CN104717202A - 用于增强车载通信网络的安全性的方法和设备 - Google Patents
用于增强车载通信网络的安全性的方法和设备 Download PDFInfo
- Publication number
- CN104717202A CN104717202A CN201410778761.XA CN201410778761A CN104717202A CN 104717202 A CN104717202 A CN 104717202A CN 201410778761 A CN201410778761 A CN 201410778761A CN 104717202 A CN104717202 A CN 104717202A
- Authority
- CN
- China
- Prior art keywords
- message
- controller
- network intrusions
- safety code
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4604—LAN interconnection over a backbone network, e.g. Internet, Frame Relay
- H04L12/462—LAN interconnection over a bridge based backbone
- H04L12/4625—Single bridge functionality, e.g. connection of two networks over a single bridge
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40208—Bus networks characterized by the use of a particular bus standard
- H04L2012/40215—Controller Area Network CAN
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明涉及使用网关增强车载通信网络的安全性的方法和设备。网关包括移动平均值确定模块,该移动平均值确定模块配置成对预先确定数量的接收消息的传送间隔计算移动平均值,并通过将该移动平均值与预先设定的最大允许延时进行比较以确定所接收的消息是否是网络入侵消息。该网关还包括安全码检查模块,该安全码检查模块配置成,如果所接收消息中的任何一个是非周期性消息,则分析包含在该非周期性消息中的安全码以确定该非周期性消息是否是网络入侵消息。因此,可以增强车辆的安全性。
Description
技术领域
本发明涉及一种用于增强车载通信网络的安全性的方法和设备,并且更具体地,涉及一种用于增强车载通信网络的安全性的方法和设备,在该通信网络中,通过使用可以进行消息监控的网关,可以防止对车辆的网络入侵。
背景技术
随着汽车技术的发展,最近发布的车辆设置有更加多样和复杂的测量和感测功能。这种感测功能由车辆的电子控制单元(ECU)控制。
另外,车辆设置有标准化的接口,即车载诊断(OBD)连接器,其中OBD(即车辆自诊断系统)可以与其连接。一旦OBD连接到车辆,包括例如由各种ECU测量和感测的车辆信息、行驶历史的记录、喷出的气体的信息以及错误信息的信息通过预先确定的控制程序发送到OBD。
具体地,由于一贯要求先进的车辆以及顾客安全性和舒适性,安装在车辆上的电子装置的数量有所增加。在这种情况下,用于在不同电子设备之间的信息的交换和共享的通信网络已被当作重要问题来对待。按照惯例,在车辆控制系统和传感器之间的通信已主要通过布线基于点至点技术进行,并且相应地已经出现了有关产品的成本、生产时间、可靠性等许多问题。
为解决常规车辆通信网络的问题,控制器局域网络(CAN)通信最近主要被用于使得微型计算机或装置无需主机而彼此在车辆中进行通信。CAN通信是一种技术,使用该技术,安装在车辆中的各种ECU被平行连接到彼此并且根据预先设定的优先级执行处理,并且可以仅使用两条线来控制多种装置。
另外,CAN通信作为基于消息的标准协议是高度市场化和便宜的。因此,许多制造商正在竞争制造CAN芯片,在最近几年其不仅被经常用于车辆,而且还用于工业自动化和医疗设备。
例如,CAN已经引入用于铁路车辆的应用中,包括,例如,电车、地铁、轻轨列车和特快列车。CAN还在车辆中的不同级别的各种网络中使用。另外,CAN还被应用到航空器应用诸如航空器状态传感器、导航系统和驾驶舱中的研究PC中。此外,CAN总线还用于从飞机上数据分析到发动机控制系统的各种航空航天应用,包括,例如,燃料系统、泵和线性致动器。
另外,医疗设备的制造商已经采用CAN作为医疗设备的嵌入式网络。在一些医院中,手术室使用CAN而充分管理。换言之,布置在手术室中的所有设备包括灯光、工作台、X光机和手术台可以通过基于CAN的系统而整体控制。电梯和自动扶梯可以采用嵌入式CAN网络,并且医院可以采用CANopen协议来连接并控制装置,诸如面板、控制器和门安全装置。CANopen还用于非工业应用中,诸如实验室设备、运动照相机、望远镜、自动门和咖啡机。
具体地,CAN通信可以支持高达每秒1兆位(Mbps)的传送速度,并且还支持相对长距离的通信。此外,CAN通信设置有接收过滤器,其能够在硬件中只选择特定的消息标识符。
近来,经常发生使用车载诊断终端(车辆自诊断装置)或无线通信终端诸如智能电话对车辆控制系统进行网络入侵。然而,用于有效地防止网络入侵的方法和设备尚未被介绍。
发明内容
因此,本公开涉及一种用于增强车载通信网络的安全性的方法和设备,其基本上消除了由于现有技术的限制和缺点而导致的一个或多个问题。
设计来解决现有技术的上述问题的本发明构思的实施方式在于用于增强车载通信网络的安全性的方法。
本发明构思的另一个实施方式提供一种用于增强车载通信网络的安全性的方法,使用该方法,通过使用能够监测信息的网关可以防止对车辆的网络入侵。
本发明构思的另一个实施方式提供一种用于增强车载通信网络的安全性的方法,使用该方法,可以通过经由CAN通信信道连接的控制装置以一定周期性执行安全程序,从而基于周期性信息来识别网络入侵消息。
本发明构思的另一个实施方式提供一种用于增强车载通信网络的安全性的方法,使用该方法,可以通过将单独的安全码插入事件消息的一侧中以识别非周期性事件消息,从而来识别网络入侵消息和事件消息。
本发明构思的另一个实施方式提供一种用于支持上述方法的装置、系统和记录介质。
将部分在以下说明中阐述的本发明构思的其他优点、实施方式和特征,通过以下检验,对于本领域技术人员将变得明显,或者可以从本公开的执行中进行学习。本公开的目标和其他优点可以通过在说明书及其权利要求书以及所附附图中特别指出的结构实现并获得。
本公开内容提供用于增强车载网络的安全性的方法和设备。
为实现这些目的和其他优点,并且根据本公开的目的,如本文所体现和广泛描述的,用配置成与至少一个控制器通信的网关来增强安全性的方法包括:根据外部输入信号执行与至少一个控制器的认证过程,当认证过程完成时感测由至少一个控制器生成的至少一个消息,基于消息的感测时点来检查消息的周期性,以及基于所检查的周期性和连续感测到的消息的移动平均值来确定消息是否是网络入侵消息。
在本文中,认证过程可以包括,从已经通过认证的控制器收集由控制器使用的消息标识符(ID)列表,其中,当不包含在消息ID列表中的消息ID被感测到时,感测到的消息ID可以被记录在预先确定的记录区域中,并且包含有登记过的消息ID的消息被阻止。
另外,由控制器生成的消息可以包括第一消息和第二消息,第一消息是周期性消息并且第二消息是非周期性消息。
在本文中,第一消息的最大延时不超过预先设定的发送周期的一半。
另外,当消息在预先规定的发送周期的每个起始点被感测到时,消息被确定为周期性消息。
另外,当消息在预先规定的发送周期的不同于起始点的点被感测到时,消息被确定为非周期性消息。
该方法还可以包括,当消息被确定为非周期性消息时,将包含在消息中的第一安全码与通过预先确定的安全码生成函数使用从消息中提取的数据作为输入值而生成的第二安全码进行比较,其中,当比较确认安全码彼此不一致时,则消息会被确定为网络入侵消息。
该方法还可以包括,当消息被确定为网络入侵消息时,生成对应于网络入侵消息的预先确定的错误帧。
此外,该方法还可以包括,当消息被确定为网络入侵消息时,将对应于网络入侵消息的网络入侵细节存储在预先确定的记录区域中,其中网络入侵细节可以包括关于网络入侵消息的感测日期及时间的信息、关于已经生成网络入侵消息的控制器的信息、和关于包含在网络入侵消息中的消息标识符(ID)的信息中的至少一个。
第一安全码可以插入在消息的数据字段的区域的一侧,该区域不实际用于数据发送。
移动平均值可以是至少三个连续感测到的消息的传送间隔的总和的平均值。
如果移动平均值小于预先确定的最大允许延时,则可以确定网络入侵消息包括在相对应的一个传送间隔中。
最大允许延时可以根据用于移动平均值的消息的数量或传送间隔而变化。
每当消息被感测时,计算移动平均值。
该消息可以是控制器局域网络(CAN)帧。
在本公开的另一个方面,网关包括:移动平均值确定模块,其配置成针对预先确定数量的所接收消息的传送间隔计算移动平均值,并通过将移动平均值与预先设定的最大允许延时进行比较以确定所接收的消息是否是网络入侵消息;以及安全码检查模块,其配置成,如果所接收的消息中的任一个是非周期性消息,则分析包含在非周期性消息中的安全码以确定非周期性消息是否是网络入侵消息,其中网关通过控制器局域网络(CAN)总线从至少一个控制器接收消息。
网关还可以包括消息过滤模块,其配置成识别至少一个控制器的控制器,收集由所认证的控制器使用的消息标识符(ID)列表,以及使用所收集的消息ID列表来确定所接收的消息是否是网络入侵消息,控制器通过预先确定的与至少一个控制器的认证过程进行认证。
网关还可以包括存储器模块,消息ID列表被记录在存储器模块中。
网关还可以包括基准定时信号生成模块,其配置成向至少一个控制器生成发送周期性消息所必需的基准定时信息。
如果移动平均值小于最大允许延时,则移动平均值确定模块可以确定网络入侵消息包括在传送间隔中。
安全码检查模块可以提取包含在非周期性消息中的第一安全码和数据,将第一安全码与第二安全码进行比较,并且当第一安全码和第二安全码彼此不一致时确定非周期性消息是网络入侵消息,第二安全码通过预先确定的安全码生成函数使用所提取的数据作为输入值而生成。
应当理解,本公开的前述一般描述和以下详细说明都是示例性和解释性的,并且旨在提供所要求保护的本公开的其他解释。
附图说明
被包括进来以提供本公开的其他理解的附图示出了本发明构思的实施方式并且与说明书一起用于解释本公开的原理。本公开的技术特征不限于具体的附图。在各图中示出的特征可以结合以构建新的实施方式。在附图中:
图1是示出根据本发明构思的示例性实施方式的CAN网络的框图;
图2示出根据本发明构思的一个实施方式的在网关中使用安全性进程来监测网络入侵消息的方法;
图3示出根据本发明构思的一个实施方式的在网关中使用安全性进程来监测网络入侵消息的方法;
图4示出使用根据本发明构思的一个实施方式的在网关中使用安全性进程监测网络入侵消息的方法;
图5示出根据本发明构思的一个实施方式的CAN网络上的消息结构;
图6示出根据本发明构思的一个实施方式的构造成识别CAN网络上的事件消息和网络入侵消息的数据字段的结构;
图7是示出根据本发明构思的一个实施方式的网关的内部框图;并且
图8是示出根据本发明构思的一个实施方式的用于增强车载通信网络的安全性的方法的流程图。
具体实施方式
现在将详细地参考本发明构思的优选实施方式,其示例在附图中示出。只要有可能,相同的附图标记将贯穿附图用来指代相同或相似的部件。用于在以下的说明中公开的元件的后缀“模块”或“单元”仅仅意在使本说明书的描述容易,并且后缀本身不具有任何特殊的含义或功能。
本文所公开的移动终端可以包括移动电话、智能电话、笔记本电脑、数字广播终端、掌上电脑(PDA)、便携式多媒体播放器(PMP)、导航系统等。然而,本领域技术人员应当理解,根据在下面的说明中公开的实施方式的配置可以适用于固定终端,诸如台式计算机,但不包括配置成仅用于移动终端的元件。具体地,根据本公开的移动终端可以具有OBD功能,并且可以设置有用于与网关进行有线或无线通信的装置。
图1是示出根据本发明构思的示例性实施方式的CAN网络的框图。
参考图1,根据本实施方式的CAN网络可以包括网关100、第一至第N控制器、CAN总线120、OBD 130和移动装置140中的至少一个。
网关100配置成经由对与CAN网络连接的控制器的认证过程确定控制器是否是安全的控制器。另外,网关100配置成从已经通过认证过程的各个控制器中接收控制器特有的消息标识符(以下简称为消息ID)并且然后将其保持在预先确定的记录区域。此后,网关100配置成监测通过CAN总线120发送的所有消息。由此,在不与预先接收的消息ID对应的CAN帧被确认时,网关100配置成对CAN帧生成预先确定形式的错误指示符,从而建立阻止对应装置参与通信的环境。
例如,网络入侵者可能尝试通过网关100使用移动装置140或OBD终端130访问车辆网络。此时,网关100提取从网络入侵终端接收的消息的消息ID并检查所提取的消息ID是否包含在从现有控制器中收集的消息中。如果确定消息ID不包含在所收集的消息中时,网关100配置成阻止来自网络入侵终端的访问。
根据另一个实施方式,为防止CAN总线120超负荷,网关100配置成将用于各个车辆型号和规格的消息ID列表存储在预先确定的记录区域中。此后,如果外部装置例如网络入侵终端请求通过不是预存消息ID的消息访问CAN网络,网关100配置成阻止访问。
在上面的示例中,网关100配置成监测来自外部装置的消息并阻止由此访问,使得仅有从与CAN总线120连接的控制器收集的消息ID被加载在CAN总线120上。然而,如果网络入侵者已经知道在CAN网络上使用的消息ID,则来自网络入侵者终端的网络入侵消息不会被有效地阻止。因此,网络入侵者会将控制器安装在CAN网络上用于网络入侵,并通过所安装的控制器生成网络入侵消息以入侵车辆的信息。
为解决如上问题,根据本发明构思的一个实施方式的网关100配置成在IG(在车辆起动后对所有电气装置的电力供给)开启后周期性地从已经通过预先确定的认证过程的控制器接收安全消息,并基于安全消息确定网络入侵消息是否从安装的未经授权的控制器中被接收到。
例如,与CAN网络连接的控制器可以以一定周期依次执行安全性进程。在本文中,安全性进程是指安全消息的发送。为此,用于执行安全性进程的预先确定的优先级可以被分配给各个控制器,并且控制器可以根据所分配的优先级执行安全性进程。假设控制器A、控制器B和控制器C与CAN网络连接,控制器B比控制器A具有更高的优先级,并且控制器C比控制器B具有更高的优先级。当在控制器C传送安全消息后经过预先确定的时间例如30秒时,控制器B可以发送安全消息,并且此后30秒,控制器A可以发送安全消息。
在本文中,控制器的优先级可以根据车辆型号和规格而预先规定并保持在控制器中。或者,网关100可以通过预先确定的控制进程将优先级分配到控制器。
在上述实施方式中,为保持控制器之中的安全性进程的开始的均匀时点,即,为保持控制器之中的安全性进程的开始的均匀周期,需要通过CAN网络共享的定时信息。为此,在本发明构思的一个实施方式中,网关100配置成生成用于共享控制器之中的安全性进程的开始时点的预先确定的定时信号、或驱动定时器所必需的种子值(seedvalue),并将其传送到CAN总线120。控制器配置成使用CAN总线120上的定时信号或种子值确定安全性进程的开始时点。根据本发明构思的另一个实施方式,控制器配置成使用经由设置在车辆的GPS接收器接收到的全球定位系统(GPS)信号来驱动定时器。换言之,由于与CAN网络连接的所有控制器使用相同的GPS信号作为定时信号,可以保持控制器之间的同步。
CAN总线120采用双绞线,并且这两条线由不同的信号CAN_H和CAN_L驱动。关于CAN总线120的传送速度可以取决于总线的长度。
第一至第N控制器可以通过预先确定的CAN连接器连接到CAN总线120。理论上,可以连接到一个CAN网络的控制器的最大数量是2032。
在下文中,与一般的CAN连接的控制器的结构将参考附图标记110到115进行讨论。
第一控制器110可以包括CAN驱动器111、CAN控制器113和微控制器115。
CAN驱动器111通过预先确定的CAN连接器连接至CAN总线120,并且配置控制器的物理层。CAN驱动器111可以起感测并管理CAN总线120的故障并收发消息的作用。
CAN控制器113发送并接收CAN协议消息,并且在接收消息时执行消息过滤。除此以外,CAN控制器113提供用于重传控制的消息缓冲器和与微控制器115相接的功能。
微控制器115可以设置有中央处理单元(CPU),并且可以提供更高层协议和各种应用。
图2示出根据本发明构思的一个实施方式的在网关中使用安全性进程来监测网络入侵消息的方法。
如图2中(a)所示,网关100配置成以某一周期T从已完成认证的第一至第四控制器接收安全消息。在这种情况下,假定第一至第四控制器与网关100之间不发生安全消息的传送延时。参考图2中(a),第一至第四控制器依次以周期T传送安全消息,并且然后第一控制器在时点T(n+2)再次传送安全消息。
图2中(b)示出在图2中(a)的T(n-1)和T(n)之间的时间接收到网络入侵消息。图2中(b)示出网络入侵消息已经在时点T(n-b)或T(n-1+a)被接收。在此,a和b中的一个具有大于0.5*T的值,并且a和b之和为T。
如在以上示例中看出,如果两个或更多个消息在T(n-2)与T(n)之间即2T期间被接收,则可以确定该消息中的一个是网络入侵消息。换言之,在时点T(n-1)和T(n-b)接收的消息中的一个会是网络入侵消息。
图3示出根据本发明构思的一个实施方式的在网关中使用安全性进程来监测网络入侵消息的方法。
参考图3中(b),从第二控制器传送的安全消息可以由网关100在时点T(n-1+c)以时间延迟c而接收到。在本文中,时间延迟可由于诸如CAN的超负荷、消息冲突和优先级控制等原因产生。此后,来自第三控制器的安全消息由网关100在时间点T(n)接收。换言之,虽然来自第二控制器的安全消息的接收被延迟,三个安全消息在2T时间段内正常地接收。
通常地,可以在CAN发生的最大延时应在0.5T内发生。如果延时时间大于或等于0.5T,则网关100不能识别所接收到安全消息所来源的控制器。因此,优选地设定周期T大于最大延时的两倍。
图4示出根据本发明构思的一个实施方式的在网关中使用安全性进程来监测网络入侵消息的方法。
参考图4,在图4中(a)的情况下,网络入侵消息在时点T(n-2)和T(n-1+c)之间的时点被接收。在这种情况下,四个消息由网关100在周期2T期间被感测。换言之,四个消息中的一个包括网络入侵消息。
在下文中,将给出用于识别包括在间隔2T中的四个消息中的哪一个消息是网络入侵消息的方法的详细说明。
首先,如果三个消息被连续接收的总接收间隔的移动平均值小于或等于0.75*T,则三个信息中的一个是网络入侵消息。
参考图4中(b),从T(n-2)到T(n-1+c)的前三个连续消息的接收间隔的长度为T+c(c<0.5T)。因此,(T+c)/2总是小于0.75*T。换言之,前三个接收的消息中的一个包括网络入侵消息。
从(n-2+a)到T(n)的其次三个连续消息接收间隔的长度是2T-a。如果a>0.5T,这三个接收的消息中的一个一定是网络入侵消息。
从T(n-1+c)到T(n+1)的后三个连续消息接收间隔的长度为3T-(T+c)。因为c小于0.5T,所以2T-c是始终大于1.5T。因此,网关100可以确定在后三个连续消息的接收间隔中不存在网络入侵消息。
如上所讨论,网络入侵行为可以通过对三个连续消息的接收间隔进行移动平均化来确定。因此,在移动平均间隔中的网络入侵消息的存在或不存在可以根据以下式(a)确定。
式(a):
在本文中,假定消息将在时点T(n-2)、T(n-1)和T(n)被依次接收。
如图4和式(a)所示,网关100使用之前传送时点和当前传送时点之间的差来连续不断地计算移动平均值。如果计算的结果小于0.75×T(最大允许延时),则可以确定在该间隔中存在网络入侵消息。在本文中,应当注意,对于两个传送间隔的最大允许延时的值可以根据系统设计进行调整。优选地,对于两个传送间隔的最大允许延时被设定为在0.75T和0.9T之间的值。
根据本发明构思的另一个实施方式,网关100配置成调整移动平均值估计所基于的消息的数量以及相应的最大允许延时,使得安全级别被调整。例如,可以对三个连续传送间隔进行移动平均化并计算对于T设定的相应的最大允许延时。
图5示出根据本发明构思的一个实施方式的CAN上的消息结构。
更具体地,图5示出根据CAN通信标准的CAN帧结构。
参考图5,CAN帧包括帧起始(SOF)字段510、判优字段520、控制字段530、数据字段540、循环冗余校验(CRC)字段550、ACK字段560、帧结束(EOF)字段570,以及帧间间隔(IFS)字段580。
根据本发明构思的一个示例性实施方式,SOF字段510是指示CAN帧(即,消息)的起始的字段。
判优字段520识别消息并向消息分配优先级。根据在判优字段520中分配的标识符字段521的长度,CAN帧被划分成标准格式590和扩展格式595。在一个示例性实施方式中,对于标准格式590,在判优领域520中的标识符字段521的长度是11比特。对于扩展格式595,在判优字段520中的标识符字段521的长度是29比特。
另外,判优字段520可以包括具有1比特长度的识别帧是标准格式还是扩展格式的标识符扩展(IDE)字段525。如果IDE字段525的值是0,这表示是标准格式。如果该值为1,表示为扩展格式。
另外,判优字段520可以包括具有1比特长度的识别帧是远程帧还是数据帧的远程传送请求(RTR)字段523。如果RTR字段523的值是0,这表示是数据帧。如果RTR字段523的值是1,表示为传送帧。
控制字段530包括R0(保留)字段531和以字节指示数据长度的数据长度码(DLC)字段533。
作为数据被记录的区域的数据字段540具有在0字节和8字节之间的可变长度。
CRC字段550是用于错误检测的字段。CRC字段550配置有具有15比特长度的周期重叠校验码和具有1比特长度的反向定界符。
ACK字段560是指示消息是否在特定节点被正常接收的信息,并且ACK比特由已准确地接收消息的CAN控制器在该消息结束时传送。已传送消息的节点检查ACK比特是否存在于CAN总线上。如果未找到ACK,则节点可尝试重传。
EOF字段570指示消息的结束,IFS字段580是插入以区分帧的预先确定的序列码。
图6示出根据本发明构思的一个实施方式的构造成识别CAN上的事件消息和网络入侵消息的数据字段的结构。
通常地,CAN中的CAN信号是指包含在CAN帧的数据字段中的各个数据。或者,CAN信号可以指代信道。如图6所示,数据字段具有多达8字节的数据,并且因此单一的CAN帧可以具有0至64个独立的信号或信道。在64个信道的情况下,所有的信道是二进制信号。
参考图6,在64个信道之中目前只有6字节的48个信道在被使用。2字节的其他16个信道是供以后使用的保留数据字段。
不像被周期性传送的上述示例的安全消息,特定消息可以立即根据事件的发生无周期性地产生。在下文中,为简化说明,不具有周期性的正常消息将被称为事件消息。
具体地,直到事件发生,事件消息才被发送,因此难以基于传送周期确定该消息是否是网络入侵消息。然而,根据本实施方式的网关100从控制器收集可以由控制器处理的所有消息ID,或根据车辆型号和规格在预先确定的记录区域存储相应的控制器可以处理的消息ID。由此,当网关100感测到CAN总线120上的特定的非周期性消息时,可以基于所存储的消息ID信息来识别该消息是事件消息还是网络入侵消息。
然而,如果网络入侵者已经知道该事件消息,则网络入侵消息可以包括对应于正常事件消息的消息ID。在这种情况下,网关100会确定该网络入侵消息是正常的事件消息。因此,在这种情况下,需要增强的安全手段以阻止网络入侵消息。
在非周期性方面,上述事件消息非常类似于一般的网络入侵消息。因此,预先确定的安全码600可以被添加到数据字段540的一侧以无疑地识别网络入侵消息和事件消息。在这种情况下,保留的数据字段的全部或部分可以被用于安全码600。
安全码600可以使用预先规定的安全映射基于数据字段540的数据610而创建,安全映射可以采用,例如,块码或生成函数。在本文中,安全映射分别存储在使用事件消息的控制器和网关100中。
在下文中,将参考图6给出在控制器中使用作为安全映射的生成函数(F(x))创建安全码的过程的简要描述。
控制器可以读取包含在数据字段540中的可以具有6个字节长度的有效数据,并使用该数据作为预先确定的安全码生成函数F(x)的输入值。然后,通过F(x)所生成的输出值被记录在安全码字段600中。此后,控制器将包含安全码的事件消息传送到CAN总线120上。
当网关100感测到CAN总线120上的事件消息时,网关100接收该事件消息,并读取所接收到的事件消息的数据字段540中的有效数据。所读取的有效数据被用作用于F(x)的输入值。此后,网关100检查通过F(x)输出的值是否与包含在事件消息中的安全码的值一致。如果该检查确认这两个值一致,则网关100确定该事件消息是正常的消息。如果该检查确认这两个值不一致,则网关100可以确定该事件消息是网络入侵消息。在本文中,安全码的长度可以取决于F(x)的量级。应当注意到,如图6中(a)所示,当CRC值被创建并记录在CRC字段620中时,所创建的安全码被包括其中。
当网关100感测在CAN总线120上的事件消息时,网关100配置成检查数据与消息安全码的一致性,并确定该事件消息是否是正常的消息。此时,检查安全码的一致性是确定使用安全映射和数据值计算的值与包含在该消息中的安全码是否一致的过程。如果它们不一致,则网关100向控制器生成预先确定形式的错误信号并阻止信息的传送。
根据本发明构思的另一个实施方式,当网关100通过上述实施方式感测到网络入侵消息时,网关100配置成向预设的联系人号码例如车辆所有者的手机号码传送预先确定的警告消息,该警告消息通知所有者已感测对该车辆的网络入侵。
图7是示出根据本发明构思的一个实施方式的网关的内部框图。
参考图7,网关100可以包括控制单元700、收发器710和子模块,子模块包括消息过滤模块720、安全码检查模块730、移动平均值确定模块740、消息缓冲模块750、存储器模块760和基准定时信号生成模块770中的至少一个。
控制单元700控制网关100中的输入/输出并控制子模块的操作。
收发器710执行与包括例如移动装置和OBD终端的外部装置的通信,并且被连接到CAN总线120以接收在CAN总线120上存在的CAN帧并将由控制单元700创建的CAN帧传送到CAN总线120。另外,收发器710也可以将根据控制单元700的控制信号由基准定时信号生成模块770生成的信号传送到与CAN总线120连接的控制器。
另外,收发器710感测所传送的CAN帧是否已被正常传送到接收控制器,并且配置成取决于感测的结果启动重传进程。
此时,所传送的CAN帧可以保持在消息缓冲模块750中,直到来自接收控制器的ACK信号被感测到。如果ACK信号被感测到,CAN帧可以从消息缓冲模块750中删除。
消息过滤模块720起过滤经由收发器710接收的消息的作用。在本文中,过滤可以是提取标识符(即,参考数字521(标准格式)或参考数字527与529的组合(扩展格式)),并检查所提取的标识符是否包含在从控制器中预先收集的消息ID列表中的过程。
在过滤步骤中,如果所提取的标识符包括在该消息ID列表中,则消息过滤模块720可以确定CAN帧是正常的消息。另一方面,如果所提取的标识符未包含在该消息ID列表中,则消息过滤模块720配置成确定所述CAN帧是网络入侵消息并将确定通知控制单元700。随后,控制单元700配置成生成预先确定形式的错误信号,并阻止已生成消息的装置访问CAN。
另外,消息过滤模块720配置成根据来自控制单元700的控制信号从经由认证进程认证的控制器中收集由控制器使用的消息ID列表,并将其存储在存储器模块760中。
根据另一个实施方式,消息过滤模块720配置成通过将感测信息的时点与预先规定的传送周期的起始点进行比较以确定该消息是周期性消息还是非周期性消息。换言之,在各个传送周期的起始点接收的消息可以被确定为周期性消息,并且在传送周期的起始点之间接收到的消息可以被确定为非周期性消息。
在接收非周期性事件消息时,安全码检测模块730起分析包含在消息中的安全码,并然后确定该事件消息是正常的事件消息还是网络入侵消息的作用。具体地,在接收非周期性消息时,安全码检查模块730从CAN帧读取在数据字段540中的数据和第一安全码。此后,安全码检查模块730使用所读取的数据作为预先确定的安全码生成函数F(x)的输入值,并生成第二安全码作为F(x)的输出值。此后,安全码检查模块730检查第一安全码是否与第二安全码相同,从而确定所接收到的消息是正常的事件消息还是网络入侵消息。换言之,如果两个安全码一致,则可以确定该消息是正常的事件消息。如果安全码不一致,则可以确定该消息是网络入侵消息。
移动平均值确定模块740起计算接收或感测来自CAN总线120的消息的时点,对预先确定数量的连续消息接收间隔进行移动平均化并通过将移动平均值与预先确定的最大容许延时进行比较来确定网络入侵行为的作用。例如,如果三个连续消息接收间隔的移动平均值小于0.75T,则移动平均值确定模块740可以确定三个消息中的至少一个是网络入侵消息。对于操作的细节,请参考图4的描述。
消息缓冲模块750是所接收消息被暂时存储的记录区域。消息缓冲模块750配置成具有诸如阵列或队列的数据结构的记录区域,并且消息可以以时间顺序被存储在消息缓冲模块750中。
对于各个控制器的消息ID列表可以存储在存储器模块760中。
基准定时信号生成模块770向与CAN和网关100连接的控制器提供安全消息的周期性传送所必需的时间信息。
根据本发明构思的另一个实施方式,网关100还可以包括输入模块780,其接收从外部输入的用于各个车辆型号和规格的预先登记的消息ID列表或使得用户设定移动平均值的计算所必需的控制参数。在本文中,控制参数可以包括安全消息的发送周期T、关于在移动平均值中所用的消息的数量的信息、以及与计算出的移动平均值进行比较以确定该消息是否是网络入侵消息的最大允许延时信息。用户可以使用诸如OBD终端和具有OBD功能的智能电话的装置来设定控制参数。
图8是示出根据本发明构思的一个实施方式的用于增强车载通信网络的安全性的方法的流程图。
更具体地,图8是示出通过网关100阻止网络入侵消息的逻辑的流程图。
参考图8,当网关100进入IG开启状态时,网关100从经由CAN可操作地连接的所有控制器接收请求种子值的消息(在步骤S801和S802)。
网关100生成用于各个控制器的种子值,并分别地将所生成的种子值传送到控制器(在步骤S803)。此时,用于各个控制器的种子值被存储在预先确定的存储器中。
各个控制器使用所接收到的种子值生成密钥值,并且将所生成的密钥值传送到网关100(在步骤S804)。
网关100检查从相应的控制器接收到的所接收密钥值是否与使用传送到控制器的种子值所生成的密钥值一致(在步骤S805)。
当该检查证实密钥值相一致时,网关100经由预先确定的控制进程收集由控制器使用的消息ID列表(在步骤S807)。然后,从控制器收集的消息ID列表被存储在预先确定的记录区域中。
此后,网关100阻止消息ID没有包含在从控制器收集的所收集信息ID列表中的消息进入CAN(在步骤S808)。换言之,网关100配置成从根本上阻止消息ID不同于由已完成认证的控制器登记的消息ID的消息被传送到CAN上的特定控制器。
在步骤S805中,如果密钥值不一致,则网关100阻止来自于已经传送密钥值的相应控制器所生成的所有消息(S806)。换言之,消息可以被控制成,由已认证失败的控制器生成的消息不存在于CAN总线120上。
通常地,在认证过程中使用的密钥值可以通过由控制器和网关100预共享的预先确定的密钥生成函数生成。
如果网络入侵者发现了密钥生成函数并窃听到所传送的种子值,则由网络入侵者安装的特定控制器或网络入侵终端也可以通过认证过程。因此,需要增强的安全进程。
在下文中,对用于防止网络入侵的增强方法进行详细说明。
在上述步骤之后,网关100监测在CAN总线100上感测到的所有消息,基于依次接收的消息的到达时间进行移动平均化(在步骤S809)。对于移动平均化的细节,请参考相对于图4的描述。
当消息被接收到时,网关100确定所接收的消息是否是事件消息(在步骤S810)。在本文中,消息是否是事件消息,消息可以通过检查该消息是否是周期性消息而确定。换言之,如果该消息是周期性的,则网关100配置成确定该消息是安全消息。如果该消息是非周期性的,则网关100配置成确定该消息是事件消息。在另一个示例中,事件消息也可以通过包含在判优字段520中的消息ID 521来识别。为此,网关100配置成保持预先确定的用于识别控制器使用的各个预先收集的消息ID是周期性还是非周期性的信息。
如果确定该消息是事件消息,则网关100从接收到的消息中提取第一安全码和数据。此后,网关100通过预先存储的安全映射针对所提取的数据生成第二安全码。随后,网关100将所提取的第一安全码与所生成的第二安全码进行比较(在步骤S811和S812)。
如果该比较确认安全码是相同的,则网关100返回到步骤S809。如果该比较确认安全码是不相同的,则网关100阻止事件消息,生成对应于该事件消息的错误帧,并记录网络入侵日志(在步骤S815)。此时,所生成的错误帧可以通过CAN总线120被传送到控制器。然而,控制器配置成丢弃接收到的消息而不是在内部处理该消息,因为所接收的消息是错误帧。此后,控制器配置成将网络入侵细节记录在预先确定的记录区域中。此时,时间、日期、网络入侵消息ID、关于已经生成网络入侵消息的控制器的识别信息等可以被记录在网络入侵细节中。根据另一个实施方式,通过预先确定的消息,网关100配置成向控制器传送预先确定的信息,预先确定的信息包括,例如,网络入侵消息ID和关于已传送网络入侵消息的控制器的识别信息,该消息通知存在有网络入侵攻击。
在步骤S810中,如果该消息不是事件消息,即,如果该消息是周期性消息,则检查延时是否大于0.5*T(S813)。在本文中,该延时可以被定义为在根据预先规定标准的传送周期与根据消息接收的传送周期之间的差的绝对值。因此,如果网络入侵消息在一个传送周期T期间被接收,则在两个正常周期性消息与网络入侵消息之间的延时中的一个大于0.5*T。
如果该检查确认延时大于0.5*T,则检查在步骤S809中计算出的两个连续传送间隔之间的移动平均值是否小于0.75*T(S814)。
如果该检查确认延时小于0.75*T,则网关100执行步骤S815,并且然后返回到步骤S809。
在步骤S814中,如果两个连续传送间隔之间的移动平均值大于或等于0.75*T,则网关100确定在相应的传送间隔中接收的消息不包括网络入侵消息,并且返回到步骤S809。
从上面的描述可以明显看出,本发明具有如下的效果。
首先,根据本发明构思的实施方式,可以有效地识别并阻止在支持CAN通信的车载通信网络中的网络入侵消息。因此,可以防止对车辆控制器的网络入侵。
其次,使用根据本发明构思的一个实施方式的用于增强车载通信网络的安全性的方法,可以使用能够检测在CAN通信网络上的所有消息的网关来防止对车辆的网络入侵。
第三,根据本发明构思的一个实施方式,随着经CAN通信信道连接的控制装置周期性地执行预先确定的安全进程,可以基于周期性信息通过识别网络入侵消息来增强车载通信网络中的安全性。
第四,根据本发明构思的一个实施方式,通过将单独的安全码插入CAN帧的一侧以识别非周期性事件消息,网络入侵消息和事件消息可以被有效地识别。
最后,根据本发明构思的一个实施方式,通过升级现有网关的软件,可以无需额外的硬件成本就可以增强车载通信网络的安全性。
本领域技术人员应当意识到,可以通过本发明构思的实施方式来实现的效果和优点不限于上述的那些和其他效果,并且本发明的优点基于具体描述将更加清晰地得以理解。
对于本领域技术人员将显而易见的是,可以在本公开中进行各种修改和变化,而不脱离本公开的精神或范围。因此,本公开内容意在涵盖此公开的修改和变化,只要其落在所附权利要求及其等同物的范围之内。
Claims (21)
1.一种用于在配置成与至少一个控制器通信的网关中增强安全性的计算机执行的方法,所述方法包括:
根据外部输入信号执行与至少一个控制器的认证过程;
当所述认证过程完成时,感测由所述至少一个控制器生成的至少一个消息;
基于感测所述消息的时点来检查所述至少一个消息的周期性;以及
基于所检查的周期性和对于连续感测到的消息的移动平均值来确定所述至少一个消息是否是网络入侵消息。
2.根据权利要求1所述的计算机执行的方法,其中,所述认证过程包括,从已经通过所述认证的控制器收集由该控制器使用的消息标识符(ID)列表,
当不包含在所述消息ID列表中的消息ID被感测到时,所感测到的消息ID被记录在预先确定的记录区域中,并且包含登记过的消息ID的消息被阻止。
3.根据权利要求1所述的计算机执行的方法,其中,由所述控制器生成的所述至少一个消息包括第一消息和第二消息,所述第一消息是周期性消息并且所述第二消息是非周期性消息。
4.根据权利要求3所述的计算机执行的方法,其中,所述第一消息的最大延时不超过预先设定的发送周期的一半。
5.根据权利要求1所述的计算机执行的方法,其中,当所述至少一个消息在预先规定的发送周期的每个起始点被感测到时,所述至少一个消息被确定为周期性消息。
6.根据权利要求1所述的计算机执行的方法,其中,当所述至少一个消息在预先规定的发送周期的不同于起始点的点被感测到时,所述至少一个消息被确定为非周期性消息。
7.根据权利要求6所述的计算机执行的方法,还包括,当所述至少一个消息被确定为非周期性消息时,将包含在所述消息中的第一安全码与使用从所述至少一个消息中提取的数据作为输入值通过预先确定的安全码生成函数所生成的第二安全码进行比较,
当所述比较确认安全码彼此不一致时,所述至少一个消息被确定为网络入侵消息。
8.根据权利要求7所述的计算机执行的方法,还包括,当所述至少一个消息被确定为所述网络入侵消息时,生成与所述网络入侵消息对应的预先确定的错误帧。
9.根据权利要求7所述的计算机执行的方法,还包括,当所述至少一个消息被确定为所述网络入侵消息时,将与所述网络入侵消息对应的网络入侵细节存储在预先确定的记录区域中,
所述网络入侵细节包括关于感测所述网络入侵消息的日期和时间的信息、关于已经生成所述网络入侵消息的控制器的信息、和关于包含在所述网络入侵消息中的消息标识符(ID)的信息中的至少一个。
10.根据权利要求7所述的计算机执行的方法,其中,所述第一安全码被插入到所述至少一个消息的数据字段的区域的一侧,该区域不实际用于数据传送。
11.根据权利要求1所述的计算机执行的方法,其中,所述移动平均值是至少三个连续感测的消息的发送间隔的总和的平均值。
12.根据权利要求11所述的计算机执行的方法,其中,如果所述移动平均值小于预先确定的最大允许延时,确定所述网络入侵消息包括在相对应的一个发送间隔中。
13.根据权利要求12所述的计算机执行的方法,其中,所述最大允许延时根据用于所述移动平均值的消息的数量或发送间隔而变化。
14.根据权利要求1所述的计算机执行的方法,其中,每当所述至少一个消息被感测时,计算所述移动平均值。
15.根据权利要求1所述的计算机执行的方法,其中,所述至少一个消息是控制器局域网络(CAN)帧。
16.一种网关,包含:
移动平均值确定模块,其配置成针对预先确定的数量的所接收的消息的发送间隔来计算移动平均值,并通过将所述移动平均值与预先设定的最大允许延时进行比较以确定所接收的消息是否是网络入侵消息;以及
安全码检查模块,其配置成在所接收的消息中的任一个是非周期性消息时分析包含在所述非周期性消息中的安全码,以确定所述非周期性消息是否是网络入侵消息,
所述网关经由控制器局域网络(CAN)总线从至少一个控制器接收所述消息。
17.根据权利要求16所述的网关,还包含消息过滤模块,其配置成识别所述至少一个控制器的控制器,收集由所识别的控制器使用的消息标识符(ID)列表,并使用所收集的消息ID列表来确定所接收的消息是否是网络入侵消息,所述控制器通过预先确定的与至少一个控制器的认证过程来进行认证。
18.根据权利要求17所述的网关,还包含存储器模块,所述消息ID列表被记录在存储器模块中。
19.根据权利要求16所述的网关,还包含基准定时信号生成模块,其配置成向所述至少一个控制器生成发送周期性消息所必需的基准定时信息。
20.根据权利要求16所述的网关,其中,如果所述移动平均值小于预先设定的最大允许延时,所述移动平均值确定模块确定网络入侵消息包括在所述发送间隔中。
21.根据权利要求16所述的网关,其中,所述安全码检查模块提取包含在所述非周期性消息中的第一安全码和数据,将所述第一安全码和第二安全码进行比较,并且当所述第一安全码与所述第二安全码彼此不一致时确定所述非周期性消息是网络入侵消息,所述第二安全码使用所提取的数据作为输入值通过预先确定的安全码生成函数而生成。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020130155506A KR101472896B1 (ko) | 2013-12-13 | 2013-12-13 | 차량 내 통신 네트워크에서의 보안 강화 방법 및 그 장치 |
KR10-2013-0155506 | 2013-12-13 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104717202A true CN104717202A (zh) | 2015-06-17 |
CN104717202B CN104717202B (zh) | 2019-04-23 |
Family
ID=52678922
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410778761.XA Active CN104717202B (zh) | 2013-12-13 | 2014-12-15 | 用于增强车载通信网络的安全性的方法和设备 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20150172306A1 (zh) |
KR (1) | KR101472896B1 (zh) |
CN (1) | CN104717202B (zh) |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105119793A (zh) * | 2015-07-20 | 2015-12-02 | 电子科技大学 | 一种传感器网络can总线帧格式的标识符分配方法 |
CN106059987A (zh) * | 2015-04-17 | 2016-10-26 | 现代自动车株式会社 | 车载网络入侵检测系统及其控制方法 |
CN107018053A (zh) * | 2015-09-28 | 2017-08-04 | 恩智浦有限公司 | 控制器局域网(can)装置以及用于控制can业务的方法 |
CN107026840A (zh) * | 2015-11-20 | 2017-08-08 | 法拉第未来公司 | 安全车辆网络架构 |
CN107534560A (zh) * | 2015-10-09 | 2018-01-02 | 松下电器(美国)知识产权公司 | 安全装置、攻击检测方法以及程序 |
CN107707520A (zh) * | 2016-08-09 | 2018-02-16 | 东芝数字解决方案株式会社 | 网络监视装置 |
CN108429734A (zh) * | 2017-02-15 | 2018-08-21 | 福特环球技术公司 | 用于车辆通信系统中的安全漏洞检测的系统和方法 |
CN109515243A (zh) * | 2018-05-09 | 2019-03-26 | 南京知行新能源汽车技术开发有限公司 | 用于加强安全可靠的车辆充电的车辆网关、车辆及方法 |
CN109644189A (zh) * | 2016-08-23 | 2019-04-16 | C2A安全有限公司 | 数据总线保护设备和方法 |
CN109691029A (zh) * | 2016-09-15 | 2019-04-26 | 住友电气工业株式会社 | 检测装置、网关装置、检测方法、以及检测程序 |
CN110290980A (zh) * | 2017-02-28 | 2019-09-27 | 奥迪股份公司 | 具有分成多个分开的域的数据网络的机动车及用于运行数据网络的方法 |
CN110383770A (zh) * | 2017-03-23 | 2019-10-25 | 株式会社自动网络技术研究所 | 车载通信装置、计算机程序及消息判定方法 |
CN111294329A (zh) * | 2018-12-10 | 2020-06-16 | 罗伯特·博世有限公司 | 用于管理存储器的方法 |
CN112448874A (zh) * | 2019-08-30 | 2021-03-05 | 现代自动车株式会社 | 车载通信装置及其时间同步方法 |
CN112783022A (zh) * | 2020-12-25 | 2021-05-11 | 长城汽车股份有限公司 | 网关系统和网关控制方法 |
CN114051710A (zh) * | 2019-08-07 | 2022-02-15 | 株式会社日立制作所 | 信息处理装置及正规通信判定方法 |
CN114124611A (zh) * | 2021-11-08 | 2022-03-01 | 国汽智控(北京)科技有限公司 | 一种车辆数据传输方法及装置 |
CN114124299A (zh) * | 2021-11-08 | 2022-03-01 | 国汽智控(北京)科技有限公司 | 一种雷达数据的传输方法、装置、设备及介质 |
CN114731301A (zh) * | 2019-12-23 | 2022-07-08 | 松下电器(美国)知识产权公司 | 决定方法、决定系统以及程序 |
Families Citing this family (55)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101519777B1 (ko) * | 2014-01-29 | 2015-05-12 | 현대자동차주식회사 | 차량 네트워크 내의 제어기간의 데이터 송신 방법 및 수신 방법 |
WO2016094703A1 (en) * | 2014-12-10 | 2016-06-16 | Battelle Energy Alliance, Llc | Apparatuses and methods for security in broadcast serial buses |
US9843597B2 (en) * | 2015-01-05 | 2017-12-12 | International Business Machines Corporation | Controller area network bus monitor |
DE102015201298A1 (de) * | 2015-01-26 | 2016-07-28 | Robert Bosch Gmbh | Verfahren zum kryptographischen Bearbeiten von Daten |
DE102015105112A1 (de) | 2015-04-02 | 2016-10-06 | Dr. Ing. H.C. F. Porsche Aktiengesellschaft | Steuergerät zum Verbinden eines CAN-Busses mit einem Funknetzwerk und Kraftfahrzeug mit einem solchen Steuergerät |
DE102015105110A1 (de) * | 2015-04-02 | 2016-10-06 | Dr. Ing. H.C. F. Porsche Aktiengesellschaft | Steuergerät zum Verbinden eines CAN-Busses mit einem Funknetzwerk und Kraftfahrzeug mit einem solchen Steuergerät |
DE102015105134A1 (de) * | 2015-04-02 | 2016-10-06 | Dr. Ing. H.C. F. Porsche Aktiengesellschaft | Steuergerät zum Verbinden eines CAN-Busses mit einem Funknetzwerk und Kraftfahrzeug mit einem solchen Steuergerät |
FR3038189B1 (fr) * | 2015-06-26 | 2017-08-11 | Inst De Rech Tech Systemx | Procede de detection d'attaques dans un reseau de communication par diffusion comprenant des equipements electroniques et/ou informatiques, et reseau correspondant |
US10798114B2 (en) | 2015-06-29 | 2020-10-06 | Argus Cyber Security Ltd. | System and method for consistency based anomaly detection in an in-vehicle communication network |
US11165851B2 (en) | 2015-06-29 | 2021-11-02 | Argus Cyber Security Ltd. | System and method for providing security to a communication network |
US10708293B2 (en) | 2015-06-29 | 2020-07-07 | Argus Cyber Security Ltd. | System and method for time based anomaly detection in an in-vehicle communication network |
CN104993978B (zh) * | 2015-07-10 | 2018-08-07 | 北京交通大学 | 轨道交通系统中车地通信传输延迟的测量方法 |
US10250689B2 (en) * | 2015-08-25 | 2019-04-02 | Robert Bosch Gmbh | Security monitor for a vehicle |
CN112261026B (zh) * | 2015-08-31 | 2023-02-28 | 松下电器(美国)知识产权公司 | 不正常检测方法、不正常检测电子控制单元以及不正常检测系统 |
JP6585001B2 (ja) * | 2015-08-31 | 2019-10-02 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 不正検知方法、不正検知電子制御ユニット及び不正検知システム |
WO2017042012A1 (en) | 2015-09-10 | 2017-03-16 | Robert Bosch Gmbh | Unauthorized access event notificaiton for vehicle electronic control units |
US10361934B2 (en) * | 2015-09-28 | 2019-07-23 | Nxp B.V. | Controller area network (CAN) device and method for controlling CAN traffic |
WO2017061079A1 (ja) | 2015-10-09 | 2017-04-13 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | セキュリティ装置、攻撃検知方法及びプログラム |
US11539704B2 (en) | 2015-11-13 | 2022-12-27 | Ford Global Technologies, Llc | Method and apparatus for secure wireless vehicle bus communication |
KR101714525B1 (ko) | 2015-11-27 | 2017-03-22 | 현대자동차주식회사 | 차량 해킹 방지 방법 및 그를 위한 장치 및 시스템 |
DE102016002945B4 (de) | 2016-03-11 | 2024-01-25 | Audi Ag | Kraftfahrzeug und Verfahren zum Bereitstellen mehrerer Online-Fahrzeugfunktionalitäten |
JP6613200B2 (ja) * | 2016-04-18 | 2019-11-27 | ファナック株式会社 | 生産管理装置からの指令に応じて製造セルを制御するセル制御装置 |
CN106184068A (zh) * | 2016-06-30 | 2016-12-07 | 北京奇虎科技有限公司 | 汽车内部网络安全检测方法及装置、汽车 |
US10650621B1 (en) | 2016-09-13 | 2020-05-12 | Iocurrents, Inc. | Interfacing with a vehicular controller area network |
US10243941B2 (en) | 2016-11-01 | 2019-03-26 | Denso International America, Inc. | Need based controller area network bus authentication |
JP6873375B2 (ja) * | 2016-11-21 | 2021-05-19 | 日立Astemo株式会社 | 通信装置、通信システム及び通信方法 |
KR102592201B1 (ko) * | 2016-11-24 | 2023-10-20 | 현대자동차주식회사 | 차량 내 통신 보안 제공 방법 및 장치 |
KR101781134B1 (ko) * | 2016-11-25 | 2017-09-22 | 자동차부품연구원 | 차량 네트워크 통신보안 관리 방법 |
DE102016125171A1 (de) * | 2016-12-21 | 2018-06-21 | Endress+Hauser Process Solutions Ag | Überwachung der Datenübertragung in einem Client-Server-basierten Gerätezugriffssystem |
CN110326260A (zh) | 2017-02-28 | 2019-10-11 | 三菱电机株式会社 | 车辆通信监视装置、车辆通信监视方法以及车辆通信监视程序 |
US10489992B2 (en) | 2017-05-08 | 2019-11-26 | Lear Corporation | Vehicle communication network |
KR101966345B1 (ko) | 2017-06-30 | 2019-04-08 | 주식회사 페스카로 | Can 통신 기반 우회 공격 탐지 방법 및 시스템 |
KR101972457B1 (ko) | 2017-06-16 | 2019-04-25 | 주식회사 페스카로 | Can 통신 기반 해킹공격 탐지 방법 및 시스템 |
WO2018230988A1 (ko) * | 2017-06-16 | 2018-12-20 | 주식회사 페스카로 | Can 통신 기반 해킹공격 탐지 방법 및 시스템 |
JP6931094B2 (ja) | 2017-06-23 | 2021-09-01 | ローベルト ボツシユ ゲゼルシヤフト ミツト ベシユレンクテル ハフツングRobert Bosch Gmbh | 通信の異常をチェックすることによって、車両の通信システムにおける途絶を検出するための方法 |
KR102159697B1 (ko) * | 2017-09-20 | 2020-09-25 | 주식회사 져스텍 | 자기장 센서를 이용한 리니어 위치 검출 시스템의 보정 방법 및 장치 |
DE102017216808A1 (de) | 2017-09-22 | 2019-03-28 | Volkswagen Aktiengesellschaft | Verfahren zur Überwachung der Kommunikation auf einem Kommunikationsbus sowie elektronische Vorrichtung zum Anschluss an einen Kommunikationsbus |
US10484425B2 (en) | 2017-09-28 | 2019-11-19 | The Mitre Corporation | Controller area network frame override |
DE102017218134B3 (de) | 2017-10-11 | 2019-02-14 | Volkswagen Aktiengesellschaft | Verfahren und Vorrichtung zum Übertragen einer Botschaftsfolge über einen Datenbus sowie Verfahren und Vorrichtung zum Erkennen eines Angriffs auf eine so übertragene Botschaftsfolge |
CN111316602B (zh) * | 2017-10-30 | 2022-04-19 | 日本电信电话株式会社 | 攻击通信检测装置及其方法、计算机可读取的记录介质 |
US11184388B2 (en) * | 2018-02-19 | 2021-11-23 | Argus Cyber Security Ltd. | Cryptic vehicle shield |
KR102506931B1 (ko) | 2018-02-27 | 2023-03-07 | 현대자동차 주식회사 | 전자화 장비 보안 검사 시스템 및 그 방법 |
KR101952117B1 (ko) * | 2018-03-15 | 2019-02-26 | 자동차부품연구원 | 차량용 캔 통신 방법 및 장치 |
JP2019213081A (ja) * | 2018-06-06 | 2019-12-12 | ルネサスエレクトロニクス株式会社 | 半導体装置及び情報処理方法 |
US10884966B2 (en) * | 2018-12-04 | 2021-01-05 | Palo Alto Research Center Incorporated | Method and apparatus to prevent a node device from transmitting an unallowable message onto a CAN bus |
DE102019001978A1 (de) | 2019-03-21 | 2020-10-08 | Volkswagen Aktiengesellschaft | Verfahren zur Überwachung der Kommunikation auf einem Kommunikationsbus, elektronische Vorrichtung zum Anschluss an einen Kommunikationsbus sowie Fahrzeug |
JP7176456B2 (ja) * | 2019-03-29 | 2022-11-22 | 株式会社デンソー | メッセージ監視システム、メッセージ送信電子制御装置、および監視用電子制御装置 |
KR102168709B1 (ko) * | 2019-04-08 | 2020-10-20 | 주식회사 디젠 | 게이트웨이를 이용한 차량의 네트워크 해킹 방지 장치 및 방법 |
US11535267B2 (en) | 2020-03-18 | 2022-12-27 | Toyota Motor Engineering & Manufacturing North America, Inc. | User alert systems, apparatus, and related methods for use with vehicles |
KR102172287B1 (ko) | 2020-04-22 | 2020-10-30 | 비테스코 테크놀로지스 게엠베하 | 차량 통신 네트워크 시스템 및 이의 동작 방법 |
US11597348B2 (en) | 2020-07-01 | 2023-03-07 | Ford Global Technologies, Llc | Detecting abnormal CAN bus wake-up pattern |
WO2022075499A1 (ko) * | 2020-10-07 | 2022-04-14 | 엘지전자 주식회사 | 무선 통신 시스템에서 단말이 v2x 통신을 보호하기 위한 방법 |
DE102020214930A1 (de) | 2020-11-27 | 2022-06-02 | Zf Friedrichshafen Ag | Verfahren und Steuereinrichtung zur sicheren Bordkommunikation |
CN112584350B (zh) * | 2020-12-10 | 2023-02-28 | 阿波罗智联(北京)科技有限公司 | 处理信息的方法、装置、设备及可读存储介质 |
KR102391791B1 (ko) * | 2021-12-24 | 2022-04-28 | 쌍용자동차 주식회사 | 능동형 차량 사이버 해킹 대응장치 및 방법 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1518816A (zh) * | 2001-06-22 | 2004-08-04 | ŷķ����ʽ���� | 安全网络系统及安全从动装置 |
CN101013976A (zh) * | 2007-02-05 | 2007-08-08 | 南京邮电大学 | 无线传感器网络的混合入侵检测方法 |
CN101422019A (zh) * | 2006-04-12 | 2009-04-29 | 西门子建筑技术公司 | 无线自动化系统的动态值报告 |
CN101924660A (zh) * | 2009-06-09 | 2010-12-22 | 阿尔卡特朗讯公司 | 检测网络恶意行为的方法和装置 |
US20130219170A1 (en) * | 2012-02-20 | 2013-08-22 | Denso Corporation | Data communication authentication system for vehicle gateway apparatus for vehicle data communication system for vehicle and data communication apparatus for vehicle |
CN103327032A (zh) * | 2013-07-11 | 2013-09-25 | 中国科学院微电子研究所 | 一种物联网包丢弃攻击的检测方法及物联网树形系统 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100468232B1 (ko) * | 2002-02-19 | 2005-01-26 | 한국전자통신연구원 | 분산된 침입탐지 에이전트와 관리자 시스템을 이용한네트워크 기반 침입자 역추적 시스템 및 그 방법 |
US8645697B1 (en) * | 2003-08-08 | 2014-02-04 | Radix Holdings, Llc | Message authorization |
JP2006287739A (ja) * | 2005-04-01 | 2006-10-19 | Fujitsu Ten Ltd | ゲートウェイ装置 |
EP1999925B1 (en) * | 2006-03-27 | 2011-07-06 | Telecom Italia S.p.A. | A method and system for identifying malicious messages in mobile communication networks, related network and computer program product therefor |
US8604750B2 (en) * | 2010-02-23 | 2013-12-10 | Optimization Technologies, Inc. | Electric vehicle charging stations with touch screen user interface |
JP5409536B2 (ja) * | 2010-07-20 | 2014-02-05 | 三菱電機株式会社 | ゲートウェイ装置 |
KR101585700B1 (ko) * | 2010-12-14 | 2016-01-14 | 한국전자통신연구원 | 서비스 거부 공격 차단 방법 |
KR101453521B1 (ko) * | 2011-05-20 | 2014-10-24 | 주식회사 케이티 | 무선 액세스 포인트 장치 및 비인가 무선 랜 노드 탐지 방법 |
EP2797263B1 (en) * | 2011-12-22 | 2017-03-15 | Toyota Jidosha Kabushiki Kaisha | Communication system and communication method |
GB201201350D0 (en) * | 2012-01-27 | 2012-03-14 | Texecom Ltd | A method of concerted data synchronisation |
WO2013188611A2 (en) * | 2012-06-14 | 2013-12-19 | Tt Government Solutions, Inc. | System and method for real-time reporting of anomalous internet protocol attacks |
-
2013
- 2013-12-13 KR KR1020130155506A patent/KR101472896B1/ko active IP Right Grant
-
2014
- 2014-11-28 US US14/556,089 patent/US20150172306A1/en not_active Abandoned
- 2014-12-15 CN CN201410778761.XA patent/CN104717202B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1518816A (zh) * | 2001-06-22 | 2004-08-04 | ŷķ����ʽ���� | 安全网络系统及安全从动装置 |
CN101422019A (zh) * | 2006-04-12 | 2009-04-29 | 西门子建筑技术公司 | 无线自动化系统的动态值报告 |
CN101013976A (zh) * | 2007-02-05 | 2007-08-08 | 南京邮电大学 | 无线传感器网络的混合入侵检测方法 |
CN101924660A (zh) * | 2009-06-09 | 2010-12-22 | 阿尔卡特朗讯公司 | 检测网络恶意行为的方法和装置 |
US20130219170A1 (en) * | 2012-02-20 | 2013-08-22 | Denso Corporation | Data communication authentication system for vehicle gateway apparatus for vehicle data communication system for vehicle and data communication apparatus for vehicle |
CN103327032A (zh) * | 2013-07-11 | 2013-09-25 | 中国科学院微电子研究所 | 一种物联网包丢弃攻击的检测方法及物联网树形系统 |
Cited By (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106059987A (zh) * | 2015-04-17 | 2016-10-26 | 现代自动车株式会社 | 车载网络入侵检测系统及其控制方法 |
CN106059987B (zh) * | 2015-04-17 | 2020-02-21 | 现代自动车株式会社 | 车载网络入侵检测系统及其控制方法 |
CN105119793A (zh) * | 2015-07-20 | 2015-12-02 | 电子科技大学 | 一种传感器网络can总线帧格式的标识符分配方法 |
CN107018053A (zh) * | 2015-09-28 | 2017-08-04 | 恩智浦有限公司 | 控制器局域网(can)装置以及用于控制can业务的方法 |
CN107018053B (zh) * | 2015-09-28 | 2021-01-08 | 恩智浦有限公司 | 控制器局域网(can)装置以及用于控制can业务的方法 |
CN107534560A (zh) * | 2015-10-09 | 2018-01-02 | 松下电器(美国)知识产权公司 | 安全装置、攻击检测方法以及程序 |
CN107026840A (zh) * | 2015-11-20 | 2017-08-08 | 法拉第未来公司 | 安全车辆网络架构 |
CN107707520A (zh) * | 2016-08-09 | 2018-02-16 | 东芝数字解决方案株式会社 | 网络监视装置 |
CN107707520B (zh) * | 2016-08-09 | 2020-11-10 | 东芝数字解决方案株式会社 | 网络监视装置 |
CN109644189A (zh) * | 2016-08-23 | 2019-04-16 | C2A安全有限公司 | 数据总线保护设备和方法 |
CN109691029A (zh) * | 2016-09-15 | 2019-04-26 | 住友电气工业株式会社 | 检测装置、网关装置、检测方法、以及检测程序 |
CN109691029B (zh) * | 2016-09-15 | 2021-10-22 | 住友电气工业株式会社 | 检测装置、网关装置和检测方法 |
CN108429734A (zh) * | 2017-02-15 | 2018-08-21 | 福特环球技术公司 | 用于车辆通信系统中的安全漏洞检测的系统和方法 |
CN108429734B (zh) * | 2017-02-15 | 2023-04-07 | 福特环球技术公司 | 用于车辆通信系统中的安全漏洞检测的系统和方法 |
CN110290980A (zh) * | 2017-02-28 | 2019-09-27 | 奥迪股份公司 | 具有分成多个分开的域的数据网络的机动车及用于运行数据网络的方法 |
US11438343B2 (en) | 2017-02-28 | 2022-09-06 | Audi Ag | Motor vehicle having a data network which is divided into multiple separate domains and method for operating the data network |
CN110383770A (zh) * | 2017-03-23 | 2019-10-25 | 株式会社自动网络技术研究所 | 车载通信装置、计算机程序及消息判定方法 |
CN109515243A (zh) * | 2018-05-09 | 2019-03-26 | 南京知行新能源汽车技术开发有限公司 | 用于加强安全可靠的车辆充电的车辆网关、车辆及方法 |
CN111294329A (zh) * | 2018-12-10 | 2020-06-16 | 罗伯特·博世有限公司 | 用于管理存储器的方法 |
CN111294329B (zh) * | 2018-12-10 | 2023-08-15 | 罗伯特·博世有限公司 | 用于管理存储器的方法 |
CN114051710A (zh) * | 2019-08-07 | 2022-02-15 | 株式会社日立制作所 | 信息处理装置及正规通信判定方法 |
CN114051710B (zh) * | 2019-08-07 | 2023-05-09 | 株式会社日立制作所 | 信息处理装置及正规通信判定方法 |
CN112448874A (zh) * | 2019-08-30 | 2021-03-05 | 现代自动车株式会社 | 车载通信装置及其时间同步方法 |
CN112448874B (zh) * | 2019-08-30 | 2023-06-30 | 现代自动车株式会社 | 车载通信装置及其时间同步方法 |
CN114731301A (zh) * | 2019-12-23 | 2022-07-08 | 松下电器(美国)知识产权公司 | 决定方法、决定系统以及程序 |
CN114731301B (zh) * | 2019-12-23 | 2024-04-05 | 松下电器(美国)知识产权公司 | 决定方法、决定系统以及程序记录介质 |
CN112783022A (zh) * | 2020-12-25 | 2021-05-11 | 长城汽车股份有限公司 | 网关系统和网关控制方法 |
CN114124611A (zh) * | 2021-11-08 | 2022-03-01 | 国汽智控(北京)科技有限公司 | 一种车辆数据传输方法及装置 |
CN114124299A (zh) * | 2021-11-08 | 2022-03-01 | 国汽智控(北京)科技有限公司 | 一种雷达数据的传输方法、装置、设备及介质 |
CN114124299B (zh) * | 2021-11-08 | 2024-04-23 | 国汽智控(北京)科技有限公司 | 一种雷达数据的传输方法、装置、设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
US20150172306A1 (en) | 2015-06-18 |
KR101472896B1 (ko) | 2014-12-16 |
CN104717202B (zh) | 2019-04-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104717202A (zh) | 用于增强车载通信网络的安全性的方法和设备 | |
US10986008B2 (en) | Abnormality detection in an on-board network system | |
US11032300B2 (en) | Intrusion detection system based on electrical CAN signal for in-vehicle CAN network | |
US11296965B2 (en) | Abnormality detection in an on-board network system | |
US10454957B2 (en) | Method for preventing electronic control unit from executing process based on malicious frame transmitted to bus | |
US8983714B2 (en) | Failsafe communication system and method | |
EP3282646B1 (en) | Network monitoring device and computer readable recording medium | |
US9705699B2 (en) | Method and apparatus for reducing load in can communication | |
CN110610092A (zh) | 车载网络系统、网关装置以及不正常检测方法 | |
US11838303B2 (en) | Log generation method, log generation device, and recording medium | |
US10578465B2 (en) | Sensor bus system and unit with internal event verification | |
CN110546921B (zh) | 不正当检测方法、不正当检测装置以及程序 | |
WO2016080421A1 (ja) | 通信システム及び通信装置 | |
EP3554013B1 (en) | Mobile device protocol health monitoring system | |
JP2014236248A (ja) | 電子制御装置、電子制御システム | |
KR101972457B1 (ko) | Can 통신 기반 해킹공격 탐지 방법 및 시스템 | |
US11394726B2 (en) | Method and apparatus for transmitting a message sequence over a data bus and method and apparatus for detecting an attack on a message sequence thus transmitted | |
US11218501B2 (en) | Detector, detection method, and detection program | |
KR102592201B1 (ko) | 차량 내 통신 보안 제공 방법 및 장치 | |
CN108632242B (zh) | 通信装置及接收装置 | |
CN115580471A (zh) | 不正当检测方法、不正当检测装置以及存储介质 | |
Murvay et al. | Physical Layer Intrusion Detection and Localization on CAN Bus | |
Moniruzzaman et al. | Optimizing controller area network system for vehicular automation | |
Kalakota | Hierarchical partition based design approach for security of CAN bus based automobile embedded system | |
Chethan et al. | Strategies for monitoring CAN node communication failures in the V2X eco-system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |