CN104811434A - 车辆网络中的控制器之间的数据传输方法和数据接收方法 - Google Patents

车辆网络中的控制器之间的数据传输方法和数据接收方法 Download PDF

Info

Publication number
CN104811434A
CN104811434A CN201410766767.5A CN201410766767A CN104811434A CN 104811434 A CN104811434 A CN 104811434A CN 201410766767 A CN201410766767 A CN 201410766767A CN 104811434 A CN104811434 A CN 104811434A
Authority
CN
China
Prior art keywords
data code
positional information
value
length value
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410766767.5A
Other languages
English (en)
Other versions
CN104811434B (zh
Inventor
朴成浚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hyundai Motor Co
Original Assignee
Hyundai Motor Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hyundai Motor Co filed Critical Hyundai Motor Co
Publication of CN104811434A publication Critical patent/CN104811434A/zh
Application granted granted Critical
Publication of CN104811434B publication Critical patent/CN104811434B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Small-Scale Networks (AREA)
  • Selective Calling Equipment (AREA)

Abstract

本发明公开了车辆网络中的控制器之间的数据传输方法和数据接收方法。用于在车辆网络中的控制器之间传输数据的方法包括传输包括标识号码的第一数据代码。传输包括被传输的数据代码的长度值的第二数据代码。通过利用被传输的数据代码的长度值来传输数据代码。被传输的数据代码的随机数和位置信息值包含于最后传输的数据代码和前一个传输的数据代码中。

Description

车辆网络中的控制器之间的数据传输方法和数据接收方法
技术领域
本发明构思涉及一种网络安全方法。更具体地,本发明构思涉及一种车辆中的通信网络的安全方法。
背景技术
由于车辆电组件的增加,用于通过现有布线方案来传输和接收信号的方法已经逼近其能力的极限。为了解决该问题,当前推广的是使用控制器局域网(CAN),即图8中所示的车辆通信网络在车辆中的控制器之间进行数据传输/接收。
此外,控制器使用图9中的CAN通信数据结构。
然而,在现有CAN通信中,很可能具有恶意意图的黑客会随意访问CAN通信,从而仅使用控制器局域网数据库(CAN DB)窜改(manipulate)数据。
具有恶意意图的黑客可能通过改变车辆中的电控制单元(ECU)的扭矩信号而使驾驶员并未打算的加速。此外,黑客通过在具有智能停车辅助系统(SPAS)的车辆中请求电机驱动动力转向(MDPS)而突然改变转向角可给驾驶员带来危险。
因为随着智能电话与车辆之间的连接技术的发展,使用诸如智能电话等设备访问车辆中的CAN变得容易,所以危险程度在逐渐增加。
因此,愈加要求在车辆通信网络中实施安全解决方案,以提高驾驶员的安全性。
用于克服安全性的弱点的常规方法如下。
首先,存在一种通过利用设置在CAN通信线路的中间的诊断路由器仅筛选CAN地址并且将筛选出的CAN地址传输至控制器来阻止除了诊断通信之外的其他通信的CAN ID访问控制器的方法。然而,在该方法中,存在的问题在于如果执行对CAN通信的主线路或者控制器线路的直接访问,则可改变数据。
此外,存在一种通过将加密模块安装在各个控制器的通信终端或者对通信数据进行加密而执行加密或者解密以及通过将安全模块(例如,网关等)安装在通信网络中来执行控制器的隔离的方法。然而,在该方法中,存在的问题在于需要对各个控制器安装单独加密模块,从而使成本增加。此外,还存在的问题在于在使用单独安全模块的方法中,通过仅入侵(hacking,黑掉)安全模块可执行对安全模块的任意访问。此外,还存在问题在于当安全模块中出现故障时,在整个网络进行通信是不可能的。
发明内容
本发明构思提供一种数据传输方法和数据接收方法,其通过在车辆网络中的控制器之间的数据代码的传输和接收中调整数据代码的长度和位置信息可提供增强的安全性。
本发明构思还提供一种数据传输方法和数据接收方法,其中,包括从车辆的控制器传输的发动机速度、转向角等的通信信号被分类成单独的组,从而更为安全地在控制器之间执行数据传输和接收。
本发明构思的一方面涉及一种用于在车辆网络中的控制器之间传输数据的方法,该方法包括:传输包括标识号码的数据代码;传输包括被传输的数据代码的长度值的数据代码;并且通过被传输的数据代码的长度值传输数据代码,其中,在通过被传输的数据代码的长度值传输数据代码时,被传输的数据代码的随机数和位置信息值分别包含于最后和前一个传输的数据代码中。
通过将随机数代入加密函数可确定数据代码的长度值,并且通过将随机数代入加密函数可确定数据代码的位置信息值。
通过将被传输的数据代码的长度值和数据代码的位置信息值代入加密函数可确定随机数。
在通过被传输的数据代码的长度值传输数据代码时,可将任意值添加到除了包括接收数据代码的控制器使用的信息的数据代码、包括随机数的数据代码、以及包括数据代码的位置信息值的数据代码之外的数据代码中。
标识号码可以是与车辆的发动机控制有关的标识号码、与车辆的转向有关的标识号码、或者与车辆的制动有关的标识号码。
该方法可包括基于数据代码的随机数和位置信息值确定所接收的数据代码是否正常或者异常。当在接收到异常数据代码之后接收到正常数据代码时,接收的异常数据代码可被确定为过去错误并且可接收正常数据代码。
本发明构思的另一方面包括一种用于在车辆网络中的控制器之间接收数据的方法,该方法包括:从控制器接收数据代码;从接收数据代码之中的第二次接收的数据代码中提取接收的数据代码的长度值;从接收的数据代码之中的最后传输数据代码的前一个数据代码提取接收的数据代码的位置信息值;从接收数据代码之中的最后传输的数据代码中提取随机数;计算接收的数据代码的长度值和接收的数据代码的位置信息值;将所计算的接收数据的长度值和位置信息值与从接收的数据代码中提取的数据代码的长度值和位置信息值进行比较;并且当所计算的接收数据的长度值和位置信息值分别等于从接收数据代码中提取的数据代码的长度值和位置信息值时,使用从接收数据代码中提取的数据代码的长度值和位置信息值,将接收数据代码的排列转换成车辆网络中的控制器识别的数据代码的排列(arrangement)。
在计算接收的数据代码的长度值和位置信息值的过程中,通过将所提取的随机数代入加密函数可计算接收的数据代码的长度值和位置信息值。
在计算接收的数据代码的长度值和位置信息值的过程中,通过将提取的随机数代入逆加密函数可计算接收的数据代码的长度值和位置信息值。
在比较所计算的接收数据的长度值和位置信息值与从接收数据代码中所提取的数据代码的长度值和位置信息值的过程中,当计算的接收数据的长度值和位置信息值分别不同于从接收数据代码中所提取的数据代码的长度值和位置信息值时,可丢弃接收的数据代码,并且不执行后续处理。
该方法可进一步包括:当在预定时间内或者多个预定时间内产生所计算的接收数据的长度值和位置信息值分别不同于从接收的数据代码提取的数据代码的长度值和位置信息值的情况时,生成错误代码并且将错误代码传输给其他控制器。
接收的数据代码之中的最初接收的数据代码中可包括与车辆的发动机控制有关的标识号码、与车辆的转向有关的标识号码、或者与车辆的制动有关的标识号码。
该方法可包括:基于计算的长度值和位置信息值以及提取的长度值和位置信息值确定接收的数据代码是否正常或者异常。当在接收到异常数据代码之后又接收到正常数据代码时,接收的异常数据代码可被确定为过去错误并且可接收正常数据代码。
本发明构思的又一方面涉及一种用于在车辆网络中的控制器之间接收数据的方法,该方法包括:从控制器接收数据代码;从接收的数据代码之中的第二次接收的数据代码中提取接收的数据代码的长度值;从接收的数据代码之中的最后传输的数据代码的前一个数据代码中提取接收的数据代码的位置信息值;通过将接收数据代码的长度值代入加密函数而提取随机数;计算接收的数据代码的长度值和接收的数据代码的位置信息值;将计算的接收数据的长度值和位置信息值与从接收的数据代码中所提取的数据代码的长度值和位置信息值进行比较;并且当计算的接收数据的长度值和位置信息值分别等于从接收数据代码中所提取的数据代码的长度值和位置信息值时,使用从接收的数据代码中所提取的数据代码的长度值和位置信息值,将接收的数据代码的排列转换成车辆网络中的控制器识别的数据代码的排列。
在通过将接收的数据代码的长度值代入加密函数来提取随机数时,通过将接收序列中的在预定时间内接收的数据代码的长度值代入加密函数可提取随机数。
该方法可包括:基于计算的长度值和位置信息值以及所提取的长度值和位置信息值确定接收的数据代码是否正常或者异常。当在接收到异常数据代码之后又接收到正常数据代码时,接收的异常数据代码可被确定为过去错误并且可接收正常数据代码。
下文中将讨论本发明构思的其他方面。
如上所述,根据本发明构思的车辆网络中的控制器之间的数据传输方法和数据接收方法具有如下优点。
首先,通过将随机数代入加密函数可改变数据代码的结构,因此,可以防止车辆网络中的控制器之间所使用的通信数据通过外部设备改变,从而增强车辆网络的安全性。
其次,仅在与车辆驾驶直接有关的数据被恶意窜改时能给驾驶员带来危险的控制器的数据(通信信号)被分类成单独组并且被加密,使得控制器对数据进行加密时所承载的负荷可以最小化。因此,可以防止由于解密而产生的通信延迟等。
第三,仅改变传输数据代码的长度和位置信息,因此,无需使用用于计算复杂编码算法的高规格微控制器单元(MCU)。因此,可以降低车辆网络设计的成本。
第四,每个控制器在数据传输/接收过程中单独地执行加密和解密,因此,即使当恶意用户袭击任何一个控制器时,也可以防止整个网络的安全性崩溃。
第五,可比较容易地调整数据代码的长度,因此,容易改变数据速率。因此,可以容易地应用适用于不久将来的CAN通信的数据速率。
在下文将讨论本发明构思的上述特征和其他特征。
附图说明
现将参考下文中仅通过图示方式给出的附图中所示出的特定示例性实施方式来详细描述本发明构思的上述特征和其他特征,并且由此并不对本发明构思进行限制。
图1是示出了其中可在车辆驾驶期间给驾驶员带来危险的控制器中的通信信号的各种类型进行分类的状态的示意图。
图2是示出了其中在根据本发明构思的实施方式的车辆网络中的控制器之间的数据传输方法中主动改变数据代码的长度的实施例的示意图。
图3是示出了其中在根据本发明构思的实施方式的车辆网络中的控制器之间的数据传输方法中仅对数据代码的位置信息进行改变的实施例的示意图。
图4是示出了其中在根据本发明构思的实施方式的车辆网络中的控制器之间的数据传输方法中同时改变数据代码的长度和位置信息的实施例的示意图。
图5是示出了一种用于在根据本发明构思的实施方式的传输数据代码的控制器中改变数据代码的位置信息的方法的实施例的示意图。
图6是示出了在根据本发明构思的实施方式的车辆网络中的控制器之间的数据接收方法中识别接收的数据代码是否是正确数据代码的方法的流程图。
图7是详细示出了图6中的数据接收方法的流程图。
图8是示出了控制器局域网络(CAN)通信网络的示意图。
图9是示出了CAN通信网络中使用的数据结构的示意图。
应理解,附图无需按比例地绘制,而是呈现对阐释本发明构思的基本原理的各个优选特征的一定程度简化的表示。正如本文所公开的包括诸如特定的尺寸、方位、位置和形状的本发明构思的特定设计特征将部分地由特定预期的应用和使用环境确定。
在附图中,贯穿附图的几幅图,参考标号指代本发明构思的相同或者等同部分。
具体实施方式
在下文中将对本发明构思的各实施方式进行详细地参照,以下将描述且在附图中示出本发明的实施例。虽然本发明构思将结合示例性实施方式来描述,但将理解的是,本描述并不旨在将本发明构思限于这些示例性实施方式。而是相反,本发明构思不仅涵盖示例性实施方式,而且还涵盖由权利要求书所限定的本发明构思的实质和范围内可能包含的各种替代、变形、等同物和其它实施方式。
图1是示出了其中可对在车辆驾驶期间给驾驶员带来危险的控制器中的通信信号的各种类型进行分类的状态的示意图。
在本发明构思的实施方式中,当通信信号之中的与车辆的驾驶有关的通信信号在车辆网络中所包括的许多控制器之间被任意窜改时,可能给驾驶员带来危险的控制器中的通信信号被分类成单独的组,从而保护数据代码在控制器之间的传输和接收。
为此,在根据本发明构思的实施方式的车辆网络中的控制器之间的数据传输方法和数据接收方法中,控制器的通信信号之中的可给车辆驾驶带来危险的信号被分类成单独的组并且被编码为数据。然后,为该数据提供标识(ID)。
例如,用于控制发动机RPM、车辆速度、制动请求以及发动机扭矩的控制器的数据信号可被分类成包括与发动机管理系统(EMS)有关的控制器的通信信号的组,并且‘001h’(h表示十六进制代码)可作为CAN ID仅被提供给该组中包括的控制器的CAN通信数据之中的可给车辆驾驶带来危险的数据。用于控制转向旋转角的请求的数据信号可能与智能停车辅助系统(SPAS)有关,并且‘004h’可设置为CAN ID。此外,可对电信控制单元(TCU),即用于负责发动机扭矩的改变请求的控制器的CAN通信数据之中的给车辆驾驶带来危险的数据可被分成组,并且然后,‘002h’可作为CAN ID被提供给所分组的数据。此外,用于控制发动机扭矩的请求、车轮转速、以及加速度请求的数据信号可被分类成包括与电子稳定控制(ESC)系统有关的通信信号的组,并且‘003h’可设置为CAN ID。
然而,本发明构思并不一定局限于此。即,当在车辆驾驶期间非法窜改通信信号时可能给驾驶员带来严重影响的、用于控制车辆的发动机或者使车辆转向的控制器的通信信号可被分成组,并且然后,可将特定的ID提供给分组的通信信号。因此,与从控制器传输的所有信号被加密时相比较,可仅加密从控制器传输的特定信号,从而提高效率。
在根据本发明构思的实施方式的数据传输方法和数据接收方法中,对分组后的控制器中或者各组之间的数据代码的长度值和位置信息值进行主动调整,从而防止数据代码被任意窜改。
在根据本发明构思的实施方式的数据传输方法和数据接收方法中,术语‘数据代码’指在CAN网络中的控制器之间传输和接收的各条CAN消息。具体地,数据代码可以指表示各个CAN ID或者数据帧的8位(1字节)数据信号。然而,本发明构思并不局限于此。即,只要数据代码是能够表示各个CAN IAN ID或者数据帧的信号,数据代码就可被自由地设计而并不局限于8位或者12位数据信号。
图2至图4是示出了根据本发明构思的实施方式的车辆网络中的控制器之间的数据传输方法的示意图。
图2是示出了其中在根据本发明构思的实施方式的车辆网络中的控制器之间的数据传输方法中主动调整数据代码的长度的实施例的示意图。
在控制器A 100与控制器B 200之间的数据传输过程中,从控制器A100传输的数据代码的长度可被不同程度地改变。
首先,控制器A 100可传输包括标识号码的数据代码。如果标识号码是对应于控制器B 200的标识号码,则控制器B 200可接收并且解密在随后过程中传输的数据代码。然而,如果标识号码不是对应于控制器B 200的标识号码,则控制器B 200可丢弃将要传输的数据代码。在图2中,控制器B 200期望接收的数据代码的标识号码可以是‘001’。
在发送包括标识号码的数据代码之后,控制器A 100可发送包括关于将要发送的数据代码的长度值的信息的数据代码。
如果数据代码的长度值是‘08’,则在随后过程中将发送8个数据代码。如果数据代码的长度值是‘06’,则在随后过程中将发送6个数据代码。
随后,其中记录有将主要用于接收数据代码的控制器中的有效值的数据代码可被发送至控制器B 200。在图2中,表示为‘00’、‘01’、‘02’及‘03’的各部分可以是其中记录有将在控制器B 200中使用的有效信息的数据代码。
在传输有效数据代码之后,如果从控制器A 100发送的数据代码的长度比从控制器A 100主要发送的有效数据代码的长度长,则其他值(除了有效数据代码的那些值外)可利用任意值来填充。任意值可以是控制器B200中不使用的值,并且因此,可被称之为垃圾值。
当改变数据代码的位置时,在传输包括有效数据代码和垃圾值的数据代码之后,可发送包括用于通知有关改变后位置的信息的位置信息值的数据代码。
最后,可发送用于主动调整数据代码的长度的随机数(RN)。在图2中,通过将RN代入加密函数而任意确定的值可连续改变数据代码的长度。
图3是示出了其中在根据本发明构思的实施方式的车辆网络中的控制器之间的数据传输方法中仅改变数据代码的位置信息的实施例的示意图。
首先,控制器A 100可发送包括标识号码的数据代码。
在发送包括标识号码的数据代码之后,可以发送包括数据代码的长度值的数据代码。在图3中,填充(stored)在各第二数据代码中的值通常是‘08’,并且因此,8个数据代码在随后过程中将被发送给控制器B 200。
在发送包括数据代码的长度值的数据代码之后,控制器A 100可发送数据代码。
数据代码可包括:其中记录有控制器B 200中主要使用的有效数据代码的值的部分、包括任意值的部分、数据代码的位置信息值、以及RN。
在从控制器A 100发送至控制器200的数据代码之中,用于调整数据代码的长度值的任意值可被添加到除包括有效数据代码、位置信息值的各部分以及RN之外的一部分中。
图4是示出了其中在根据本发明构思的实施方式的车辆网络中的控制器之间的数据传输方法中同时改变数据代码的长度和位置信息的实施例的示意图。
首先,包括标识号码的数据代码可从控制器A 100被发送至控制器B200。与图2和图3类似,控制器B 200的标识号码可以是‘001’。
在发送包括标识号码的数据代码之后,控制器A 100可发送包括数据代码的长度值的数据代码。如果数据代码的长度值是‘08’,则在随后过程中可发送8个数据代码。如果数据代码的长度值是‘05’,则在随后过程中可发送5个数据代码。
在上述所述被发送的各个数据代码中,除其中记录控制器B 200主要使用的有效数据代码的部分和其中记录将要发送的数据代码的位置信息值和RN的部分之外的部分中包括任意值。
通过将RN代入加密函数可任意确定数据代码的位置信息值和长度值。
在根据本发明构思的实施方式的车辆网络中的控制器之间的数据传输方法和数据接收方法中,如图2至图4所述,使用RN可任意调整数据代码的长度值和位置信息值,因此,可以防止值被恶意窜改。
在图2至图4中,通过将RN代入加密函数可执行确定数据代码的长度和有效数据代码的位置信息的方法。
例如,期望控制器A 100和控制器B 200使用共同的加密函数。
控制器A 100通过将RN代入加密函数,可确定将要发送的数据代码的长度值和位置信息值。数据代码的长度值和位置信息值可分别被存储为变量,例如,‘DLC1’和‘DP1’。
控制器A 100可将包括‘DLC1’、‘DP1’、以及RN的数据代码发送给控制器B 200。
接收该数据代码的控制器B 200可具有相同的加密函数。因此,控制器B 200可从接收的数据代码中提取RN并且将所提取的RN代入加密函数。
例如,通过将RN代入加密函数所提取的数据代码的长度值和位置信息值可分别被称之为‘DLC2’和‘DP2’。
因为控制器B 200具有同一加密函数,所以通过将RN代入加密函数所提取的数据代码的长度值和位置信息值可等于从控制器A 100接收的数据代码的长度值和位置信息值。即,‘DLC1’可等于‘DLC2’,并且‘DP1’可等于‘DP2’。如果这些值彼此不相等,则控制器B 200可确定该数据已经被窜改。
又例如,期望控制器A 100可具有加密函数并且控制器B 200可具有逆加密函数,例如,解密函数。因此,控制器B 200可使用逆加密函数解密数据代码并且识别数据代码是否异常,例如,其是否已被恶意窜改。
控制器A 100可确定将被发送的数据代码的长度值DLC1和位置信息值DP1,并且通过将长度值DLC1和位置信息值DP1代入加密函数来得到RN。
接收该数据代码的控制器B 200可从接收的数据代码中得到RN并且将RN代入逆加密函数。此外,控制器B 200可通过将该RN代入逆加密函数得到数据代码的长度值和位置信息值。数据代码的长度值和位置信息值可分别被称之为‘DLC2’和‘DLP2’。
此处,控制器B 200可确定‘DLC1’和‘DLP1’分别等于‘DLC2’和‘DLP2’并且确定从控制器A发送的数据代码未被窜改。然而,如果这些值彼此不相等,可确定从控制器A发送的数据代码的值是在传输过程中被窜改或者损坏的值。因此,控制器B 200可丢弃接收的数据代码。
因此,通过仅接收从控制器A 100正确发送的数据代码可确保控制器B 200的操作。因此,可以防止车辆由于任意或者恶意改变车辆的发动机扭矩或者转向角而被置于非控制状态。
图5是示出了用于在传输数据代码的控制器中改变数据代码的位置信息的方法的实施例的示意图。
改变数据代码的位置信息的函数可被称之为‘CDA’函数。为了改变数据代码的位置信息,‘CDA’函数可接收数据代码的位置信息值和将从控制器A 100主要发送至控制器B 200的数据代码的值。数据代码的位置信息值可被称之为‘DP’,并且将从控制器A 100发送的数据代码可被称之为‘ADP’。
此外,‘DP’可以是如上所述通过将RN代入加密函数而得到的位置信息值‘DP1’等。因为通过将RN代入加密函数所得到的位置信息值被确定为任意值,所以‘DP’可以是通常表示‘DP1’可具有的任何值的值。此外,‘ADP’可表示车辆控制器中主要使用的数据代码的排列顺序。在车辆网络配置有CAN网络的情况下,‘ADP’可表示CAN网络中使用的数据代码的排列信息。
如果将‘DP’和‘ADP’输入到‘CDA’函数中,则‘CDA’函数可切换至每种‘Case’声明,以根据‘DP’改变‘ADP’的位置信息(见图5)。
在图5中,可以看出当‘DP’是1时,例如,记录为‘AA BB CC DD’的数据代码可被改变成被记录为‘BB AA DD CC’的数据代码。
图6是示出了根据本发明构思的实施方式的在车辆网络中的控制器之间的数据接收方法中识别所接收的数据代码是否是正确数据代码的方法的流程图。
为了识别或者确定控制器所接收的数据代码是否异常,接收数据代码的控制器可通过将RN代入加密函数计算数据代码的长度值和位置信息值(S6-1)。
接着,接收数据代码的控制器可对通过将RN代入加密函数所计算的长度值DLC2和位置信息值DP2与接收的数据代码的DLC1和DP1进行比较(S6-2)。
在步骤S6-2中,如果通过将RN代入加密函数所计算的长度值DLC2和位置信息值DP2分别等于接收的数据代码的那些DLC1和DP1,则接收数据代码的控制器可将接收的数据代码的排列转换成控制器可理解或者识别的数据代码的排列(S6-3)。即,适用于根据本发明构思的数据传输方法和数据接收方法的车辆网络是使用CAN通信的网络时,控制器可将接收的数据代码的排列转换成控制器在CAN通信中可理解或者识别的数据代码的排列。‘RDA’函数是用于将使用从接收的数据代码所提取的数据代码的位置信息值DP1将接收的数据代码DATA转换成控制器可理解或者识别的数据代码ADP的函数。‘RDA’函数可以是图5中所示的‘CDA’函数的逆函数。
控制器可将转换后的数据代码转换成将在控制器中主要使用的物理值(S6-4)。在S6-4中,‘DB’函数可以是将控制器可理解或者识别的‘ADP’转换成物理值的函数,并且如上所述计算的‘Phy.data’可以是表示车辆速度、发动机RPM等的实际物理值。
然而,如果通过将RN代入加密函数所计算的长度值DLC2和位置信息值DP2各自地不等于接收的数据代码的那些DLC1和DP1,则控制器可决定或者确认接收的数据是被任意或者恶意窜改或者损坏的数据代码,并且执行禁止数据接收的操作或者将错误代码通知给各个控制器或者上级控制器的操作(S6-5)。
图7是详细示出了图6中的数据接收方法的流程图。
接收数据代码的控制器可从该数据代码中提取数据代码的RN和位置信息值DP(S7-1)。
控制器可通过将提取的RN代入加密函数而生成数据代码的长度值和位置信息值(S7-2)。
随后,控制器可将按照上述所生成的数据代码的长度值DLC1和位置信息值DP1与接收的数据代码的那些DLC和DP进行比较,并且确定数据代码的长度值DLC1和位置信息值DP1是否分别等于接收的数据代码的那些DLC和DP(S7-3)。
如果通过将RN代入加密函数所生成的长度值DLC1和位置信息值DP1分别等于所接收的数据代码的那些DLC和DP,则控制器可使用从接收的数据代码计算的位置信息值DP将接收的数据代码的位置转转成原始数据的数据代码的位置(S7-4)。
然而,如果通过将RN代入加密函数所生成的长度值DLC1和位置信息值DP1各自地不等于接收的数据代码的DLC和DP,则控制器可能不使用接收的数据代码(S7-6)。在步骤S7-6中,如果其长度值和位置信息值不等于通过将RN代入加密函数所生成的数据代码的长度值和位置信息值的异常数据代码被连续接收到,则接收该异常数据代码的控制器可将异常数据代码识别为恶意数据代码并且生成错误代码。错误代码可以被发送给相邻的控制器或者其他上级控制器,以将恶意访问通知给车辆网络。
如果在连续接收到异常数据代码之后再次接收到正常数据代码,则控制器可将异常数据代码的接收识别为过去错误(past error),并且再次接收新的(正常)数据代码(S7-7)。
在步骤S7-4中,通过接收的数据代码的位置信息值DP将接收的数据代码转换成原始数据的数据代码的处理可基于数据代码的位置信息值,通过用于调整数据代码的位置信息的数据位置信息值表(DP表)来执行。
使用原始数据的控制器可执行从数据代码所指示的操作(S7-5)。
如上所述,在根据本发明构思的实施方式的车辆网络中的控制器之间的数据传输方法和数据接收方法中,可对车辆驾驶具有直接影响的控制器的信号进行分组,并且然后该控制器的信号设置有ID,并且可对仅设置有ID的数据的数据代码的长度或者位置信息进行调整,从而执行数据代码的传输/接收。
此外,通过使用现有车辆网络中所使用的数据代码来传输/接收信息,可执行与车辆驾驶不直接有关的控制器之间的通信。
已经参考本发明构思的示例性实施方式详细描述了本发明构思。然而,本领域技术人员应当认识到,在不背离本发明构思的原理和实质的情况下,可以对这些实施方式做出变更,而本发明构思的范围在所附权利要求书及其等同物中限定。

Claims (16)

1.一种用于在车辆网络中的控制器之间传输数据的方法,所述方法包括以下步骤:
传输包括标识号码的第一数据代码;
传输包括被传输的数据代码的长度值的第二数据代码;并且
通过使用被传输的所述数据代码的所述长度值来传输数据代码,
其中,被传输的所述数据代码的随机数和位置信息值包含于最后传输的数据代码和前一个传输的数据代码中。
2.根据权利要求1所述的方法,进一步包括:
通过将所述随机数代入加密函数确定所述数据代码的所述长度值和所述位置信息值。
3.根据权利要求1所述的方法,进一步包括:
通过将被传输的所述数据代码的所述长度值和所述数据代码的所述位置信息值代入加密函数来确定所述随机数。
4.根据权利要求1所述的方法,其中,通过使用被传输的所述数据代码的所述长度值传输所述数据代码包括:将任意值添加到除包括在接收所述数据代码的控制器中使用的信息的所述数据代码的部分、包括随机数的所述代码的部分、以及包括所述数据代码的位置信息值的所述数据代码的部分之外的数据代码中。
5.根据权利要求1至4中任一项所述的方法,其中,所述标识号码是与车辆的发动机控制有关的标识号码、与所述车辆的转向有关的标识号码、或者与所述车辆的制动有关的标识号码。
6.根据权利要求1所述的方法,进一步包括:
基于所述数据代码的所述随机数和所述位置信息值确定接收的所述数据代码是否正常或者异常;并且
当在接收到异常数据代码之后接收到正常数据代码时,将接收的所述异常数据代码确定为过去错误并且接收所述正常数据代码。
7.一种用于在车辆网络中的控制器之间接收数据的方法,所述方法包括以下步骤:
从控制器接收包括数据代码的长度值的数据代码;
从接收的所述数据代码中提取所述数据代码的长度值;
从最后传输的数据代码的前一个数据代码中提取所述接收的数据代码的位置信息值;
从所述最后传输的数据代码中提取随机数;
计算所述接收的数据代码的长度值和所述接收的数据代码的位置信息值;
将计算的所述接收的数据代码的所述长度值和所述位置信息值与提取的所述长度值和所述位置信息值进行比较;并且
当计算的所述长度值和所述位置信息值分别等于提取的所述长度值和所述位置信息值时,利用提取的所述长度值和所述位置信息值,将所述接收的数据代码的排列转换成所述车辆网络中的所述控制器识别的数据代码的排列。
8.根据权利要求7所述的方法,其中,计算所述接收的数据代码的所述长度值和所述位置信息值包括:通过将提取的所述随机数代入加密函数来计算所述接收的数据代码的所述长度值和所述位置信息值。
9.根据权利要求7所述的方法,其中,计算所述接收的数据代码的所述长度值和所述位置信息值包括:通过将提取的所述随机数代入逆加密函数来计算所述接收的数据代码的所述长度值和所述位置信息值。
10.根据权利要求8所述的方法,其中,将计算的所述接收的数据代码的所述长度值和所述位置信息值与提取的所述数据代码的所述长度值和所述位置信息值进行比较包括:当计算的所述接收的数据代码的所述长度值和所述位置信息值分别与提取的所述数据代码的所述长度值和所述位置信息值不同时,丢弃所述接收的数据代码并且不执行后续处理。
11.根据权利要求10所述的方法,进一步包括:当计算的所述接收的数据代码的所述长度值和所述位置信息值在预定时间或多个预定时间内仍然分别与从所述接收的数据代码提取的所述数据代码的所述长度值和所述位置信息值不同的情况时,生成错误代码并且将所述错误代码传输至其他控制器。
12.根据权利要求7至11中任一项所述的方法,其中,与车辆的发动机控制有关的标识号码、与所述车辆的转向有关的标识号码、或者与所述车辆的制动有关的标识号码包含于所述接收的数据代码之中的最初接收的所述数据代码中。
13.根据权利要求7所述的方法,进一步包括:
基于计算的所述长度值和所述位置信息值以及提取的所述长度值和所述位置信息值确定所述接收的数据代码是否正常或者异常;并且
当在接收到异常数据代码之后接收到正常数据代码时,将接收的所述异常数据代码确定为过去错误并且接收所述正常数据代码。
14.一种用于在车辆网络中的控制器之间接收数据的方法,所述方法包括以下步骤:
从控制器接收包括数据代码的长度值的数据代码;
从接收的所述数据代码中提取所述数据代码的长度值;
从最后传输的所述数据代码的前一个数据代码中提取所述接收的数据代码的位置信息值;
通过将所述接收的数据代码的所述长度值代入加密函数提取随机数;
计算所述接收的数据代码的长度值和所述接收的数据代码的位置信息值;
将计算的所述接收的数据代码的所述长度值和所述位置信息值与提取的所述长度值和所述位置信息值进行比较;并且
当计算的所述接收的数据代码的所述长度值和所述位置信息值分别等于提取的所述长度值和所述位置信息值时,利用提取的所述数据代码的所述长度值和所述位置信息值,将所述接收的数据代码的排列转换成所述车辆网络中的所述控制器识别的数据代码的排列。
15.根据权利要求14所述的方法,其中,通过将所述接收的数据代码的所述长度值代入加密函数提取所述随机数包括:通过将接收序列中的在预定时间内接收的数据代码的长度值代入所述加密函数来提取所述随机数。
16.根据权利要求14所述的方法,进一步包括:
基于计算的所述长度值和所述位置信息值以及提取的所述长度值和所述位置信息值确定所述接收的数据代码是否正常或者异常;并且
当在接收到异常数据代码之后接收到正常数据代码时,将接收的所述异常数据代码确定为过去错误并且接收所述正常数据代码。
CN201410766767.5A 2014-01-29 2014-12-11 车辆网络中的控制器之间的数据传输方法和数据接收方法 Active CN104811434B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2014-0010991 2014-01-29
KR1020140010991A KR101519777B1 (ko) 2014-01-29 2014-01-29 차량 네트워크 내의 제어기간의 데이터 송신 방법 및 수신 방법

Publications (2)

Publication Number Publication Date
CN104811434A true CN104811434A (zh) 2015-07-29
CN104811434B CN104811434B (zh) 2020-01-10

Family

ID=53394554

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410766767.5A Active CN104811434B (zh) 2014-01-29 2014-12-11 车辆网络中的控制器之间的数据传输方法和数据接收方法

Country Status (3)

Country Link
US (1) US9900388B2 (zh)
KR (1) KR101519777B1 (zh)
CN (1) CN104811434B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020065151A (ja) * 2018-10-17 2020-04-23 日立オートモティブシステムズ株式会社 自動車用電子制御装置

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10728043B2 (en) * 2015-07-21 2020-07-28 Entrust, Inc. Method and apparatus for providing secure communication among constrained devices
KR101714227B1 (ko) * 2015-09-22 2017-03-08 현대자동차주식회사 차량의 데이터 통신 방법 및 이를 위한 장치
JP6286749B2 (ja) * 2015-10-21 2018-03-07 本田技研工業株式会社 通信システム、制御装置、及び制御方法
KR101714525B1 (ko) * 2015-11-27 2017-03-22 현대자동차주식회사 차량 해킹 방지 방법 및 그를 위한 장치 및 시스템
JP6956624B2 (ja) * 2017-03-13 2021-11-02 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 情報処理方法、情報処理システム、及びプログラム
US11539782B2 (en) * 2018-10-02 2022-12-27 Hyundai Motor Company Controlling can communication in a vehicle using shifting can message reference

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070091932A1 (en) * 2005-10-17 2007-04-26 Lg Electronics Inc. Method and apparatus for processing data in controller area network
CN101547098A (zh) * 2009-04-30 2009-09-30 太原理工大学 公共网络数据传输安全认证方法及系统
WO2013179392A1 (ja) * 2012-05-29 2013-12-05 トヨタ自動車 株式会社 認証システム及び認証方法

Family Cites Families (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69633165T2 (de) * 1995-11-16 2005-08-11 Kabushiki Kaisha Tokai-Rika-Denki-Seisakusho, Niwa Sende- und Empfangssystem
JPH09149480A (ja) * 1995-11-21 1997-06-06 Tokai Rika Co Ltd 送受信システム
JP3539349B2 (ja) * 2000-05-11 2004-07-07 日産自動車株式会社 通信装置
US20050203673A1 (en) * 2000-08-18 2005-09-15 Hassanayn Machlab El-Hajj Wireless communication framework
DE10043499A1 (de) * 2000-09-01 2002-03-14 Bosch Gmbh Robert Verfahren zur Datenübertragung
JP3661946B2 (ja) * 2002-09-04 2005-06-22 三菱電機株式会社 コントローラエリアネットワーク通信装置
WO2008097202A1 (en) * 2007-02-09 2008-08-14 Agency For Science, Technology And Research A method and system for tamper proofing a system of interconnected electronic devices
DE102008018001A1 (de) * 2008-04-09 2009-10-22 Siemens Aktiengesellschaft Verfahren und Vorrichtung zur Übertragung von Nachrichten in Echtzeit
JP5316217B2 (ja) * 2009-05-19 2013-10-16 ソニー株式会社 データ送信方法および装置、データ通信方法および装置
DE102010033229A1 (de) * 2010-08-03 2012-02-09 Siemens Aktiengesellschaft Verfahren und System zur manipulationssicheren Übertragung von Steuerdaten
KR101055843B1 (ko) * 2010-08-09 2011-08-09 한국전력공사 전력 네트워크에서 트랜잭션 암호화 및 복호화 방법과 그 시스템
KR20120034338A (ko) * 2010-10-01 2012-04-12 삼성전자주식회사 무선 액세스 포인트의 보안 운용 방법 및 시스템
DE102010042539B4 (de) * 2010-10-15 2013-03-14 Infineon Technologies Ag Datensender mit einer sicheren, aber effizienten Signatur
CN103141055A (zh) * 2011-01-25 2013-06-05 三洋电机株式会社 通信装置
JP5365750B2 (ja) * 2011-01-31 2013-12-11 日本電気株式会社 ブロック暗号化装置、復号装置、暗号化方法、復号方法およびプログラム
JP2012158254A (ja) * 2011-02-01 2012-08-23 Alps Electric Co Ltd 位置検出装置
JP5671388B2 (ja) * 2011-03-24 2015-02-18 富士通テン株式会社 通信システムおよび通信装置
US9071549B2 (en) * 2011-04-22 2015-06-30 Mitsubishi Electric Corporation Communication device using plurality of communication paths
JP5723062B2 (ja) * 2011-04-26 2015-05-27 ローベルト ボッシュ ゲゼルシャフト ミット ベシュレンクテル ハフツング メモリの大きさに対して調整される直列データ伝送のための方法及び装置
CN103502057B (zh) * 2011-05-25 2016-06-01 丰田自动车株式会社 车辆通信装置
WO2012169687A1 (ko) * 2011-06-07 2012-12-13 대성전기공업 주식회사 듀얼 컨트롤러 시스템의 오류 검출 장치 및 방법
JP2012257122A (ja) * 2011-06-09 2012-12-27 Hitachi Automotive Systems Ltd 車両制御装置、車両制御システム
JP5479408B2 (ja) * 2011-07-06 2014-04-23 日立オートモティブシステムズ株式会社 車載ネットワークシステム
JP5779434B2 (ja) * 2011-07-15 2015-09-16 株式会社ソシオネクスト セキュリティ装置及びセキュリティシステム
JP5522160B2 (ja) * 2011-12-21 2014-06-18 トヨタ自動車株式会社 車両ネットワーク監視装置
JP5990406B2 (ja) * 2012-06-06 2016-09-14 株式会社東海理化電機製作所 電子キー登録方法
JP5991051B2 (ja) * 2012-07-06 2016-09-14 株式会社リコー 無線通信システム、端末装置及びプログラム
JP5919205B2 (ja) * 2013-01-28 2016-05-18 日立オートモティブシステムズ株式会社 ネットワーク装置およびデータ送受信システム
JP6050137B2 (ja) * 2013-02-15 2016-12-21 株式会社東海理化電機製作所 電子キー登録方法
KR102115401B1 (ko) * 2013-04-24 2020-05-26 삼성전자주식회사 네트워크 코딩을 지원하는 시스템에서 패킷을 관리하는 방법 및 장치
US20150063569A1 (en) * 2013-09-05 2015-03-05 NetView Technologies(Shenzhen) Co., Ltd. Information Coding and Transmission Method Based on UDP Network Transmission Protocol
DE102013218212A1 (de) * 2013-09-11 2015-03-12 Robert Bosch Gmbh Verfahren zum abgesicherten Übermitteln von Daten
JP5796612B2 (ja) * 2013-09-13 2015-10-21 トヨタ自動車株式会社 通信システム
KR102193004B1 (ko) * 2013-10-17 2020-12-18 삼성전자주식회사 근거리 무선 통신 시스템에서 데이터를 암호화하는 장치 및 방법
JP6036638B2 (ja) * 2013-10-17 2016-11-30 株式会社デンソー 電子キーシステム、車載装置、及び携帯機
KR20150049052A (ko) * 2013-10-29 2015-05-08 삼성에스디에스 주식회사 데이터 전송 장치 및 방법
KR101502512B1 (ko) * 2013-11-26 2015-03-13 현대모비스 주식회사 차량 속도 자동제어 시스템 및 방법
JP6126980B2 (ja) * 2013-12-12 2017-05-10 日立オートモティブシステムズ株式会社 ネットワーク装置およびネットワークシステム
KR101472896B1 (ko) * 2013-12-13 2014-12-16 현대자동차주식회사 차량 내 통신 네트워크에서의 보안 강화 방법 및 그 장치
KR20150074414A (ko) * 2013-12-24 2015-07-02 현대자동차주식회사 펌웨어 업그레이드 방법 및 그 시스템

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070091932A1 (en) * 2005-10-17 2007-04-26 Lg Electronics Inc. Method and apparatus for processing data in controller area network
CN101547098A (zh) * 2009-04-30 2009-09-30 太原理工大学 公共网络数据传输安全认证方法及系统
WO2013179392A1 (ja) * 2012-05-29 2013-12-05 トヨタ自動車 株式会社 認証システム及び認証方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020065151A (ja) * 2018-10-17 2020-04-23 日立オートモティブシステムズ株式会社 自動車用電子制御装置
JP7100558B2 (ja) 2018-10-17 2022-07-13 日立Astemo株式会社 自動車用電子制御装置

Also Published As

Publication number Publication date
US20150215125A1 (en) 2015-07-30
US9900388B2 (en) 2018-02-20
CN104811434B (zh) 2020-01-10
KR101519777B1 (ko) 2015-05-12

Similar Documents

Publication Publication Date Title
CN104811434A (zh) 车辆网络中的控制器之间的数据传输方法和数据接收方法
Avatefipour et al. State-of-the-art survey on in-vehicle network communication (CAN-Bus) security and vulnerabilities
Matsumoto et al. A method of preventing unauthorized data transmission in controller area network
CN103529823B (zh) 一种用于汽车诊断系统的安全访问控制方法
CN106240522B (zh) 自主车辆防盗
CN106878130B (zh) 一种电动汽车can网络异常检测方法及装置
US8925083B2 (en) Cyber security in an automotive network
CN106899404B (zh) 基于预共享密钥的车载can fd总线通信系统及方法
CN106685653B (zh) 一种基于信息安全技术的车辆远程固件更新方法及装置
EP3348036B1 (en) Unauthorized access event notificaiton for vehicle electronic control units
KR102014588B1 (ko) 센서 디바이스로부터 전자 제어 유닛, 센서 디바이스 및 전자 제어 유닛으로 데이터를 통신하는 방법
WO2017080182A1 (zh) 数据发送、接收方法、发送端、接收端和can总线网络
CN107483393B (zh) 车联网的通信方法、服务器及通信系统
CN105897819A (zh) 用于包括多个子网的车载网络的数据通信方法、系统及网关
CN105320034A (zh) 使用诊断工具从车辆向远程服务器安全地提供诊断数据
CN109041263B (zh) 一种TBox蓝牙连接方法和装置
CN113900429B (zh) 一种can总线转车载以太网总线的网关系统设计方法
CN112584355A (zh) 一种用于车辆间通信的密钥协同方法、系统和介质
CN112937478A (zh) 一种移动智能设备控制电动汽车行驶的方法和系统
Carel et al. Design of a message authentication protocol for CAN FD based on chaskey lightweight MAC
CN105015490B (zh) 发动机防盗单元的认证方法
Kim et al. Triple ID flexible MAC for CAN security improvement
CN101439703A (zh) 发动机防盗系统、防盗方法及具有防盗功能的车身控制器
CN113179258A (zh) 一种基于多加密算法的车载数据加密方法
Tashiro et al. A secure protocol consisting of two different security-level message authentications over CAN

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant