收数据的相应的电子控制装置共享的秘密密钥。
电子控制装置100可以生成包括加密数据以及加密数据的消息认证码(MessageAuthentication Code,MAC)的加密消息。本文中,MAC可以定义为与消息一起发送的信息,以验证消息完整性和消息认证。消息完整性指示出发送的消息没有更改。消息认证指示出发送的消息来自正确的发送方。
例如,电子控制装置100可以以如下的形式生成MAC:通过将加密消息和车辆共享密钥(Vehicle Shared Key,VSK)输入到哈希函数中生成的哈希消息认证码(Hash MessageAuthentication Code,HMAC),或通过将消息和VSK输入到对称密钥算法中生成的基于密码的消息认证码(cipher-based MAC,CMAC)。
电子控制装置100可以生成包括加密数据以及通过利用加密数据生成的MAC的加密消息。
电子控制装置100可以向另一装置发送加密消息和对应于加密消息的标识信息。本文中,例如,对应于加密消息的标识信息可以是作为CAN消息的ID的CAN ID。
电子控制装置100可以生成进一步包括计数器信息的加密消息。本文中,计数器可以定义为寄存器或存储器装置,用于指示特定事件发生的次数。当在现有状态下接收到下一个输入信号或输入脉冲时,计数器可以通过将现有值增加一来存储新值。例如,车辆1000的电子控制装置100可以通过进一步将计数器信息包括在加密消息中,在每当发送消息时,将计数器值增加一。
车辆1000的网关装置200可以确定从电子控制装置100接收到的加密消息的计数器值是否大于先前接收到的加密消息的计数器值。
例如,当确定出接收到的加密消息的计数器值不大于先前接收到的加密消息的计数器值时,网关装置200可以确定出加密消息是用于窃取先前发送到网关装置200的加密消息的MAC的入侵信号,然后可以阻止进行路由。相应地,车辆1000可以通过利用电子控制装置100在加密消息中进一步包括计数器信息。车辆1000可以通过利用网关装置200来验证加密消息的计数器值,从而防止重放攻击(replay attack)。
本文中,重放攻击可以意味着,在验证MAC的过程中,第三方通过窃取网络流量来复制MAC,然后通过将复制的MAC发送到网络来模仿合法用户。即,重放攻击可以定义为通过用于窃取网络上其他方的数据包交换的数据盗窃来非法侵入车辆的MAC。本文中,当接收到的加密消息的计数器值不大于先前存储的计数器值时,网关装置200可以确定出接收到的加密消息是通过对网关装置200先前接收到的加密消息的计数器值进行数据盗窃而生成的消息。
车辆1000可以通过利用网关装置200使车辆的电子控制装置之间能够进行通信。例如,网关装置200可以定义为使在计算机网络中利用不同通信协议的网络之间能够进行通信的软件或硬件装置。即,网关可以定义为连接不同网络(异构网络)并起到不同网络之间通道作用的装置。
本文中,网关装置200可以接收加密消息,该加密消息由车辆1000的电子控制装置100发送到与车辆1000的电子控制装置100共享SSK的另一装置,SSK是用于加密消息的安全密钥。网关装置200可以对加密消息进行验证,而不需要对加密消息进行解密的过程。当验证成功时,网关装置200可以将加密消息路由到另一装置。
网关装置200可以接收包括加密数据和MAC的加密消息,以及对应于加密消息的标识信息。本文中,例如,对应于加密消息的标识信息可以是CAN ID。
网关装置200可以确定标识信息与先前存储的标识信息是否相同。当确定出标识信息与先前存储的标识信息不相同时,网关装置200可以阻止对加密消息进行路由。例如,车辆1000可以确定先前获得的由车辆1000的电子控制装置100生成的加密消息的CAN ID信息与接收到的加密消息的CAN ID信息是否相同。
网关装置200可以通过利用从加密消息获得的加密数据来生成MAC。例如,网关装置200可以通过利用从加密消息获得的加密数据以及VSK来生成加密数据的MAC,VSK是由车辆1000中的所有电子控制装置共享的车辆共享密钥。
本文中,例如,网关装置200可以通过将加密消息和VSK输入到哈希函数来生成HMAC。或者,车辆1000的网关装置200可以通过将加密消息和VSK输入到对称密钥算法来生成CMAC。
当确定出生成的MAC与从加密消息获得的MAC不相同时,网关装置200可以阻止对加密消息进行路由。
当网关装置200确定出生成的MAC与从加密消息获得的MAC相同时,网关装置200可以对加密消息进行路由。本文中,路由可以定义为当通信数据在网络内传送时,选择用于以最短距离或在最短时间内传送给定数据的最佳路径的过程。
本文中,网关装置200可以是中央网关(Central Gate Way,CGW)。CGW可以定义为用于在车辆内部的多个CAN总线(BUS)之间交换CAN消息的网关,CAN总线例如车身CAN总线、动力系统CAN总线以及底盘CAN总线。即,CGW可以定义为通过将车辆中用于每个CAN总线的单独的网关进行整合而生成的装置。
车辆1000可以通过利用CGW的串行通信线代替车辆的电子控制装置之间的复杂电气布线和继电器来降低重量和复杂性,并且可以在车辆的电子控制装置之间立刻快速地传送大量多媒体数据。相应地,车辆1000可以提高发送/接收速度和可靠性。
本文中,网关装置200可以配备有作为入侵检测技术的入侵检测系统(IntrusionDetection System,IDS)。IDS可以定义为这样一种网络安全系统,其收集并分析有关外部入侵的信息,检测入侵活动并且提供外部入侵的通知以对外部入侵做出反应。IDS可以通过操控车辆1000的电子控制装置100或车辆网络来检测由诸如黑客的未授权用户发送的入侵信号。
下文中,将参考图2至图4来详细地描述包括电子控制装置100和网关装置200的车辆1000的操作。
图2是示出根据本说明书中公开的实施方案的对于从车辆的电子控制装置接收到的加密消息的响应过程的示意图。
在图2中,车辆1000的电子控制装置100可以通过利用SSK来生成加密数据,并且可以通过利用加密数据和VSK来生成MAC。车辆1000的电子控制装置100可以生成包括加密数据和MAC的加密消息,并且可以发送加密消息和关于加密消息的标识信息。
在图2中,网关装置200可以确定从车辆1000的电子控制装置100接收到的标识信息与先前存储的标识信息是否相同,然后可以通过利用VSK和加密数据来生成MAC。网关装置200可以确定从车辆1000的电子控制装置100接收到的MAC与生成的MAC是否相同。之后,当MAC相同的验证成功时,网关装置200可以允许对加密消息进行路由。
图3是示出根据本说明书中公开的实施方案的对于从车辆的另一装置接收到的加密消息的响应过程的示意图。
在图3中,车辆1000的电子控制装置100可以通过利用SSK来生成加密数据,并且可以通过利用加密数据和VSK来生成MAC。车辆1000的电子控制装置100可以生成包括加密数据和MAC的加密消息,并且可以发送关于加密消息的标识信息。
参照图3,网关装置200可以从另一装置接收加密消息和加密消息的标识信息。之后,网关装置200可以确定预存储的标识信息与从另一装置接收到的标识信息是否相同。当由于标识信息不相同而验证失败时,网关装置200可以阻止对从另一装置接收到的加密消息进行路由。
图4是示出根据本说明书中公开的另一实施方案的对于从车辆的另一装置接收到的加密消息的响应过程的示意图。
在图4中,车辆1000的电子控制装置100可以通过利用SSK来生成加密数据,并且可以通过利用加密数据和VSK来生成MAC。车辆1000的电子控制装置100可以生成包括加密数据和MAC的加密消息,并且可以发送关于加密消息的标识信息。
参照图4,网关装置200可以从另一装置接收加密消息以及加密消息的标识信息。之后,网关装置200可以确定预存储的标识信息与从另一装置接收到的标识信息是否相同,然后可以通过利用VSK和加密数据来生成MAC。
网关装置200可以确定从车辆1000的电子控制装置100接收到的MAC与生成的MAC是否相同。之后,当由于MAC不相同而验证失败时,网关装置200可以阻止对从另一装置接收到的加密消息进行路由。
如上所述,根据本说明书中公开的实施方案的车辆1000可以将单独的CAN ID分配给加密消息,并且可以将MAC添加到VSK,其将用于车辆1000内的共同目的。相应地,在验证成功的情况下,当车辆1000允许路由时,车辆1000可以信任加密的未知消息。
此外,车辆1000可以通过将MAC添加到加密消息中来阻止对具有特定CAN ID的伪装成正常消息的攻击消息进行路由。
下文中,将详细地描述构成车辆1000的车辆1000的电子控制装置100和网关装置200的操作和配置。
首先,将参考图5来描述车辆1000的电子控制装置100的操作。
图5是示出根据本发明的实施方案的车辆的电子控制装置的框图。
参照图5,车辆1000的电子控制装置100可以包括消息生成器件110和通信器件120。
消息生成器件110可以通过利用第一密钥来对数据进行加密。本文中,第一密钥可以是SSK,SSK是仅由发送和接收数据的相应的电子控制装置共享的秘密密钥。
例如,消息生成器件110可以通过利用SSK来对数据进行加密。
消息生成器件110可以通过利用加密数据和不同于第一密钥的第二密钥来生成MAC。本文中,MAC可以定义为与消息一起发送的信息,以验证消息完整性和消息认证。消息完整性指示出发送的消息没有更改。消息认证指示出发送的消息来自正确的发送方。
本文中,第二密钥可以是VSK,VSK是由车辆1000中的所有电子控制装置共享的车辆共享密钥。
例如,消息生成器件110可以通过利用VSK和从加密消息获得的加密数据来生成加密数据的MAC。
例如,消息生成器件110可以以HMAC或CMAC的形式生成MAC,HMAC通过将加密消息和VSK输入到哈希函数来生成,CMAC通过将消息和VSK输入到对称密钥算法来生成。
消息生成器件110可以生成包括加密数据以及通过利用加密数据生成的MAC的加密消息。
消息生成器件110可以生成进一步包括计数器信息的加密消息。
本文中,计数器可以定义为寄存器或存储器装置,用于指示特定事件发生的次数。当在现有状态下接收到下一个输入信号或输入脉冲时,计数器可以通过将现有值增加一来存储新值。
例如,消息生成器件110可以通过进一步将计数器信息包括在加密消息中,在每当发送消息时将计数器值增加一。
通信器件120可以向另一装置发送加密消息和对应于加密消息的标识信息。本文中,例如,对应于加密消息的标识信息可以是作为CAN消息的ID的CAN ID。
下文中,将参照图6来描述网关装置200的操作。
图6是示出根据说明书中公开的实施方案的网关装置200的框图。
参照图6,网关装置200可以包括:通信器件210、确定器件220以及消息处理器230。
通信器件210可以接收包括加密数据和MAC的加密消息以及对应于加密消息的标识信息。本文中,例如,对应于加密消息的标识信息可以是作为CAN消息的ID的CAN ID。
本文中,加密消息进一步包括计数器信息。
确定器件220可以确定接收到的加密数据的标识信息与预存储的标识信息是否相同。
当确定出接收到的加密数据的标识信息与预存储的标识信息不相同时,确定器件220可以阻止对加密消息进行路由。
确定器件220可以通过利用预存储的第三密钥和从加密消息获得的加密数据来生成MAC。本文中,例如,第三密钥可以是VSK,VSK是由车辆1000中的所有电子控制装置共享的车辆共享密钥。
例如,确定器件220可以通过将加密消息和VSK输入到哈希函数来生成HMAC。或者,确定器件220可以通过将加密消息和VSK输入到对称密钥算法来生成CMAC。
确定器件220可以确定生成的MAC与从加密消息获得的MAC是否相同。
确定器件220可以确定接收到的加密消息的计数器值是否大于先前接收到的加密消息的计数器值。
例如,当确定出接收到的加密消息的计数器值不大于先前接收到的加密消息的计数器值时,确定器件220可以确定出加密消息是用于窃取先前发送到网关装置200的加密消息的MAC的入侵信号,然后消息处理器230可以阻止路由。
消息处理器230可以基于确定器件220的确定结果对加密消息进行路由。
当确定器件220确定出生成的MAC与从加密消息获得的MAC不相同时,消息处理器230可以阻止对加密消息进行路由。
当确定器件220确定出生成的MAC与从加密消息获得的MAC相同时,消息处理器230可以对加密消息进行路由。
本文中,路由可以定义为当通信数据在网络内传送时,选择用于以最短距离或在最短时间内传送给定数据的最佳路径的过程。
当确定装置220确定出包括在加密消息中的计数器值大于对应于预存储的标识信息的计数器值时,消息处理器230可以对加密消息进行路由。当路由完成时,消息处理器230可以增加计数器信息。
因此,本发明的实施方案不旨在限制本发明的技术精神,而是仅为说明目的而提供。本发明的保护范围应当由所附权利要求来进行解释,并且权利要求的所有等同形式应当解释为包括在本发明的范围内。
根据本说明书中公开的实施方案的车辆的电子控制装置、网关装置以及包括它们的车辆,即使没有对加密消息进行解密的过程,也可以通过验证加密消息来确定是允许还是阻止对加密消息进行路由。
在上文中,尽管已经参考示例性实施方案和附图描述了本发明,但是本发明并不限于此,本发明所属领域的技术人员可以对本发明进行各种修改和改变,而不会脱离由所附权利要求所要求保护的本发明的精神和范围。

Claims (15)

1.一种车辆,包括:
车辆的电子控制装置,其配置为对数据进行加密,生成包括加密数据以及加密数据的消息认证码的加密消息,并且将加密消息以及对应于加密消息的标识信息发送到另一装置;和
网关装置,其配置为接收加密消息和标识信息,确定所述标识信息与预存储的标识信息是否相同,生成加密数据的消息认证码,确定生成的消息认证码与从加密消息获得的消息认证码是否相同,并且基于确定结果对加密消息进行路由。
2.根据权利要求1所述的车辆,其中,所述车辆的电子控制装置生成进一步包括计数器信息的加密消息。
3.根据权利要求1所述的车辆,其中,当网关装置确定出所述标识信息与预存储的标识信息不相同时,所述网关装置阻止对加密消息进行路由。
4.根据权利要求1所述的车辆,其中,当网关装置确定出生成的消息认证码与从加密消息获得的消息认证码不相同时,所述网关装置阻止对加密消息进行路由。
5.根据权利要求1所述的车辆,其中,当网关装置确定出生成的消息认证码与从加密消息获得的消息认证码相同时,所述网关装置对加密消息进行路由。
6.一种车辆的电子控制装置,所述电子控制装置包括:
消息生成器件,其配置为通过利用第一密钥对数据进行加密,并且生成包括加密数据和消息认证码的加密消息,其中消息认证码是通过利用加密数据和不同于第一密钥的第二密钥生成的;和
通信器件,其配置为将加密消息以及对应于加密消息的标识信息发送到另一装置。
7.根据权利要求6所述的车辆的电子控制装置,其中,所述第一密钥是与另一装置的共享秘密密钥,所述第二密钥是车辆共享密钥。
8.根据权利要求6所述的车辆的电子控制装置,其中,所述消息生成器件生成进一步包括计数器信息的加密消息。
9.一种网关装置,包括:
通信器件,其配置为接收包括加密数据和消息认证码的加密消息以及对应于加密消息的标识信息;
确定器件,其配置为确定标识信息与预存储的标识信息是否相同,通过利用预存储的第三密钥以及从加密消息获得的加密数据来生成消息认证码,并且确定生成的消息认证码与从加密消息获得的消息认证码是否相同;以及
消息处理器,其配置为基于确定器件的确定结果对加密消息进行路由。
10.根据权利要求9所述的网关装置,其中,所述第三密钥是车辆共享密钥。
11.根据权利要求9所述的网关装置,其中,当确定器件确定出标识信息与预存储的标识信息不相同时,所述消息处理器阻止对加密消息进行路由。
12.根据权利要求9所述的网关装置,其中,当确定器件确定出生成的消息认证码与从加密消息获得的消息认证码不相同时,所述消息处理器阻止对加密消息进行路由。
13.根据权利要求9所述的网关装置,其中,当确定器件确定出生成的消息认证码与从加密消息获得的消息认证码相同时,所述消息处理器对加密消息进行路由。
14.根据权利要求9所述的网关装置,其中,所述加密消息进一步包括计数器信息。
15.根据权利要求14所述的网关装置,其中,当确定器件确定出包括在加密消息中的计数器值大于对应于预存储的标识信息的计数器值时,所述消息处理器对加密消息进行路由并且增加计数器信息。
CN202111360509.3A 2021-03-31 2021-11-17 车辆的电子控制装置、网关装置以及包括它们的车辆 Pending CN115150115A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020210042172A KR20220135899A (ko) 2021-03-31 2021-03-31 차량의 전자 제어 장치, 게이트웨이 장치 및 이들을 포함하는 차량
KR10-2021-0042172 2021-03-31

Publications (1)

Publication Number Publication Date
CN115150115A true CN115150115A (zh) 2022-10-04

Family

ID=83404795

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111360509.3A Pending CN115150115A (zh) 2021-03-31 2021-11-17 车辆的电子控制装置、网关装置以及包括它们的车辆

Country Status (3)

Country Link
US (1) US20220321576A1 (zh)
KR (1) KR20220135899A (zh)
CN (1) CN115150115A (zh)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101596753B1 (ko) * 2014-10-02 2016-02-23 현대자동차주식회사 메시지 인증 코드 분할을 통한 순차적 can 패킷 인증 방법 및 그 장치
JP6420176B2 (ja) * 2015-02-26 2018-11-07 ルネサスエレクトロニクス株式会社 通信システムおよび通信装置
KR101831134B1 (ko) * 2016-05-17 2018-02-26 현대자동차주식회사 암호화를 적용한 제어기 보안 방법 및 그 장치
KR101838511B1 (ko) * 2016-05-17 2018-03-14 현대자동차주식회사 암호화를 적용한 제어기 보안 방법 및 그 장치
US11485318B2 (en) * 2019-09-13 2022-11-01 Denso International America, Inc. Queuing control for messages with de-whitened tones transmitted in phone-as-a-key systems

Also Published As

Publication number Publication date
KR20220135899A (ko) 2022-10-07
US20220321576A1 (en) 2022-10-06

Similar Documents

Publication Publication Date Title
Avatefipour et al. State-of-the-art survey on in-vehicle network communication (CAN-Bus) security and vulnerabilities
EP3337126B1 (en) Legitimacy verification of a node in a distributed network
EP3348036B1 (en) Unauthorized access event notificaiton for vehicle electronic control units
Hu et al. Review of secure communication approaches for in-vehicle network
JP5651615B2 (ja) 車載ネットワークシステム
Boudguiga et al. A simple intrusion detection method for controller area network
Groll et al. Secure and authentic communication on existing in-vehicle networks
CN104753962A (zh) 一种obd安全管理方法和系统
JPWO2018047510A1 (ja) 車載用処理装置
US10547452B2 (en) Apparatus and method for verifying secret keys
EP3713190B1 (en) Secure bridging of controller area network buses
Olivier et al. Hashing-based authentication for CAN bus and application to Denial-of-Service protection
US20220131834A1 (en) Device, method and computer program for providing communication for a control appliance of a vehicle, method, central device and computer program for providing an update, control appliance, and vehicle
Tashiro et al. A secure protocol consisting of two different security-level message authentications over CAN
Sharma et al. Review of the Security of Backward-Compatible Automotive Inter-ECU Communication
US20220321576A1 (en) Apparatus for electronic control of vehicle, apparatus for gateway and vehicle including the same
Sahana et al. Survey on can-bus packet filtering firewall
Mokhadder et al. Evaluation of vehicle system performance of an SAE J1939-91C network security implementation
US10263976B2 (en) Method for excluding a participant from a group having authorized communication
CN117597688A (zh) 一种密钥验证方法及相关装置
Amirtahmasebi et al. Vehicular networks–security, vulnerabilities and countermeasures
Boudguiga et al. Enhancing CAN security by means of lightweight stream-ciphers and protocols
Kurachi et al. Asymmetric key-based secure ECU replacement without PKI
EP3618385B1 (en) Method and arrangement for encoding/decoding a signal at a first and second communication node in a road vehicle
Sakon et al. Simple Cryptographic Key Management Scheme of the Electronic Control Unit in the Lifecycle of a Vehicle

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination