CN107135067A - 用于从传感器装置向电子控制单元传送数据的方法、传感器装置和电子控制单元 - Google Patents
用于从传感器装置向电子控制单元传送数据的方法、传感器装置和电子控制单元 Download PDFInfo
- Publication number
- CN107135067A CN107135067A CN201710103043.6A CN201710103043A CN107135067A CN 107135067 A CN107135067 A CN 107135067A CN 201710103043 A CN201710103043 A CN 201710103043A CN 107135067 A CN107135067 A CN 107135067A
- Authority
- CN
- China
- Prior art keywords
- key
- sensor device
- control unit
- electronic control
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Lock And Its Accessories (AREA)
- Selective Calling Equipment (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明涉及用于从传感器装置向电子控制单元传送数据的方法、传感器装置和电子控制单元。一种用于使用单线双向通信协议从传感器装置向电子控制单元传送数据的方法包括:向传感器装置提供(102)电子控制单元的第一密钥;使用第一密钥对传感器装置的传感器数据进行加密(104)以确定加密数据;以及从传感器装置向电子控制单元发送加密数据(106)。
Description
技术领域
实施例涉及用于从传感器装置向例如车辆内的电子控制单元传送数据的方法。
背景技术
对于各种应用,以破坏系统为目的未授权侵入到通信网络中是增加的威胁。甚至车辆能够是那些攻击的目标,从而使“黑客”能够以驾驶员或汽车制造商未预期的方式影响车辆的行为。例如,如果整个通信网络被禁用,或者如果以可能为驾驶员和车辆的环境带来威胁的方式故意操纵系统的单个部件,则对车辆的控制的松散和不安全驾驶行为可能是成功的攻击的结果。例如,控制器区域网络(CAN)总线可被用于将车辆内的各种电子控制单元(ECU)互连,每个电子控制单元基于车辆内的各种传感器的读取协调车辆的一个或几个功能(诸如,例如制动或转向)。在这种环境中,一旦已获得对通信网络的接入,攻击可具有通过操纵ECU来阻碍制动或转向能力的目标。用于增强那些系统的安全性的方案集中于保护可能准许接入诸如例如现今的车辆的车载诊断接口(OBD)上的通信网络的装置或ECU。然而,一旦已获得对通信网络的接入,可故意执行操纵。因此,似乎存在增强安全性的需求。
发明内容
该需求由根据独立权利要求的实施例满足。
根据一个实施例,一种用于使用单线双向通信协议从传感器装置向电子控制单元传送数据的方法包括:向传感器装置提供电子控制单元的第一密钥。另外,所述方法包括:使用第一密钥对传感器装置的传感器数据进行加密以确定加密数据,并且从传感器装置向电子控制单元发送加密数据。通过对从传感器装置向它的关联的ECU发送的数据进行加密,也能够阻止更复杂的安全攻击。在ECU及其关联的通信网络受到充分保护的情况下,攻击者可能以其它方式破坏传感器装置或传感器装置和ECU之间的通信。由于传感器装置提供在所述系统内用于确定关于如何操作车辆内的其它装置或致动器的输入参数,所以破坏传感器数据还可用于给整个系统带来威胁。例如,操纵防锁制动系统(ABS)传感器的传感器读取还可导致失去制动能力,而ABS系统的ECU本身完全未被破坏。本发明的实施例防止传感器数据的破坏,因为从传感器装置向它的关联的ECU传输的数据被加密。因此,先前概述的对车辆的复杂攻击也可被阻止。实施例可实现这一点,而不必改变传感器和它们的关联的ECU之间的布线,以使得能够保持经常用于传感器装置和ECU之间的通信的单线双向通信协议。
根据一些实施例,一种用于从传感器装置向电子控制单元传送数据的方法包括:从电子控制单元向传感器装置发送第一密钥,并且使用第一密钥对传感器装置的传感器数据进行加密以确定加密数据。从传感器装置向电子控制单元发送加密数据。从ECU向传感器装置传输随后用于加密的密钥可允许在没有预先协调的情况下组合不同制造商的装置,因为密钥不必被预先存储在传感器装置中。因此,可以以高效方式保护具有双向通信能力的电子控制单元和传感器装置之间的通信。
根据一些实施例,一种用于从传感器装置向电子控制单元传送数据的方法包括:使用异步数据传输协议在传感器装置和电子控制单元之间交换电子控制单元的第一密钥和的传感器装置的第二密钥,并且使用第一密钥对传感器装置的传感器数据进行加密以确定加密数据。从传感器装置向电子控制单元发送加密数据。根据另外的实施例,可使用同步数据传输协议交换第一密钥和第二密钥。根据另外的实施例,可使用不对称数据传输协议交换第一密钥和第二密钥。
根据一些实施例,一种用于向电子控制单元传送传感器数据的传感器装置包括:密钥接口,被配置为提供电子控制单元的第一密钥。加密模块被配置为使用第一密钥对传感器数据进行加密以确定加密数据,并且输出接口被配置为使用有线连接向电子控制单元发送加密数据。所述传感器装置还包括:输入接口,被配置为从电子控制单元接收数据。具有包括输入接口以及输出接口的双向通信接口的传感器装置可因此被用于以下述方式提供传感器数据:使攻击者(如果不是不可能)难以以可预测方式改变数据并且对具有可预测结果的系统执行攻击。
根据另外的实施例,一种用于从传感器装置接收传感器数据的电子控制单元包括:密钥接口,被配置为提供电子控制单元的内部密钥;和输入接口,被配置为使用有线连接从传感器装置接收加密数据。所述ECU还包括:输出接口,被配置为向传感器装置发送数据;和解密模块,被配置为使用所述内部密钥对加密数据进行解密以确定传感器数据。具有双向通信接口的ECU可被用于以安全方式接收传感器装置的传感器数据。
附图说明
将在下面仅作为示例并且参照附图描述设备和/或方法的一些实施例,在附图中
图1图示用于从传感器装置向电子控制单元传送数据的方法的实施例的流程图;
图2图示使用单线双向通信协议彼此通信的传感器装置和关联的电子控制单元的实施例的示意图;
图3图示可被用于执行传感器装置和电子控制单元之间的通信的单线双向通信协议的示例;
图4图示使用数据帧内的不同位置在传感器装置和电子控制单元之间交换密钥的几个实施例;
图5图示可被用于执行传感器装置和电子控制单元之间的通信的单线双向通信协议的另一实施例;和
图6示意性地图示车辆内的传感器装置和关联的电子控制单元的应用。
具体实施方式
现在将参照其中图示了一些示例的附图更详细地描述各种示例。在附图中,线、层和/或区域的厚度可为了清楚而被夸大。
将会理解,当元件被称为“连接”或“耦合”到另一元件时,所述元件可直接连接或耦合或者经一个或多个中间元件连接或耦合。相比之下,当元件被称为“直接连接”或“直接耦合”到另一元件时,不存在中间元件。用于描述元件之间的关系的其它词语应该被以相同的方式解释(例如,“位于…之间”与“直接位于…之间”、“相邻”与“直接相邻”等)。
本文使用的术语用于描述特定示例的目的,不应该限制另外的示例。每当使用诸如“一”、“一个”和“该”的单数形式并且和仅使用单个元件未被明确地或隐含地定义为强制时,另外的示例也可使用多个元件实现相同功能。同样地,当功能随后被描述为使用多个元件实现时,另外的示例可使用单个元件或处理实体实现相同功能。还将会理解,当使用时,术语“包含”、“包含着”、“包括”和/或“包括着”指定存在所陈述的特征、整体、步骤、操作、处理、动作、元件和/或部件,但不排除存在或添加一个或多个其它特征、整体、步骤、操作、处理、动作、元件、部件和/或它们的任何组合。
图1图示用于从传感器装置向电子控制单元传送数据的方法的实施例的流程图。
实施例包括:将电子控制单元的第一密钥提供102给传感器装置。另外,所述方法包括:使用第一密钥对传感器装置的传感器数据进行加密104以确定加密数据;以及从传感器装置向电子控制单元106发送加密数据。替代于发送传感器数据作为明文数据,传感器数据在发送之前被加密以便阻止对从传感器装置到电子控制单元的通信或对使用传感器数据的系统的安全攻击。将要被加密的传感器数据可以是从传感器向ECU发送的任何数据,例如描述由传感器确定的物理量的数据。在一些实施例中,从传感器发送的其它数据也可被加密,但是如果该数据被破坏对于系统的安全性可能不是关键的。这种数据的示例是传感器装置的结构数据。换句话说,在一些实施例中,从传感器装置向电子控制单元发送的所有数据被加密,而其它实施例可仅对发送的数据的一部分进行加密。
根据一些实施例,用于对数据进行加密的第一密钥从电子控制单元被发送给传感器装置。这可允许使用针对每个ECU的唯一密钥,从而增强方案的安全性,因为例如单个车辆内的一个ECU的受损密钥不影响同一制造商或同一类型的其它ECU的通信的安全。然而,其它实施例可从内部存储装置检索第一密钥,即通过不同技术来提供第一密钥,也许甚至由第三装置提供第一密钥。不管是对称加密还是不对称加密(公钥加密),执行的加密可使用任意加密算法。在不要求完整性的情况下,一些目前已知的算法是对称加密标准高级加密标准(AES)及其前任加密标准(DES)以及根据高度保密(PGP,开放PP标准RFC 4880)的不对称加密。同样地,密钥能够是任意但可用于对传感器数据进行加密的序列或其它数据表示。
包括使用单线双向通信协议彼此通信的电子控制单元202和传感器装置204的系统的示意性示图被图示在图2中。无论什么是更合适的,随后在参照图1或图2的同时描述几个另外的实施例的功能。
对于从ECU 202到传感器装置204的发送以及对于从传感器装置204到ECU 202的发送,可通过那些协议经有线连接的单个导线210传送包含逻辑信息的信号。然而,这并不意味着在另外的实施例中不可能存在将传感器装置204和ECU 202互连的更多的一个或多个另外的导线。尽管图2仅图示用于数据传输的单个导线210,但其它实施例可使用将传感器装置204和ECU 202互连的2个、3个或更多个导线以例如建立接地连接和/或从ECU 202向传感器装置204提供供给功率,反之亦然。单线协议经常用于在工业应用中从传感器装置向它们的关联的ECU发送数据,因为这些允许成本有效实现方式。然而,由于其双向通信的能力,它们也允许从ECU 202到传感器装置204的密钥传输。双向协议的两个特定示例被图示在图3至5中,并且将会示出可如何实现这一点。
传感器装置204具有这样的能力:测量至少一个物理量,并且使用通信协议将关于物理量的信息传送给ECU 202。另外的实施例也可使用传感器装置204一次测量两个、三个或更多个物理量,并且将关于所有物理量或关于物理量的子集的信息传送给ECU 202。例如,在车辆应用中,测量的物理量可包括磁场、转矩、速度、加速度、旋转速度、空气的质量流率、距离、温度、压力、光强、气体混合物的成分和许多更多的物理量。
ECU 202能够使用选择的协议与传感器装置204通信,并且根据实现方式接收关于物理量的信息以用于进一步处理和/或仅将所述信息转发给其它处理实体。根据情况,单个ECU也可用于与多个传感器装置通信。在一些实现方式中,ECU也可被用于向传感器装置提供配置消息以便能够在不同操作模式下使用传感器装置。例如,传感器装置可被配置为通过从ECU接收的配置消息来使用不同分辨率发送关于物理量的信息。
根据一些实施例,将触发脉冲从电子控制单元202发送给传感器装置204,触发脉冲指示数据帧的开始。由传感器装置204响应于触发脉冲而发送加密数据。这可以使ECU能够控制从传感器装置接收数据的速率。另外,触发脉冲可被用于为ECU和传感器装置建立共同定时以便使二者能够对数据帧内的数据的各个位进行解码并且明确地识别数据帧内的数据的各个位。
根据一些实施例,使用触发脉冲发送第一密钥。这可以能够实现与已经存在的应用的向后兼容性。尽管支持加密的ECU和传感器装置可以能够从触发脉冲接收密钥,但其它传感器装置可常规地处理触发脉冲以开始发送数据和/或与ECU同步。
尽管一些实施例在单个消息中(例如,在单个触发脉冲内)发送完整的第一密钥,但另外的实施例发送在几个消息上分割的第一密钥。
根据后面的实施例,从电子控制单元向传感器装置发送第一密钥包括:在第一数据帧的第一触发脉冲之前发送第一密钥的第一部分,并且在随后的第二数据帧的第二触发脉冲之前发送第一密钥的第二部分。这可以能够将较长的密钥用于较强的加密,或者使用现有双向通信协议或仅在最低程度上修改现有双向通信协议来实现加密,所述现有双向通信协议为从ECU到传感器装置的发送提供低数据速率。
根据一些实施例,在触发脉冲之前发送第一密钥,而不管是否在几个发送间隔上分割所述发送。在触发脉冲指示常规数据帧的开始之前发送第一密钥。这也可允许将加密能力的完全向后兼容实现方式实现到现有通信协议中,如例如实现到根据针对汽车应用的外围传感器接口(PSI,例如PSI5)或短PWM码(SPC)通信的装置中。在那些情况下,较老的装置将会忽略第一密钥,而较新的装置将会能够接收第一密钥并且建立加密通信。
另外的实施例还从传感器装置向电子控制单元发送第二密钥,从而能够使用针对每个传感器装置的各个密钥增强针对对称或不对称加密算法的安全性。类似于针对第一密钥的不同发送模式,可在单个数据帧内发送第二密钥或在几个帧上分割第二密钥。因此,根据另外的实施例,从传感器装置向电子控制单元发送第二密钥包括:在第一数据帧的第一触发脉冲之前发送第二密钥的第一部分;并且在随后的第二数据帧的第二触发脉冲之前发送第二密钥的第二部分。
另外的实施例也对从ECU向传感器装置发送的数据进行加密。这可进一步增强系统的安全性。例如,从ECU到传感器的配置消息可受到保护以便避免通过配置传感器以提供不合适的输出而危害所述系统。
在两个方向支持加密的一些实施例包括:使用异步数据传输协议交换电子控制单元的第一密钥和传感器装置的第二密钥。在异步数据协议中,可在不使用外部时钟信号的情况下发送数据,并且能够间歇地而非在稳定流中发送数据。因此,未必以定期间隔发送数据,因此使得可变比特率成为可能,并且发射器和接收器时钟发生器不必一直精确地同步。从通信符号恢复数据所需的任何定时可在符号内被编码。另外的实施例可以替代地使用以定期时间间隔发送或交换数据的同步数据传输协议交换电子控制单元的第一密钥和传感器装置的第二密钥。
根据另外的实施例,可使用不对称数据传输协议交换第一密钥和第二密钥。不对称数据传输协议是这样的数据传输协议:在一个方向上的数据发送与在相反方向上的数据发送相差至少一个属性。不对称性可源于从ECU引导至传感器装置的通信的不同数据速率,反之亦然。例如,一些实施例可使用一种数据传输协议,与从传感器装置到ECU的发送相比,该数据传输协议对于从ECU到传感器装置的发送具有较低数据速率。不对称性还可源于物理层传输机制。例如,在一个方向上的数据的发送可使用电压调制,而在另一方向上的发送可使用电流调制。
为了能够实现根据本文描述的实施例的从传感器装置204到电子控制单元202的数据的通信,用于向电子控制单元传送传感器数据的传感器装置包括密钥接口222,密钥接口222被配置为提供电子控制单元202的第一密钥。传感器装置204的加密模块224被配置为使用第一密钥对传感器数据进行加密以确定加密数据,并且输出接口226被配置为使用有线连接210向电子控制单元202发送加密数据。输入接口228被配置为从电子控制单元202接收数据。
根据一些实施例,密钥接口222被配置为经输入接口228从电子控制单元202接收第一密钥,如图2中所示。
在针对单线协议的实现方式中,输入接口228被配置为使用与输出接口226相同的有线连接210从电子控制单元202接收数据。
在可选地也支持从ECU 202向传感器装置204发送的数据的加密的实施例中,传感器装置204还包括解密模块,所述解密模块被配置为使用传感器装置的内部密钥对来自电子控制单元的数据发送进行解密。
在对称加密的情况下,所述内部密钥可对应于从ECU 202接收的第一密钥。
在不对称加密的情况下,所述内部密钥可以是私钥/公钥对的私钥。为了交换公钥,传感器装置的另外的实施例包括输出接口226,所述输出接口226还被配置为向电子控制单元202发送第二密钥,所述第二密钥是与所述内部密钥关联的公钥。
传感器装置的一些实施例可选地还包括传感器,所述传感器被配置为确定指示物理量的传感器数据。在一些应用中,传感器数据可以是物理量的定量描述,代表其测量值。在其它实施例中,传感器数据可在更抽象的水平上描述物理量,例如指示物理量是否表现出某种属性。例如,在磁场的情况下,传感器元件的一些实施例可发送场强度(例如,以特斯拉为单位)作为传感器数据,而其它实施例可仅发送磁场是否超过预定阈值的信息作为传感器数据。测量磁场作为物理量的传感器装置例如在汽车应用中被用作防锁制动系统传感器。
如图2中进一步所示,用于从传感器装置204接收传感器数据的电子控制单元202包括密钥接口244,所述密钥接口244被配置为提供电子控制单元202的内部密钥。电子控制单元202还包括:输入接口242,被配置为使用有线连接210从传感器装置204接收加密数据;和输出接口246,被配置为向传感器装置204发送数据。另外,电子控制单元202包括解密模块248,所述解密模块248被配置为使用所述内部密钥对加密数据进行解密以确定传感器数据。在单线实现方式中,输出接口246被配置为使用与输入接口相同的有线连接210向传感器装置204发送数据。
由于与传感器装置相比类似的原因,电子控制单元的一些实施例具有输出接口,所述输出接口还被配置为向传感器装置发送第一密钥,所述第一密钥是与所述内部密钥关联的公钥。
另外,ECU 202的实施例可以可选地包括加密模块,所述加密模块被配置为使用第二密钥对数据进行加密以确定加密数据。可选地,电子控制单元的另外的实施例包括输入接口242,所述输入接口242还被配置为从传感器装置202接收第二密钥。
ECU 202和传感器装置204的一些实施例适合汽车应用,以使得电子控制单元202被配置为从车辆的传感器装置204接收信息。
总之,实施例提出经双向并且可选地单线的协议保护传感器ASIC或传感器装置和电子控制单元(微控制器)之间的数据传输。这可用于防止由第三人从外部进行干预。否则,如果传输的数据以及如何在传感器和ECU之间完成协议发送是已知的,则可想到攻击。然而,由于对应数据表或应用注释中的描述,可访问该信息。与功能安全相关问题相反,尤其是关键应用(例如,电子动力转向、ABS/ESP等)的两个系统部件(例如,传感器和ECU)之间的数据传输的保护并不需要应对电气干扰(EMC或ESD事件)或应对一个部件中的随机硬件故障,而是需要防止例如由黑客对通信的故意攻击。
随后的附图图示针对SPC协议和PSI5协议的特定可能的实现方式,特别地,针对物理层的其齿槽实现方式。此外,将会激发对于除SPC或PSI5协议之外的其它单线双向传感器-ECU协议可如何实现实施例。
图3图示在没有加密的情况下根据SPC协议的数据帧300,用作在具有加密的情况下的实现方式的随后的图示的开始点。数据帧300包括从ECU以及从传感器装置发送的信息。
如图3中所示,根据图示的SPC协议通过电压调制来传输逻辑信息。其它实现方式可替代地或者另外使用电流调制。根据SPC,两个连续的下降沿之间的时间定义四位半字节的值,因此代表0和15之间的数字。数据半字节从传感器装置向ECU传输净荷或传感器数据。因此,数据帧的总发送时间取决于发送的数据值,即取决于内容。单个下降沿被定义为由持续3个单位时间(UT)的低脉冲给出的信号形状,后面的是持续在所述协议中定义的预定时间的高脉冲。通过在有线连接上施加高于预定阈值的电压来提交高脉冲,而通过低于相同阈值或低于另一阈值的电压来给出低脉冲。在所述协议中定义的所有值或时间是单位时间UT的倍数。
数据帧300的双向发送包括下面的部分。帧开始于ECU的触发脉冲302,所述触发脉冲302启动从属装置的数据发送。触发脉冲302后面是由传感器装置用于与ECU的时钟同步的56 UT的同步周期304。传感器的数据306开始于持续12-27 UT之间的状态半字节308。状态半字节308后面是3至6个数据半字节310,每个数据半字节持续12-27 UT之间,数据半字节310包含传感器数据,例如霍尔值和温度信息。数据半字节310后面是CRC半字节312,所述CRC半字节312持续12-27 UT之间。数据帧由结束脉冲314终止。触发脉冲3022(特别的是触发脉冲的低时间)可被用于从ECU向传感器装置发送数据。根据一些实施例,使用触发脉冲从ECU向传感器装置发送第一密钥。触发脉冲不限于从高状态转变至低状态并且随后转变回至低状态的单个波形(单个下降沿)。根据特定实现方式,另外的实施例也可使用超过一个下降沿作为触发脉冲。一般而言,触发脉冲是为了开始数据帧而发送的信号波形,并且取决于选择的协议及其特定实现方式。
基于如图3中所示的SPC协议的数据帧,图4图示可能的不同的实施例以示出如何能够实际实现密钥交换。特别地,图4a至4e示出一些可能性,ECU和传感器装置的密钥如何能够在一个SPC协议数据帧400(也被表示为电报)中被编码。为了更好的可读性,仅详述ECU的触发脉冲402、ECU 404的安全密钥(第一密钥)和传感器装置406的安全密钥(第二密钥),尤其针对它们在数据帧内的相对位置进行详述。从上到下简要地表征图4的各种可能的实现方式,并且所述各种可能的实现方式符合SPC标准。
根据第一实现方式选择,可在触发脉冲402之后发送ECU 404的安全密钥,而在同步周期与状态和数据半字节之间发送传感器装置406的安全密钥。
根据第二实现方式选择,可在触发脉冲402之前发送ECU 404的安全密钥,而在同步周期与状态和数据半字节之间发送传感器装置406的安全密钥。
根据第三实现方式选择,可在触发脉冲402之后发送ECU 404的安全密钥,而在状态和数据半字节与CRC半字节之间发送传感器装置406的安全密钥。
根据第四实现方式选择,可在触发脉冲402之后发送ECU 404的安全密钥,而在CRC半字节和结束脉冲之间发送传感器装置406的安全密钥。
根据另外的实现方式,ECU以及传感器装置可使用2个或甚至更多个密钥。例如,可根据第五实现方式选择实现这一点,其中可在触发脉冲402之前发送ECU 404的第一安全密钥404a,而在触发脉冲402之后发送ECU 404的第二安全密钥404b。类似地,可在同步周期与状态和数据半字节之间发送传感器装置的第一安全密钥406a,而在状态和数据半字节与CRC半字节之间发送传感器装置的第二安全密钥406b。
类似于最后的实现方式,多个发送间隔也可被用于发送长密钥的多个部分。
根据先前描述的实施例的密钥交换的特征可在于:使用可变长度的信号脉冲发送第一密钥以及第二密钥。在一些实现方式中,脉冲宽度调制信号对应于数字量。
图5图示基于现有PSI5标准(特别是基于它的齿槽实现方式)的实施例。PSI5将单个导线用于传感器装置的电压供给以及用于数据发送。ECU向传感器提供预调节电压,并且通过调制该电压来与传感器通信。调制的发生(同步信号)代表逻辑1,而失去的调制代表逻辑0。使用曼彻斯特编码通过电流调制来完成从传感器装置到ECU的数据发送,并且由ECU的触发脉冲触发从传感器装置到ECU的数据发送。由通过ECU的电压调制定义的时间栅格给出从传感器装置到ECU的数据发送的定时。
如图5中所示,通过定期(“短”)同步信号502(调制到更高电平的电压)的存在来表示从ECU到传感器装置的通信的逻辑1,通过在同步信号周期的预期时间窗口不存在同步信号来表示逻辑“0”。针对逻辑“0”的电压保持低于预定阈值。
由特定开始条件或触发脉冲504构成用于ECU到传感器装置通信的数据帧,从而能够在失去同步之后实现帧开始的安全检测。触发脉冲504后面是开始位506,最终包括传感器装置的地址。包含净荷数据的数据字段508跟随在开始位506后面。校验和值510跟随在数据字段508后面以确保数据完整性。尽管从ECU到传感器装置的正确数据帧的发送不必被确认,但图5还图示可选的传感器装置响应512,其可例如通过在保留数据范围之外发送返回码和返回数据来实现。
根据一些实施例,ECU可在传感器装置数据帧之间(即,在数据字段内)发送它的钥匙,其中同步信号502可原本仅用于同步。这可以能够将加密的向后兼容实现方式实现到现有PSI5协议实现方式中。至少在几个数据帧之后,传感器装置将会从ECU接收整个密钥。
密钥交换的特征可在于:使用电压调制从电子控制单元向传感器装置发送第一密钥。不同地,使用电流调制从传感器装置向电子控制单元发送第二密钥。
根据另外的实施例,可能另外或者替代地使ECU在传感器在系统的启动之后第一次答复之前首先完整地发送其密钥消息成为可能。独立于为从ECU到传感器装置的密钥发送选择的实现方式,传感器装置可在启动之后在一个第一消息中向ECU发送其自己的安全密钥。在传感器装置和ECU之间的该握手之后,能够建立从传感器到ECU的传感器数据(测量数据)的受保护的传输。
图4和5的实施例图示,加密可如何在没有物理层(位传送/编码)的最小变化的情况下或在具有物理层(位传送/编码)的最小变化的情况下被实现为现有协议,从而使得可能利用很少的另外的努力实现加密,并且根据实现方式以向后兼容方式实现加密。
图6示意性地图示车辆610内的传感器装置602a和602b以及关联的电子控制单元604的实施例的使用。特别地,传感器装置602a和602b用作ABS和/或ESP(电子稳定性控制,ESC)系统内的防锁制动传感器,所述系统保护免受恶意黑客攻击。
在以上的总结中,如本文所讨论的实施例能够实现传感器装置(也简单地表示为传感器)和它的连接的ECU之间的安全数据发送以用于安全相关应用。这可防止由第三人(“黑客”或系统侵入者)导致的非期望的外部影响。通过该描述的系统的接收器和收发器之间的另外的密钥传输,可为单线和双向接口建立传感器和ECU之间的数据传输的保护。这两个系统部件之间的这些密钥数据交换可被以几种方式完成,一些方式被示出在前面段落中。可使用任意复杂性的加密算法,例如可由于硬件约束而选择减小的复杂性。
与一个或多个先前详述的示例和附图一起提及和描述的方面和特征也可与一个或多个其它示例组合以便替换其它示例的相同的特征,或者以便另外将所述特征引入到其它示例中。
描述和附图仅仅表示本公开的原理。因此,将会理解,本领域技术人员将会能够设计各种设备,虽然未在本文明确地描述或示出,但所述各种设备实现本公开的原理并且被包括在本公开的精神和范围内。另外,本文叙述的所有示例主要旨在明确地仅用于教学目的以帮助阅读者理解由(多个)本发明人为了促进本领域而贡献的本公开的原理和构思,并且应该被解释为不限于这种具体地叙述的示例和条件。此外,本文叙述本公开的原理、方面和示例以及本公开的特定示例的所有陈述旨在包括其等同物。
可按照专用硬件(诸如,“信号提供商”、“信号处理单元”、“处理器”、“控制器”等)以及能够结合合适的软件执行软件的硬件的形式实现包括任何功能块的附图中示出的各种元件的功能。当所述功能由处理器提供时,所述功能可由单个专用处理器提供,由单个共享处理器提供,或由多个个体处理器提供,所述多个个体处理器中的一些处理器或全部处理器可被共享。然而,术语“处理器”或“控制器”显然不仅仅限于能够执行软件的硬件,而是可包括数字信号处理器(DSP)硬件、网络处理器、专用集成电路(ASIC)、现场可编程门阵列(FPGA)、用于存储软件的只读存储器(ROM)、随机存取存储器(RAM)和非易失性存储器。也可包括其它硬件、传统硬件和/或定制硬件。
方框图可例如表示实现本公开的原理的高级电路图。类似地,流程图、流程框图、状态转换图、伪代码等可代表可例如基本上在计算机可读介质中表示并且因此由计算机或处理器执行的各种处理、操作或步骤(无论这种计算机或处理器是否被明确地示出)。在说明书中或在权利要求中公开的方法可由具有用于执行这些方法的各动作中的每个动作的设备的装置实现。
应该理解,在说明书或权利要求中公开的多个动作、处理、操作、步骤或功能的公开不可被解释为落在所述特定次序内,除非例如由于技术原因而明确地或隐含地另外指出。因此,多个动作或功能的公开将不会将这些限制于特定次序,除非这种动作或功能由于技术原因是不可互换的。另外,在一些示例中,单个动作、功能、处理、操作或步骤可分别包括多个子动作、子功能、子处理、子操作或子步骤,或者可被分解为多个子动作、子功能、子处理、子操作或子步骤。除非明确地排除,否则这种子动作可被包括并且用作这个单个动作的公开的一部分。
最后,所附权利要求因此被合并在具体实施方式中,其中每个权利要求可独立用作单独的示例。尽管每个权利要求可独立用作单独的示例,但应该注意的是,虽然从属权利要求可在权利要求中表示与一个或多个其它权利要求的特定组合,但其它示例还可包括所述从属权利要求与每个其它从属权利要求或独立权利要求的主题的组合。除非陈述不旨在包括特定组合,否则本文明确地提出这种组合。另外,旨在也将权利要求的特征包括到任何其它独立权利要求,即使该权利要求不直接从属于所述独立权利要求。
Claims (25)
1.一种用于使用单线双向通信协议从传感器装置(204)向电子控制单元(202)传送数据的方法,所述方法包括:
向传感器装置(204)提供电子控制单元(202)的第一密钥(404);
使用第一密钥(404)对传感器装置(204)的传感器数据进行加密以确定加密数据;以及
从传感器装置(204)向电子控制单元(202)发送加密数据。
2.如权利要求1所述的方法,还包括:
从电子控制单元(202)向传感器装置(204)发送第一密钥(404)。
3.如权利要求1或2所述的方法,还包括:
从电子控制单元(202)向传感器装置(204)发送触发脉冲(402),触发脉冲(402)指示数据帧(400; 500)的开始;以及
响应于触发脉冲(402)而发送加密数据。
4.如权利要求3所述的方法,其中使用触发脉冲(402)发送第一密钥(404)。
5.如前面权利要求中任一项所述的方法,还包括:
从传感器装置(204)向电子控制单元(202)发送第二密钥(406)。
6.如权利要求5所述的方法,还包括:
利用第二密钥(406)对电子控制单元(202)的第二数据进行加密以确定第二加密数据;以及
从电子控制单元(202)向传感器装置(204)发送第二加密数据。
7.如权利要求3所述的方法,其中在触发脉冲(402)之前发送第一密钥(404)。
8.如权利要求3所述的方法,其中从电子控制单元(202)向传感器装置(204)发送第一密钥(404)包括:
在第一数据帧(400; 500)的第一触发脉冲之前发送第一密钥(404)的第一部分;以及
在随后的第二数据帧(400; 500)的第二触发脉冲之前发送第一密钥(404)的第二部分。
9.如权利要求5所述的方法,其中在触发脉冲(402)之前发送第二密钥(406)。
10.如权利要求5所述的方法,其中从传感器装置(204)向电子控制单元(202)发送第二密钥(406)包括:
在第一数据帧的第一触发脉冲之前发送第二密钥的第一部分;以及
在随后的第二数据帧的第二触发脉冲之前发送第二密钥的第二部分。
11.如前面权利要求中任一项所述的方法,其中使用SPC协议或使用PSI5协议发送加密数据。
12.一种用于从传感器装置(204)向电子控制单元(202)传送数据的方法:
从电子控制单元(202)向传感器装置(204)发送第一密钥(404);
使用第一密钥(404)对传感器装置(204)的传感器数据进行加密以确定加密数据;以及
从传感器装置(204)向电子控制单元(202)发送加密数据。
13.一种用于向电子控制单元(202)传送传感器数据的传感器装置(204),包括:
密钥接口(222),被配置为提供电子控制单元(202)的第一密钥(404);
加密模块(224),被配置为使用第一密钥(404)对传感器数据进行加密以确定加密数据;
输出接口(226),被配置为使用有线连接(210)向电子控制单元(202)发送加密数据;和
输入接口(228),被配置为从电子控制单元(202)接收数据。
14.如权利要求13所述的传感器装置(204),其中所述密钥接口(222)被配置为经输入接口(228)从电子控制单元(202)接收第一密钥(404)。
15.如权利要求13或14所述的传感器装置(204),其中所述输入接口(228)被配置为使用与输出接口相同的有线连接(210)从电子控制单元(202)接收数据。
16.如权利要求13至15中任一项所述的传感器装置(204),还包括:
解密模块,被配置为使用传感器装置(204)的内部密钥对来自电子控制单元(202)的数据发送进行解密。
17.如权利要求16所述的传感器装置(204),其中输出(226)接口还被配置为向电子控制单元(202)发送第二密钥(406),第二密钥(406)是与所述内部密钥关联的公钥。
18.如权利要求13至17中任一项所述的传感器装置(204),还包括:传感器,被配置为确定传感器数据,所述传感器数据指示物理量。
19.如权利要求18所述的传感器装置(204),其中所述物理量是磁场。
20.一种用于从传感器装置(204)接收传感器数据的电子控制单元(202),包括:
密钥接口(244),被配置为提供电子控制单元(202)的内部密钥;
输入接口(242),被配置为使用有线连接(210)从传感器装置(204)接收加密数据;
输出接口(246),被配置为向传感器装置(204)发送数据;和
解密模块(248),被配置为使用所述内部密钥对加密数据进行解密以确定传感器数据。
21.如权利要求20所述的电子控制单元(202),其中所述输出接口(246)被配置为使用与输入接口相同的有线连接(210)向传感器装置(204)发送数据。
22.如权利要求20或21所述的电子控制单元(202),其中所述输出接口(246)被配置为向传感器装置(204)发送第一密钥(404),第一密钥(404)是与所述内部密钥关联的公钥。
23.如权利要求20至22中任一项所述的电子控制单元(202),还包括:
加密模块,被配置为使用第二密钥(406)对数据进行加密以确定加密数据。
24.如权利要求23所述的电子控制单元(202),其中所述输入接口(242)还被配置为从传感器装置(204)接收第二密钥(406)。
25.如权利要求20至24中任一项所述的电子控制单元(202),其中所述电子控制单元(604)被配置为从车辆(610)的传感器装置(602a, 602b)接收信息。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102016103498.3A DE102016103498A1 (de) | 2016-02-26 | 2016-02-26 | Ein Verfahren zum Übermitteln von Daten von einem Sensorbauelement an eine elektronische Steuereinheit, ein Sensorbauelement und eine elektronische Steuereinheit |
DE102016103498.3 | 2016-02-26 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107135067A true CN107135067A (zh) | 2017-09-05 |
CN107135067B CN107135067B (zh) | 2021-12-03 |
Family
ID=59580210
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710103043.6A Active CN107135067B (zh) | 2016-02-26 | 2017-02-24 | 用于从传感器装置向电子控制单元传送数据的方法、传感器装置和电子控制单元 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11245673B2 (zh) |
JP (1) | JP6483171B2 (zh) |
KR (1) | KR102014588B1 (zh) |
CN (1) | CN107135067B (zh) |
DE (1) | DE102016103498A1 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110875800A (zh) * | 2018-08-31 | 2020-03-10 | 哲纳提公司 | 道路车辆中第一和第二通信节点编码/解码信号的方法和布置 |
CN111431631A (zh) * | 2020-03-23 | 2020-07-17 | 深圳和而泰数据资源与云技术有限公司 | 一种双向通信方法、接收设备、发送设备及通讯系统 |
CN114026563A (zh) * | 2019-06-28 | 2022-02-08 | 三菱电机株式会社 | 数据管理系统、数据管理方法及程序 |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102018200396A1 (de) | 2018-01-11 | 2019-07-11 | Robert Bosch Gmbh | Radarsystem mit mindestens einer verschlüsselbaren Datenleitung |
US11710354B1 (en) * | 2018-05-18 | 2023-07-25 | Intermotive, Inc. | Specialized ecu for communication with an encrypted or non-encrypted vehicle network |
JP7205103B2 (ja) * | 2018-08-08 | 2023-01-17 | 富士電機株式会社 | 受信装置、受信方法、および受信プログラム |
EP3720083A1 (en) * | 2019-04-05 | 2020-10-07 | Visteon Global Technologies, Inc. | Encryption for sensors in a vehicle |
JP7436019B2 (ja) * | 2020-04-21 | 2024-02-21 | 深田工業株式会社 | 本質安全防爆型検知システム |
DE102020209221A1 (de) * | 2020-07-22 | 2022-01-27 | Robert Bosch Gesellschaft mit beschränkter Haftung | Verfahren zum Koppeln und Ankoppeln eines Sensors und Kommunikationsnetzwerk |
JP7563021B2 (ja) | 2020-07-28 | 2024-10-08 | 日本電気株式会社 | 通信装置、通信システム、通信方法及びプログラム |
US11804951B2 (en) | 2021-07-19 | 2023-10-31 | Infineon Technologies Ag | Advanced sensor security protocol |
JP2023112953A (ja) * | 2022-02-02 | 2023-08-15 | コベルコ建機株式会社 | 排ガス後処理装置の診断装置、排ガス後処理装置の診断方法、および、排ガス後処理装置の診断プログラム |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7512236B1 (en) * | 2004-08-06 | 2009-03-31 | Mark Iv Industries Corporation | System and method for secure mobile commerce |
US20110246047A1 (en) * | 2008-12-05 | 2011-10-06 | Delphi Technologies Holding S.Ar. | Method of controlling a vehicle engine system |
CN102480781A (zh) * | 2010-11-22 | 2012-05-30 | 罗伯特·博世有限公司 | 尤其是用于传感器网络的网络节点和用于网络节点的运行方法 |
CN103535055A (zh) * | 2011-05-04 | 2014-01-22 | 高通股份有限公司 | 用于传送经加密的位置信息的方法和装置 |
CN104104510A (zh) * | 2013-04-09 | 2014-10-15 | 罗伯特·博世有限公司 | 用于识别对传感器和/或传感器的传感器数据的操纵的方法 |
CN104101376A (zh) * | 2013-04-09 | 2014-10-15 | 罗伯特·博世有限公司 | 传感器模块和用于运行传感器模块的方法 |
CN104835306A (zh) * | 2014-02-12 | 2015-08-12 | 英飞凌科技股份有限公司 | 传感器组件和用于发送数据信号的方法 |
US20150270954A1 (en) * | 2014-03-24 | 2015-09-24 | Infineon Technologies Ag | Device for generating encrypted data segments |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6346028A (ja) | 1986-08-13 | 1988-02-26 | Kokusai Denshin Denwa Co Ltd <Kdd> | 暗号鍵配布方式 |
DE102009045133A1 (de) * | 2009-09-29 | 2011-03-31 | Robert Bosch Gmbh | Verfahren zum Manipulationsschutz von Sensordaten und Sensor hierzu |
KR20110057348A (ko) | 2009-11-24 | 2011-06-01 | 한국전자통신연구원 | Can 통신 보안 장치 및 방법 |
US8966289B2 (en) * | 2010-12-17 | 2015-02-24 | Nxp B.V. | Pairing of angle sensor and electronic control unit |
DE102011007849A1 (de) * | 2011-04-21 | 2012-10-25 | Robert Bosch Gmbh | Steuergerät mit digitaler Schnittstelle |
US10756857B2 (en) | 2013-01-25 | 2020-08-25 | Infineon Technologies Ag | Method, apparatus and computer program for digital transmission of messages |
US9813246B2 (en) * | 2013-10-29 | 2017-11-07 | Jory Schwach | Encryption using biometric image-based key |
US9172565B2 (en) * | 2014-02-18 | 2015-10-27 | Allegro Microsystems, Llc | Signaling between master and slave components using a shared communication node of the master component |
US9563590B2 (en) * | 2014-03-17 | 2017-02-07 | Nxp Usa, Inc. | Devices with arbitrated interface busses, and methods of their operation |
US9210015B2 (en) | 2014-03-20 | 2015-12-08 | Infineon Technologies Ag | Edge-based communication |
US10103885B2 (en) * | 2016-01-20 | 2018-10-16 | Mastercard International Incorporated | Method and system for distributed cryptographic key provisioning and storage via elliptic curve cryptography |
-
2016
- 2016-02-26 DE DE102016103498.3A patent/DE102016103498A1/de active Pending
-
2017
- 2017-02-21 US US15/437,651 patent/US11245673B2/en active Active
- 2017-02-23 KR KR1020170023838A patent/KR102014588B1/ko active IP Right Grant
- 2017-02-24 CN CN201710103043.6A patent/CN107135067B/zh active Active
- 2017-02-24 JP JP2017033383A patent/JP6483171B2/ja active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7512236B1 (en) * | 2004-08-06 | 2009-03-31 | Mark Iv Industries Corporation | System and method for secure mobile commerce |
US20110246047A1 (en) * | 2008-12-05 | 2011-10-06 | Delphi Technologies Holding S.Ar. | Method of controlling a vehicle engine system |
CN102480781A (zh) * | 2010-11-22 | 2012-05-30 | 罗伯特·博世有限公司 | 尤其是用于传感器网络的网络节点和用于网络节点的运行方法 |
CN103535055A (zh) * | 2011-05-04 | 2014-01-22 | 高通股份有限公司 | 用于传送经加密的位置信息的方法和装置 |
CN104104510A (zh) * | 2013-04-09 | 2014-10-15 | 罗伯特·博世有限公司 | 用于识别对传感器和/或传感器的传感器数据的操纵的方法 |
CN104101376A (zh) * | 2013-04-09 | 2014-10-15 | 罗伯特·博世有限公司 | 传感器模块和用于运行传感器模块的方法 |
CN104835306A (zh) * | 2014-02-12 | 2015-08-12 | 英飞凌科技股份有限公司 | 传感器组件和用于发送数据信号的方法 |
US20150270954A1 (en) * | 2014-03-24 | 2015-09-24 | Infineon Technologies Ag | Device for generating encrypted data segments |
Non-Patent Citations (2)
Title |
---|
史红梅等: "《动车组网络控制》", 31 January 2013, 北京交通大学出版社 * |
陈健等: "《计算机网络基础教程》", 31 July 2015, 中国铁道出版社 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110875800A (zh) * | 2018-08-31 | 2020-03-10 | 哲纳提公司 | 道路车辆中第一和第二通信节点编码/解码信号的方法和布置 |
CN110875800B (zh) * | 2018-08-31 | 2024-04-26 | 哲纳提公司 | 道路车辆中第一和第二通信节点编码/解码信号的方法和布置 |
CN114026563A (zh) * | 2019-06-28 | 2022-02-08 | 三菱电机株式会社 | 数据管理系统、数据管理方法及程序 |
CN111431631A (zh) * | 2020-03-23 | 2020-07-17 | 深圳和而泰数据资源与云技术有限公司 | 一种双向通信方法、接收设备、发送设备及通讯系统 |
Also Published As
Publication number | Publication date |
---|---|
JP2017153082A (ja) | 2017-08-31 |
JP6483171B2 (ja) | 2019-03-13 |
US20170250961A1 (en) | 2017-08-31 |
KR20170101136A (ko) | 2017-09-05 |
DE102016103498A1 (de) | 2017-08-31 |
CN107135067B (zh) | 2021-12-03 |
KR102014588B1 (ko) | 2019-08-26 |
US11245673B2 (en) | 2022-02-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107135067A (zh) | 用于从传感器装置向电子控制单元传送数据的方法、传感器装置和电子控制单元 | |
CN110505193B (zh) | 车辆抗随机数滥用认证加密 | |
CN108696411B (zh) | 用于在can系统中使用的装置 | |
AU2019271965B2 (en) | POS System with white box encryption key sharing | |
US20220191006A1 (en) | Selective real-time cryptography in a vehicle communication network | |
JP4986206B2 (ja) | 暗号処理方法及び暗号処理装置 | |
CN107925569A (zh) | 使用有组织地导出的同步过程的安全通信 | |
EP3469762A1 (en) | Device and method to compute a block cipher | |
Halabi et al. | A lightweight synchronous cryptographic hash chain solution to securing the vehicle CAN bus | |
KR101705639B1 (ko) | 차량 네트워크 시스템에서의 메시지 송수신 방법 | |
Yoshikawa et al. | Secure in-vehicle systems against Trojan attacks | |
Soderi et al. | SENECAN: secure KEy DistributioN OvEr CAN through watermarking and jamming | |
US10841085B2 (en) | Method for generating a secret or a key in a network | |
US11032250B2 (en) | Protective apparatus and network cabling apparatus for the protected transmission of data | |
JP4774684B2 (ja) | 通信システム、暗号化/復号中継装置、及び通信制御装置 | |
Abd El-Gleel et al. | Secure lightweight CAN protocol handling message loss for electric vehicles | |
Siddiqui et al. | Poster: Hardware based security enhanced framework for automotives | |
US11804951B2 (en) | Advanced sensor security protocol | |
Mudhivarthi et al. | Enhanced Message Authentication Code for Controller Area Network | |
US20240348450A1 (en) | Safe and secure communication | |
CN107395339A (zh) | 用于在网络中生成秘密或密钥的方法 | |
Yoshikawa et al. | Secure in-vehicle Systems using Authentication | |
Harris | Critique of the related-key attack concept | |
CN118677671A (zh) | Iros数据加密方法、系统、设备及介质 | |
XUE | A Novel Approach for Flexray Protocol with Confidentiality and Authenticity |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |