CN106899404B - 基于预共享密钥的车载can fd总线通信系统及方法 - Google Patents

基于预共享密钥的车载can fd总线通信系统及方法 Download PDF

Info

Publication number
CN106899404B
CN106899404B CN201710080548.5A CN201710080548A CN106899404B CN 106899404 B CN106899404 B CN 106899404B CN 201710080548 A CN201710080548 A CN 201710080548A CN 106899404 B CN106899404 B CN 106899404B
Authority
CN
China
Prior art keywords
management node
node controller
ecu
key
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710080548.5A
Other languages
English (en)
Other versions
CN106899404A (zh
Inventor
罗峰
常欣伟
胡强
谢凌风
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tongji University
Original Assignee
Tongji University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tongji University filed Critical Tongji University
Priority to CN201710080548.5A priority Critical patent/CN106899404B/zh
Publication of CN106899404A publication Critical patent/CN106899404A/zh
Application granted granted Critical
Publication of CN106899404B publication Critical patent/CN106899404B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40006Architecture of a communication node
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40169Flexible bus arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Abstract

本发明涉及一种基于预共享密钥的车载CAN FD总线通信系统及方法,该系统包括多个ECU和主管理节点控制器,所述的主管理节点控制器和ECU分别连接至CAN FD通信总线形成总线结构,所述的ECU内分别存储有彼此相互独立的预共享密钥,所述的主管理节点控制器中存储所有ECU对应的预共享密钥;系统启动时,主管理节点控制器和ECU分别采用对应的预共享密钥进行安全启动检查、时钟同步和会话密钥分配,进而后续ECU通过分配的会话密钥进行会话。与现有技术相比,本发明通信安全可靠,且能实现最高效的利用总线带宽。

Description

基于预共享密钥的车载CAN FD总线通信系统及方法
技术领域
本发明涉及一种基CAN FD总线通信系统及方法,尤其是涉及一种基于预共享密钥的车载CAN FD总线通信系统及方法。
背景技术
随着汽车电子化程度的不断提高,许多和安全相关的功能需要借助电子单元来完成,比如主动刹车、自适应巡航、远程启动等。两位黑客在2013年黑客大会上介绍了如何攻击丰田普锐斯和福特翼虎的控制系统,以实现高速行驶时突然制动、使车辆刹车失灵、猛打方向盘等一系列操作过程,奇虎360公司于2014年7月称发现特斯拉应用程序存在安全漏洞,黑客可借此远程控制车辆,操控开锁、鸣笛、闪灯、开启天窗等。2015年两位信息安全研究员通过入侵克莱斯勒切诺基的车载娱乐系统取得了车辆的控制权,威胁到了汽车的行驶安全。
目前车内ECU(电子控制单元)之间大多采用基于信号的总线通讯方式,一般并不对通讯信息进行加密,报文为明文传输。在无线网络、3G、4G网络引入汽车后,汽车有了对外的信息接口,这个接口一般通过车载娱乐系统作为网关完成。这就意味着,一旦车载网关被黑客攻破,汽车就非常危险,黑客可以通过汽车总线收发报文,从而操纵汽车或是修改汽车的配置。新型CAN FD总线相比传统CAN网络有着更高的速率和数据容量,为使用密码技术提供了空间。
发明内容
本发明的目的就是为了克服上述现有技术存在的缺陷而提供一种基于预共享密钥的车载CAN FD总线通信系统及方法。
本发明的目的可以通过以下技术方案来实现:
一种基于预共享密钥的车载CAN FD总线通信系统,该系统包括多个ECU和主管理节点控制器,所述的主管理节点控制器和ECU分别连接至CAN FD通信总线形成总线结构,所述的ECU内分别存储有彼此相互独立的预共享密钥,所述的主管理节点控制器中存储所有ECU对应的预共享密钥;
系统启动时,主管理节点控制器和ECU分别采用对应的预共享密钥进行安全启动检查、时钟同步和会话密钥分配,进而后续ECU通过分配的会话密钥进行会话。
所述的预共享密钥和会话密钥均包括用于数据加密的加密密钥和用于MAC认证的签注密钥。
一种基于预共享密钥的车载CAN FD总线通信方法,该方法包括如下步骤:
(1)系统启动,主管理节点控制器对每个ECU分别进行安全启动检查,若安全启动完成则执行步骤(2);
(2)主管理节点控制器作将自身作为基准时钟,通过多帧问答方式对各ECU进行时钟同步,同步完成后执行步骤(3);
(3)主管理节点控制器对各ECU随机分配会话密钥,分配成功后执行步骤(4);
(4)各ECU通过分配的会话密钥进行会话;
在上述步骤(1)~(3)中主管理节点控制器和ECU之间分别通过对应的预共享密钥进行数据通信过程中的加密和MAC认证。
步骤(1)~(4)中主管理节点控制器和ECU之间采用CAN FD安全报文,所述的CANFD安全报文包括64个字节的数据场,所述的数据场第一字节设置为安全级别标识,进而根据不同的安全级别标识将CAN FD安全报文划分为不同的安全等级。
CAN FD安全报文包括3安全等级,分别为等级0、等级1和等级2;
当CAN FD安全报文安全等级为等级0时,CAN FD安全报文64个字节的数据场依次配置为:1个字节的安全级别标识和63字节的明文数据;
当CAN FD安全报文安全等级为等级1时,CAN FD安全报文64个字节的数据场依次配置为:1个字节的安全级别标识、48字节的明文数据和15字节的MAC校验场数据;
当CAN FD安全报文安全等级为等级2时,CAN FD安全报文64个字节的数据场依次配置为:1个字节的安全级别标识、48字节的密文数据和15字节的MAC校验场数据。
步骤(1)对于任一ECU进行安全启动检查具体为:
(1a)主管理节点控制器生成随机数r,主管理节点控制器将包括随机数r的明文数据以及MAC校验值的报文发送至ECU;
(1b)ECU对接收的第一报文进行MAC验证,验证成功后向ECU将随机数r的明文通过预共享密钥进行加密和MAC认证,发回主管理节点控制器;
(1c)主管理节点控制器对ECU发来的数据通过主管理节点控制器中存储的对应的预共享密钥进行解密,如果随机数解密值和步骤(1a)中主管理节点控制器最初发送的随机数r一致且MAC有效,安全启动完成。
步骤(2)对任一ECU进行时钟同步具体为:
(2a)主管理节点控制器通过预共享密钥向ECU发起时钟同步请求,时钟同步请求中包含主管理节点控制器生成的随机数R1;
(2b)ECU验证时钟同步请求,验证通过后ECU生成随机数R2附在R1后发给主管理节点控制器;
(2c)主管理节点控制器进行消息验证,验证通过后,主管理节点控制器发送包含随机数R1、随机数R2和当前时间T1的报文给ECU;
(2d)ECU接收到主管理节点控制器发送的报文,记录主管理节点控制器发送的当前时间T1以及本地接收时间T2;
(2e)ECU发送包含随机数R1、随机数R2和本地时间T3的报文给主管理节点控制器;
(2f)主管理节点控制器接收ECU发送的报文并将本地接收时间T4并发回给ECU;
(2g)ECU接收到主管理节点控制器发送的本地接收时间T4后根据T1、T2、T3和T4按照IEEE 1588时间同步原理进行时钟同步更新,ECU将更新后的时间发送至主管理节点控制器,结束时钟同步;
上述过程中主管理节点控制器和ECU通信过程中报文采用第2安全等级的CAN FD安全报文,CAN FD安全报文64个字节的数据场依次配置为:1个字节的安全级别标识、48字节的密文数据和15字节的MAC校验场数据,所述的密文数据通过预共享密钥中的加密秘钥进行加密,MAC校验场数据通过预共享密钥中的签注秘钥对密文数据进行认证生成。
步骤(3)对任一ECU进行分配会话密钥具体为:
(3a)主管理节点控制器生成会话密钥和随机数R1,所述的会话密钥包括会话加密密钥和会话签注密钥;
(3b)主管理节点控制器向ECU发送会话密钥更新请求,该请求包括生成的随机数R1;
(3c)ECU在接到请求后进行验证,如果通过,ECU生成随机数R2并和R1一并发送给主管理节点控制器;
(3d)主管理节点控制器依次通过预共享密钥发送会话加密密钥和会话签注密钥给ECU,如果ECU接受对应的会话加密密钥和会话签注密钥并成功载入,则返回对应的会话加密密钥或会话签注密钥的MAC给主管理节点控制器;
上述过程中主管理节点控制器和ECU通信过程中报文采用第2安全等级的CAN FD安全报文,CAN FD安全报文64个字节的数据场依次配置为:1个字节的安全级别标识、48字节的密文数据和15字节的MAC校验场数据,所述的密文数据通过预共享密钥中的加密秘钥进行加密,MAC校验场数据通过预共享密钥中的签注秘钥对密文数据进行认证生成。
与现有技术相比,本发明具有如下优点:
(1)本发明设置主管理节点控制器和多个ECU,并在对应的ECU内设置独立的预共享密钥,同时在主管理节点控制器内存储每个ECU对应的预共享密钥,在汽车每次启动时进行安全启动检查、时钟同步和会话密钥分配,最后ECU通过分配的会话密钥进行安全会话,保证通信安全性;
(2)本发明通信过程的报文采用CAN FD报文,通过设置安全级别标识,进而根据不同的安全级别标识将CAN FD安全报文划分为不同的安全等级,能够根据报文安全级别合理利用报文空间达到安全性和通信效率的平衡,可以针对不同安全应用场景,实现最高效的利用总线带宽;
(3)本发明CAN FD报文使接入总线的攻击者无法伪造报文,获取加密前的明文信息,并可以检测出攻击者对报文的篡改;
(4)本发明方法简单,便于对现有的CAN通讯协议进行改造,使其具备抵抗信息安全攻击的能力。
附图说明
图1为本发明基于预共享密钥的车载CAN FD总线通信系统的结构框图;
图2为本发明基于预共享密钥的车载CAN FD总线通信方法的流程框图;
图3为本发明CAN FD安全报文的组成结构图;
图4为本发明安全启动检查的具体流程图;
图5为本发明时钟同步的具体流程图;
图6为本发明分配会话密钥的具体流程图。
图中,1为主管理节点控制器,2为ECU,3为预共享密钥。
具体实施方式
下面结合附图和具体实施例对本发明进行详细说明。
实施例
如图1所示,一种基于预共享密钥的车载CAN FD总线通信系统,该系统包括主管理节点控制器1和多个ECU2,所述的主管理节点控制器1和ECU2分别连接至CAN FD通信总线形成总线结构,所述的ECU2内分别存储有彼此相互独立的预共享密钥3,所述的主管理节点控制器1中存储所有ECU2对应的预共享密钥3,本实施例中,ECU2设置5个,进而对应的预共享密钥3为K1、K2……K5;系统启动时,主管理节点控制器1和ECU2分别采用对应的预共享密钥3进行安全启动检查、时钟同步和会话密钥分配,进而后续ECU2通过分配的会话密钥进行会话。所述的预共享密钥3和会话密钥均包括用于数据加密的加密密钥和用于MAC认证的签注密钥。
如图2所示,一种基于预共享密钥3的车载CAN FD总线通信方法,该方法包括如下步骤:
S1:系统启动,主管理节点控制器1对每个ECU2分别进行安全启动检查,若安全启动完成则执行步骤S2;
S2:主管理节点控制器1作将自身作为基准时钟,通过多帧问答方式对各ECU2进行时钟同步,同步完成后执行步骤S3;
S3:主管理节点控制器1对各ECU2随机分配会话密钥,分配成功后执行步骤(4);
S4:各ECU2通过分配的会话密钥进行会话;
在上述步骤S1~S3中主管理节点控制器1和ECU2之间分别通过对应的预共享密钥3进行数据通信过程中的加密和MAC认证。
步骤S1~S4中主管理节点控制器1和ECU2之间采用CAN FD安全报文,所述的CANFD安全报文包括64个字节的数据场,所述的数据场第一字节设置为安全级别标识,进而根据不同的安全级别标识将CAN FD安全报文划分为不同的安全等级。
如图3所示,CAN ID表示仲裁场,CONTROL表示控制长,后接数据场,数据场中DCC为安全级别标识,根据DCC的不同,CAN FD安全报文包括3安全等级,分别为等级0、等级1和等级2;
当CAN FD安全报文安全等级为等级0时,DCC=0,CAN FD安全报文64个字节的数据场依次配置为:1个字节的安全级别标识和63字节的明文数据;
当CAN FD安全报文安全等级为等级1时,DCC=1,CAN FD安全报文64个字节的数据场依次配置为:1个字节的安全级别标识、48字节的明文数据和15字节的MAC校验场数据,MAC的保护范围包括CAN ID、数据场中第1个字节和48字节的明文数据;
当CAN FD安全报文安全等级为等级2时,DCC=2,CAN FD安全报文64个字节的数据场依次配置为:1个字节的安全级别标识、48字节的密文数据和15字节的MAC校验场数据,MAC的保护范围包括CAN ID、数据场中第1个字节和48字节的密文数据。
数据场后接循环冗余检查(CRC)和确认字符(ACK)。
主流对称加密算法如AES(FIPS 197)自标准化以来已经被国际上广为接受采用并经过多年验证,可以有效抵御针对明文的暴力破解。基于AES的MAC算法(NIST SP800-38)可以有效检测出对数据或MAC的篡改。
如图4所示,步骤S1对于任一ECU2进行安全启动检查具体为:
(1a)主管理节点控制器1生成随机数r,主管理节点控制器1将包括随机数r的明文数据以及MAC校验值的报文发送至ECU2;
(1b)ECU2对接收的第一报文进行MAC验证,验证成功后向ECU2将随机数r的明文通过预共享密钥3进行加密和MAC认证,发回主管理节点控制器1;
(1c)主管理节点控制器1对ECU2发来的数据通过主管理节点控制器1中存储的对应的预共享密钥3进行解密,如果随机数解密值和步骤(1a)中主管理节点控制器1最初发送的随机数r一致且MAC有效,安全启动完成。
如图5所示,步骤S2对任一ECU2进行时钟同步具体为:
(2a)主管理节点控制器1通过预共享密钥3向ECU2发起时钟同步请求,时钟同步请求中包含主管理节点控制器1生成的随机数R1;
(2b)ECU2验证时钟同步请求,验证通过后ECU2生成随机数R2附在R1后发给主管理节点控制器1;
(2c)主管理节点控制器1进行消息验证,验证通过后,主管理节点控制器1发送包含随机数R1、随机数R2和当前时间T1的报文给ECU2;
(2d)ECU2接收到主管理节点控制器1发送的报文,记录主管理节点控制器1发送的当前时间T1以及本地接收时间T2;
(2e)ECU2发送包含随机数R1、随机数R2和本地时间T3的报文给主管理节点控制器1;
(2f)主管理节点控制器1接收ECU2发送的报文并将本地接收时间T4并发回给ECU2;
(2g)ECU2接收到主管理节点控制器1发送的本地接收时间T4后根据T1、T2、T3和T4按照IEEE 1588时间同步原理进行时钟同步更新,ECU2将更新后的时间发送至主管理节点控制器1,结束时钟同步;
上述过程中主管理节点控制器1和ECU2通信过程中报文采用第2安全等级的CANFD安全报文,CAN FD安全报文64个字节的数据场依次配置为:1个字节的安全级别标识、48字节的密文数据和15字节的MAC校验场数据,所述的密文数据通过预共享密钥3中的加密秘钥进行加密,MAC校验场数据通过预共享密钥3中的签注秘钥对密文数据进行认证生成。
如图6所示,步骤S3对任一ECU2进行分配会话密钥具体为:
(3a)主管理节点控制器1生成会话密钥和随机数R1,所述的会话密钥包括会话加密密钥和会话签注密钥;
(3b)主管理节点控制器1向ECU2发送会话密钥更新请求,该请求包括生成的随机数R1;
(3c)ECU2在接到请求后进行验证,如果通过,ECU2生成随机数R2并和R1一并发送给主管理节点控制器1;
(3d)主管理节点控制器1依次通过预共享密钥3发送会话加密密钥和会话签注密钥给ECU2,如果ECU2接受对应的会话加密密钥和会话签注密钥并成功载入,则返回对应的会话加密密钥或会话签注密钥的MAC给主管理节点控制器1;
同理,上述过程中主管理节点控制器1和ECU2通信过程中报文采用第2安全等级的CAN FD安全报文,CAN FD安全报文64个字节的数据场依次配置为:1个字节的安全级别标识、48字节的密文数据和15字节的MAC校验场数据,所述的密文数据通过预共享密钥3中的加密秘钥进行加密,MAC校验场数据通过预共享密钥3中的签注秘钥对密文数据进行认证生成。
具体地,如图6中序号1为第一条报文,其包含随机数R1的密文数据以及MAC值,其中随机数R1的密文数据通过通过预共享密钥3中的加密秘钥进行加密,MAC校验场数据通过预共享密钥3中的签注秘钥对密文数据进行认证生成,同理序号2的报文也如此。随后,序号3的报文中包括随机数R1、随机数R2和应答加密密钥Ek的密文数据,其后紧接为CAN ID、数据场中第1个字节和48密文数据的MAC值,序号4的报文为ECU2的应答报文,其中包括随机数R1、随机数R2和加密密钥Ek的MAC的密文数据,随机数R1、随机数R2和加密密钥Ek的MAC的密文数据组成数据场中的48字节的密文数据,其后紧接为CAN ID、数据场中第1个字节和48密文数据的MAC值,同理序号5报文与序号3报文类似,序号6报文和序号4报文类似。
系统上电后,主管理节点控制器1首先对子网内所有ECU2进行安全启动检查,以确保每个ECU2都能正确使用预共享密钥3。在所有ECU2通过检查后,主管理节点控制器1通过时间更新协议对所有ECU2进行时间更新,实现时钟同步,以保证安全通信中时间戳的准确性。在时钟同步完成后,主管理节点控制器1对所有ECU2分配一个公共会话密钥,该公共会话密钥保证子网内各个ECU2共享一个安全会话密钥,可以进行安全通信。在安全启动过程中,所有的协议都由密钥管理员节点发起,这可以保证主管理节点控制器1对各ECU2状态的掌控。当安全启动流程结束后,ECU2节点仍可通过主管理节点控制器1发起时钟同步和密钥分配请求,以满足安全会话的要求。

Claims (3)

1.一种基于预共享密钥的车载CAN FD总线通信系统的通信方法,其特征在于,该系统包括多个ECU和主管理节点控制器,所述的主管理节点控制器和ECU分别连接至CAN FD通信总线形成总线结构,所述的ECU内分别存储有彼此相互独立的预共享密钥,所述的主管理节点控制器中存储所有ECU对应的预共享密钥;
系统启动时,主管理节点控制器和ECU分别采用对应的预共享密钥进行安全启动检查、时钟同步和会话密钥分配,进而后续ECU通过分配的会话密钥进行会话;
所述的通信方法包括如下步骤:
(1)系统启动,主管理节点控制器对每个ECU分别进行安全启动检查,若安全启动完成则执行步骤(2);
(2)主管理节点控制器作将自身作为基准时钟,通过多帧问答方式对各ECU进行时钟同步,同步完成后执行步骤(3);
(3)主管理节点控制器对各ECU随机分配会话密钥,分配成功后执行步骤(4);
(4)各ECU通过分配的会话密钥进行会话;
在上述步骤(1)~(3)中主管理节点控制器和ECU之间分别通过对应的预共享密钥进行数据通信过程中的加密和MAC认证;
步骤(1)~(4)中主管理节点控制器和ECU之间采用CAN FD安全报文,所述的CAN FD安全报文包括64个字节的数据场,所述的数据场第一字节设置为安全级别标识,进而根据不同的安全级别标识将CAN FD安全报文划分为不同的安全等级;
CAN FD安全报文包括3安全等级,分别为等级0、等级1和等级2;
当CAN FD安全报文安全等级为等级0时,CAN FD安全报文64个字节的数据场依次配置为:1个字节的安全级别标识和63字节的明文数据;
当CAN FD安全报文安全等级为等级1时,CAN FD安全报文64个字节的数据场依次配置为:1个字节的安全级别标识、48字节的明文数据和15字节的MAC校验场数据;
当CAN FD安全报文安全等级为等级2时,CAN FD安全报文64个字节的数据场依次配置为:1个字节的安全级别标识、48字节的密文数据和15字节的MAC校验场数据;
步骤(1)对于任一ECU进行安全启动检查具体为:
(1a)主管理节点控制器生成随机数r,主管理节点控制器将包括随机数r的明文数据以及MAC校验值的报文发送至ECU;
(1b)ECU对接收的第一报文进行MAC验证,验证成功后向ECU将随机数r的明文通过预共享密钥进行加密和MAC认证,发回主管理节点控制器;
(1c)主管理节点控制器对ECU发来的数据通过主管理节点控制器中存储的对应的预共享密钥进行解密,如果随机数解密值和步骤(1a)中主管理节点控制器最初发送的随机数r一致且MAC有效,安全启动完成;
步骤(2)对任一ECU进行时钟同步具体为:
(2a)主管理节点控制器通过预共享密钥向ECU发起时钟同步请求,时钟同步请求中包含主管理节点控制器生成的随机数R1;
(2b)ECU验证时钟同步请求,验证通过后ECU生成随机数R2附在R1后发给主管理节点控制器;
(2c)主管理节点控制器进行消息验证,验证通过后,主管理节点控制器发送包含随机数R1、随机数R2和当前时间T1的报文给ECU;
(2d)ECU接收到主管理节点控制器发送的报文,记录主管理节点控制器发送的当前时间T1以及本地接收时间T2;
(2e)ECU发送包含随机数R1、随机数R2和本地时间T3的报文给主管理节点控制器;
(2f)主管理节点控制器接收ECU发送的报文并将本地接收时间T4并发回给ECU;
(2g)ECU接收到主管理节点控制器发送的本地接收时间T4后根据T1、T2、T3和T4按照IEEE 1588时间同步原理进行时钟同步更新,ECU将更新后的时间发送至主管理节点控制器,结束时钟同步;
上述过程中主管理节点控制器和ECU通信过程中报文采用第2安全等级的CAN FD安全报文,CAN FD安全报文64个字节的数据场依次配置为:1个字节的安全级别标识、48字节的密文数据和15字节的MAC校验场数据,所述的密文数据通过预共享密钥中的加密秘钥进行加密,MAC校验场数据通过预共享密钥中的签注秘钥对密文数据进行认证生成。
2.根据权利要求1所述的一种基于预共享密钥的车载CAN FD总线通信系统的通信方法,其特征在于,所述的预共享密钥和会话密钥均包括用于数据加密的加密密钥和用于MAC认证的签注密钥。
3.根据权利要求1所述的一种基于预共享密钥的车载CAN FD总线通信系统的通信方法,其特征在于,步骤(3)对任一ECU进行分配会话密钥具体为:
(3a)主管理节点控制器生成会话密钥和随机数R1,所述的会话密钥包括会话加密密钥和会话签注密钥;
(3b)主管理节点控制器向ECU发送会话密钥更新请求,该请求包括生成的随机数R1;
(3c)ECU在接到请求后进行验证,如果通过,ECU生成随机数R2并和R1一并发送给主管理节点控制器;
(3d)主管理节点控制器依次通过预共享密钥发送会话加密密钥和会话签注密钥给ECU,如果ECU接受对应的会话加密密钥和会话签注密钥并成功载入,则返回对应的会话加密密钥或会话签注密钥的MAC给主管理节点控制器;
上述过程中主管理节点控制器和ECU通信过程中报文采用第2安全等级的CAN FD安全报文,CAN FD安全报文64个字节的数据场依次配置为:1个字节的安全级别标识、48字节的密文数据和15字节的MAC校验场数据,所述的密文数据通过预共享密钥中的加密秘钥进行加密,MAC校验场数据通过预共享密钥中的签注秘钥对密文数据进行认证生成。
CN201710080548.5A 2017-02-15 2017-02-15 基于预共享密钥的车载can fd总线通信系统及方法 Active CN106899404B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710080548.5A CN106899404B (zh) 2017-02-15 2017-02-15 基于预共享密钥的车载can fd总线通信系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710080548.5A CN106899404B (zh) 2017-02-15 2017-02-15 基于预共享密钥的车载can fd总线通信系统及方法

Publications (2)

Publication Number Publication Date
CN106899404A CN106899404A (zh) 2017-06-27
CN106899404B true CN106899404B (zh) 2020-06-02

Family

ID=59198729

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710080548.5A Active CN106899404B (zh) 2017-02-15 2017-02-15 基于预共享密钥的车载can fd总线通信系统及方法

Country Status (1)

Country Link
CN (1) CN106899404B (zh)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108259465B (zh) * 2017-12-08 2020-05-05 清华大学 一种智能汽车内部网络的认证加密方法
CN108494725B (zh) * 2018-01-30 2021-03-30 惠州市德赛西威汽车电子股份有限公司 一种车载can总线报文的加密通信方法
CN109541987B (zh) * 2018-10-17 2021-09-03 同济大学 一种具有冗余结构的即插即用型智能汽车域控制器及方法
CN109257374B (zh) * 2018-10-31 2021-09-03 百度在线网络技术(北京)有限公司 安全控制方法、装置和计算机设备
JP7132132B2 (ja) * 2019-01-09 2022-09-06 国立大学法人東海国立大学機構 車載通信システム、車載通信制御装置、車載通信装置、コンピュータプログラム、通信制御方法及び通信方法
CN110247958B (zh) * 2019-05-23 2021-09-17 厦门理工学院 一种考虑计算和网络协同的车载can fd信号打包方法
DE102019004790A1 (de) * 2019-07-11 2021-01-14 Infineon Technologies Ag Authentizität und Sicherheit auf der Sicherungsschicht für Fahrzeugkommunikationssystem
CN110430014B (zh) * 2019-07-19 2022-02-01 河海大学 一种用于现场总线信道加密的硬件加密网关及加密方法
CN112350823B (zh) * 2019-08-08 2023-08-08 联合汽车电子有限公司 车载控制器间can fd通信方法
CN112422595B (zh) * 2019-08-20 2022-10-11 华为技术有限公司 车载系统安全保护方法及设备
CN110557244B (zh) * 2019-09-06 2021-12-28 江苏省水文水资源勘测局 一种水利工业控制系统中应用数据单元加密方法
CN110493257A (zh) * 2019-09-06 2019-11-22 江苏省水文水资源勘测局 一种水利工业控制系统加密设备中会话密钥管理方法
CN110901568B (zh) * 2019-12-04 2021-11-12 东风汽车集团有限公司 具有冗余备份功能的新型车载网络
US11321442B2 (en) 2020-03-20 2022-05-03 Infineon Technologies Ag Data link layer authenticity and security for automotive communication system
CN113381918B (zh) * 2020-08-04 2022-09-16 长城汽车股份有限公司 车内信号传输方法及其系统
CN112398711B (zh) * 2020-09-23 2022-07-15 卡斯柯信号有限公司 一种用于安全计算机的can总线通信方法
WO2023039900A1 (zh) * 2021-09-18 2023-03-23 华为技术有限公司 一种密钥传输方法及装置
CN114697105B (zh) * 2022-03-28 2024-03-22 徐工集团工程机械股份有限公司建设机械分公司 一种起重机can总线数据交互应答的动态加密方法及装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105794146A (zh) * 2014-11-13 2016-07-20 松下电器(美国)知识产权公司 密钥管理方法、车载网络系统以及密钥管理装置

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105794146A (zh) * 2014-11-13 2016-07-20 松下电器(美国)知识产权公司 密钥管理方法、车载网络系统以及密钥管理装置

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
A Practical Security Architecture for In-Vehicle CAN-FD;Samuel Woo et al.;《IEEE Transactions on Intelligent Transportation Systems》;20160831;第17卷(第8期);第2252-2255页,表III,图5-6 *
IEEE Standard for a Precision Clock Synchronization Protocol for Networked Measurement and Control Systems;IEEE Instrumentation and Measurement Society;《IEEE》;20080724;全文 *
Security Authentication System for In-Vehicle Network;Hiroshi UEDA et al.;《SEI TECHNICAL REVIEW》;20151031(第81期);全文 *

Also Published As

Publication number Publication date
CN106899404A (zh) 2017-06-27

Similar Documents

Publication Publication Date Title
CN106899404B (zh) 基于预共享密钥的车载can fd总线通信系统及方法
CN106533655B (zh) 一种车内网ecu安全通信的方法
Woo et al. A practical wireless attack on the connected car and security protocol for in-vehicle CAN
CN107846395B (zh) 确保车载总线上的通信安全的方法、系统、介质和车辆
CN106790053B (zh) 一种can总线中ecu安全通信的方法
CN105187376B (zh) 车联网中汽车内部网络的安全通信方法
CN109600350B (zh) 用于车辆网络中的控制器间的安全通信的系统和方法
EP3050251B1 (en) Real-time frame authentication using id anonymization in automotive networks
CN108259465B (zh) 一种智能汽车内部网络的认证加密方法
CN102546155B (zh) 立即响应式安全密钥生成方法和系统
Palaniswamy et al. An efficient authentication scheme for intra-vehicular controller area network
CN108023730B (zh) 通信系统及通信方法
US11245535B2 (en) Hash-chain based sender identification scheme
KR101740957B1 (ko) 차량용 데이터의 인증 및 획득 방법
CN108494725A (zh) 一种车载can总线报文的加密通信方法
CN108260102B (zh) 基于代理签名的lte-r车-地通信非接入层认证方法
US20170118020A1 (en) Data communication method, system and gateway for in-vehicle network including a plurality of subnets
CN111049803A (zh) 基于车载can总线通讯系统数据加密及平台安全访问的方法
KR102450811B1 (ko) 차량 내부 네트워크의 키 관리 시스템
CN104442704B (zh) 车辆防盗系统和方法
CN106453326A (zh) 一种can总线的认证与访问控制方法
CN113613214B (zh) 一种车内消息认证密钥管理方法及可读存储介质
CN108377184B (zh) 一种智能汽车内部网络分布式认证加密方法
KR101481403B1 (ko) 차량용 데이터의 인증 및 획득 방법
CN111699706A (zh) 用于通过蓝牙低能耗连接进行通信的主从系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant