CN107636668A - 用于设备认证的系统 - Google Patents

用于设备认证的系统 Download PDF

Info

Publication number
CN107636668A
CN107636668A CN201680034621.9A CN201680034621A CN107636668A CN 107636668 A CN107636668 A CN 107636668A CN 201680034621 A CN201680034621 A CN 201680034621A CN 107636668 A CN107636668 A CN 107636668A
Authority
CN
China
Prior art keywords
signal
bus
message
data
unauthorized
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201680034621.9A
Other languages
English (en)
Inventor
O·霍夫曼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
West Thar Technology And Hardware Engineering (1997) Co Ltd
Original Assignee
West Thar Technology And Hardware Engineering (1997) Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by West Thar Technology And Hardware Engineering (1997) Co Ltd filed Critical West Thar Technology And Hardware Engineering (1997) Co Ltd
Publication of CN107636668A publication Critical patent/CN107636668A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/14Handling requests for interconnection or transfer
    • G06F13/36Handling requests for interconnection or transfer for access to common bus or bus system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

通信总线使设备能够对信息和控制信号进行传递和交换。对这样类型的总线的安全性存在越来越多的担忧。因为任何设备可以发送任何消息,所以可以被损害的总线上的设备对总线造成了威胁。所描述的是一种用于对来自通信总线上的各种设备的消息的源进行认证的系统。

Description

用于设备认证的系统
技术领域
本设备和方法涉及对连接至通信总线的设备进行认证的领域。
背景技术
存在用于将信息从一个电子设备发送至另一电子设备的若干个架构。在图1A中示出了通常所使用的架构。在该架构中,设备共享公共通信结构,该结构经常被称为数据总线或通信总线。在该架构中,连接至数据总线的每个设备可以在数据总线上发送信息,或者接收数据总线上发送的任意信息。此外,数据总线上发送的信息可以无失真地传递通过设备中的每个。这样的总线的示例为RS485/422、CAN总线、Flex Ray等。
大量的设备可以连接至以上所描述的数据总线。在一些数据总线中,设备通过唯一的标识(ID)号被识别。在这样的情况中,ID号将出现在来自设备的每个通信中并且可以用于对通信的源进行认证。在其它数据总线例如CAN总线上,消息通过消息ID号来被识别并且消息不与特定设备相关联。因此,任何设备可以在总线上运送任何消息而没有任何限制。
对这样类型的总线的安全性存在越来越多的担忧。因为任何设备可以发送任何消息,所以总线上可以被损害的设备对总线造成了威胁。作为具体的示例,我们可以考虑汽车的CAN总线。具有诸如汽车无线电之类的蓝牙无线连接的设备可以被黑客侵入并且入侵者可以获得对汽车无线电的控制权。入侵者然后可以使用连接至汽车的CAN总线的汽车无线电来发布任何消息并且甚至发起一些动作。消息的示例包括:解锁汽车、或者按压刹车踩踏板;或者改变汽车速度表或转速读数。一般威胁为汽车的完整性和司机的安全可能被可以访问连接至汽车的CAN总线的任意设备的入侵者严重损害。
词汇表
当前公开中所使用的“数据总线”表示一个或多个导线,其连接两个或更多个电子设备并且用于将电子数据信息从一个设备发送至另一设备。
当前公开中所使用的“数据总线线路”表示在数据总线中所使用的导线。
当前公开中所使用的“电压电平”表示数据总线线路的预先定义的电压。
当前公开中所使用的“数据总线信号”表示差分数据总线的两个数据总线线路上的电压电平之间的差。
当前公开中所使用的“物理特点”表示数据总线信号的物理特点,物理特点的示例包括:信号脉冲宽度;信号尾部;信号电压;信号间脉冲定时抖动;信号脉冲转换速率;以及信号脉冲间或脉冲内电压变化。
当前公开中所使用的“无源时域反射计”(PTDR)是电连接至数据总线并且测量数据总线信号的物理特点的电子设备。
附图说明
图1是连接电子设备的数据总线的示例;
图1B是数据总线上的接收到的信号的示例;
图2是对连接至数据总线的电子设备和PTDR设备进行连接的数据总线的示例。
具体实施方式
于2014年12月4日提交的优先权日为2013年12月30日的授予相同专利权受让人的美国专利7,812,617和美国申请US14/559,966描述了用于识别CAN总线中的缺陷的系统。使用被称为无源时域反射计(PTDR)的方法对缺陷进行实时地识别。在这些引用中,接收设备对诸如信号尾部或信号脉冲宽度之类的某些信号特性进行测量,并且在信号物理特点指示有缺陷情况时提供警报。引用“Passive Time Domain Reflectometry BasedAuthentication for Controller Area Network Bus”已描述了使用PTDR方法来识别在总线上发送信号的设备。然而,“Passive Time Domain Reflectometry BasedAuthentication for Controller Area Network Bus”中所描述的方法具有若干缺点:信号依汽车不同而不可重复;信号实际上不指示设备而指示总线介质以及相关联的缺陷。由于这些,“Passive Time Domain Reflectometry Based Authentication for ControllerArea Network Bus”系统具有显著数量的不利于系统的安全操作的假警报。
图1A是提供用于将电子设备(101、103)彼此连接的手段的数据总线(119、121)的示例。图1A是数据总线的示例,其中,设备101经由线路111、113连接至数据总线(119、121),并且设备103经由线路115和117连接至数据总线(119、121)。设备(101、103)通过在数据总线(119、121)上施加电压来发送数据。在一个示例中,在差分数据总线中,数据总线线路119的初始线路电压电平等于数据总线线路121的初始电压电平。当设备(101、103)发送数据时,设备生成由一组电压电平构成的时变线路电压信号。位是最小数据信息单元。其可以有两个值,“1”或“0”。每个位由一组两个电压电平来定义,所述两个电压电平在对应于位持续时间的持续期间中,由设备(101、103)在数据总线(119、121)上施加。终端电阻(130、132)在总线的终端点处提供匹配的阻抗并且防止总线的终端点进行信号反射。
图1B是数据总线(119、121)上的线路电压信号(151、153)的示例。得到的数据总线信号(155)是线路电压信号(151、153)之间的电压差。线路151是一个数据总线线路(119)上的线路电压信号,并且线路153是第二数据总线线路(121)上的线路电压信号。线路151包括两个电压电平。电压电平的示例是为3V的高电压电平且为2.5V的低电压电平。其它电压电平的示例与诸如CAN总线规范2.0,ISO 11898-2之类的相关通信标准相关地被描述。在CAN总线规范中,总线线路导线(119)上的CAN高电压为3.5V,并且总线线路导线(121)上的CAN低电压为1.5V。信号被命名为显性信号和隐性信号。当总线线路导线(119,121)之间的电压差高于2V时为显性信号,也被称为“0”。当电压差为0V(零)并且两个导线都2.5V的公共电压上浮动时为隐性信号,也被称为“1”。线路153包括两个电压电平。在一个示例中,线路153的高电压电平等于线路151的低电压电平。在另一示例中,数据总线线路153的高电压电平低于数据总线线路151的低电压电平。在一个示例中,数据总线线路153的高电压电平比数据总线线路151的低电压电平低了超过0.5V。
图1B中所描述的数据总线信号包括多个位。在一个示例中,“1”位在椭圆145中示出。在一个示例中,当线路电压151中的电压电平为高并且线路电压153中的电压电平为低时,如椭圆141中所示,得到“1”数据总线信号。在另一示例中,“0”数据总线信号在椭圆147中示出。在一个示例中,当线路电压151中的电压电平为低并且线路电压153中的电压电平为高时,如椭圆143中所示,得到“0”数据总线信号。
图2是数据总线(220)是的示例,所述数据总线对连接至数据总线(220)的电子设备(202、204、208、210、212、214)和PTDR设备(222)进行连接。PTDR以与电子设备(202、204、208、210、212、214)中的任意一个相同的形式电连接至数据总线(222)。以下描述了用于基于PTDR对通信总线上的设备进行认证的系统。
在一个示例中,PTDR(222)包括:
接收机,其被设计为用于接收总线上的电子信号;
快速计数器,其被设计为用于提供参考时间基准以用于分析所述信号;
逻辑单元,其被配置为使用所述参考时间基准来分析所述信号;
通信设备,其可以为用于总线的发射机或者无线收发机。
在额外的示例中,PTDR可以包括除以上所呈现的项目以外的以下中的任意一个:
数据记录单元;
设备以及相关联的信号特性的数据库,所述数据库被包括在非易失性存储器中;
信号移除单元,其可以被激活以从数据总线中移除未授权的信号。
在一个示例中,PTDR(222)被持续地操作,并且对数据总线信号的物理特点进行测量。物理特点的示例包括:信号脉冲宽度;信号电压;信号间脉冲定时抖动;发射机振荡器频率;信号脉冲转换速率;以及信号脉冲间或脉冲内电压变化。特别地,我们讨论一些特点它们的优点和可能的用途。
信号电压—总线上的每个不同的设备具有不同的电路或组件,并且位于总线上的不同的地方。设备的位置和结构在总线上产生各种信号电压。在使用的一个示例中,对每个发射机的电压进行测量。在一个示例中,如以下所描述的,可以在数据传输中的特定定时期间对电压进行测量。应该注意的是,因为位宽度可能非常短,所以对数字样本点的模拟应该是消息中的非常特定的点。例如,在CAN FD标准中,位可以短至100ns。信号电压易受导线断连影响,并且不应该在总线的故障期间使用。
信号脉冲宽度—在CAN总线中,有效的显性脉冲宽度为1至5位长是合要求的。两个发射机可以具有几乎相同的单个位宽度但是不同的5-位宽度度量。信号脉冲宽度易受导线断连影响,并且不应该在总线的故障期间使用。
信号脉冲转换速率或信号上升时间和下降时间—上升时间和下降时间依发射机不同而改变。在一个示例中,可以使用快速计数器来测量转换速率。用于测量转换速率的一个方法为:向额外的收发机加上衰减的输入信号,例如,衰减1/2,使用快速计数器,测量从一个接收机的电平到第二接收机的电平的时间来确定上升时间,并且测量从第二接收机到第一接收机来确定下降时间。转换速率易受导线断连影响,并且不应在导线故障期间使用。
发射机振荡器频率—总线上的每个发射机具有其自己的振荡器。例如,诸如CAN总线之类的每个标准定义了这些振荡器频率可以变化的百万分率(PPM)。一旦装配在特定的系统中,合格的振荡器将生成接近于指定频率的频率,指定频率可高达振荡器设备的PPM容限。每个发射机的实际频率是不同的并且可以用作物理特点。为了测量该特点,快速计数器可以在相距50微秒的显性位的两个边缘之间进行测量。对于具有100PPM(=0.01%)的振荡器,50微秒将产生5纳秒左右的差异。该度量不受总线故障影响。
PTDR(222)数据库包括消息数及其所允许的发射机的标识号的列表。数据库还可以包括发射机标识号和信号的物理特点的列表。特点可以包括每个物理特点的绝对数或者数的范围。例如,数据库可以包括电压、电压范围、脉冲宽度等的值。在一个示例中,数据库包括物理特点的均值和方差。逻辑单元可以使用这些数来计算接收到的信号从特定的发射机被发送的概率。
快速计数器是有助于PTDR的操作的组件中的一个。快速计数器提供针对接收到的信号的所有时间特征的时间基准。在一个示例中,快速计数器由一组较慢的计数器来实现。例如,如果特定的电子IC可以容纳高达特定频率—Fmax的标准二进制计数器。快速计数器可以以相同的IC设计规则来被实现,但是达到高于Fmax的计数频率。所描述的示例为8×Fmax计数器。
锁相回路(PLL)或数字锁相回路(DLL)生成频率高达Fmax和占空比为50%的四个时钟信号。每个时钟偏移45°,因此每个时钟分别具有在0°、45°、90°、135°处的上升边缘。下降边缘在180°、225°、270°、315°处。时钟信号驱动八个计数器。每个计数器被配置为在计数器信号的相应的上升或下降边缘处进行计数。将所有八个计数器相加产生比原始时钟的频率高8倍的计数器。这样的快速计数器的成功操作的关键是使用其唯一的时钟边缘,由对输入使能信号进行采样的触发器对每个计数器进行缓冲。该触发器用作每个单独较慢的计数器的跨时钟域屏障,所述计数器由该计数器的唯一的时钟对其进行计时。
典型的数据总线包括在数据总线上不断发送信息的数十个设备。PTDR持续地对数据总线上的信号进行分析,并且提取信号的物理特点。所期望的是减少物理特点提取中的错误。可以观察到的是,通过以特定的次数和以特定的方式进行采样,可以减少与其它信号相关联的串线,并且可以对获取的值有较少的不确定地提取物理特点。在CAN总线消息中存在可以用于测量源发射机特性的物理特点的三个部分。在开始时为仲裁部分,最后为确认部分,并且在仲裁部分与确认部分之间的是数据承载部分。在仲裁部分和确认部分中,一些或者甚至所有模块同时在总线上进行发送,因此难以识别单个发射机。消息的数据部分仅由单个发射机来发送,并且因此,这是用于认证作为消息源的发射机并且推导相关特点的适当的时间。
PTDR操作的示例为:
数据总线上的电压的改变将快速计数器激活;
以至少高于数据总线信号速率十倍的速率对数据总线上的电压进行采样;
由逻辑单元对电压和定时信息进行处理以提取信号的相关物理特点;
使用数据总线协议来对消息标识号进行分析;
逻辑单元取回针对消息标识号的授权的发射机;
针对每个授权的发射机;
逻辑单元将测量的物理特点与包括在数据库中的物理特点数据进行比较;并且在不存在匹配的情况下,逻辑单元输出接收到的消息不是来自于授权的发射机;
该系统的操作的一个关键方面是减少假警报。当测量的物理特点由于数据总线上的噪声而不对应于授权的发射机时,假警报会出现。在该情况中,逻辑单元会错误地指示接收到的消息不是来自于授权的发射机。为了减少假警报的比例,执行以下动作:
将物理特点存储为描述性的统计数据,并且逻辑单元对测量的物理特点对应于描述性的统计数据的概率进行计算。例如,如果值的分布为高斯随机变量,则描述性的统计数据为信号的均值和方差。测量的物理特点的概率可以通过计算测量的信号的期望值和高斯生成函数来得到。
逻辑单元的决定是基于两个或多个物理特点的概率的。作为示例,如果满足以下内容,则逻辑单元识别出接收到的消息不是来自于授权的发射机:
电压值是有界的概率大于90%;以及
定时抖动是在界限内的概率大于95%;以及
脉冲宽度是在界限内的概率大于90%。
在另一示例中,为了进一步最小化假警报比例,对以上所描述的识别的过程进行改进,使得只有在其中消息物理特点不符合授权的发射机的概率的两个或多个实例之后逻辑单元才识别出接收到的消息不是来自于授权的源。为了支持该函数,对数据库进行扩展以包括计数器。在一个示例中,可以将计数器添加至消息的数据库。当逻辑单元识别出消息不是来自于授权的接收机时,计数器增加一。只有在已接收到限定数量的某个类型的未授权的消息之后,然后如果消息不满足物理特点的概率条件,则逻辑单元进一步确定这样的消息不是来自于授权的。
在另一示例中,对数据库进行扩展以包括总线上的所有发射机的数据库。对接收到的任意消息进行分析以找到从其发送消息的发射机。在该示例中,从特定的发射机重复接收到的未授权的消息可以提供以下指示:相关联的电子设备已受到损害。
因此,在一个示例中,描述了用于识别数据总线上的未授权的信号的系统,所述系统包括:数据总线,其具有以信号速率发送的数据;连接至所述数据总线的接收机;快速计数器;逻辑单元;采样单元,其被配置为以高于总线上的信号速率的采样速率来对数据总线电压进行采样并且生成接收到的信号;数据库,其包括授权的消息以及相对应的消息物理特点的列表;其中,所述逻辑单元对接收到的信号的物理特点进行计算并且对包括在数据库中的那些物理特点进行比较。在进一步的示例中,系统用于识别数据总线上的未授权的信号,其中,数据总线是RS485/422、CAN总线、或Flex Ray中的任意一个。在额外的示例中,快速计数器通过将两个或更多个相移计数器相加来实现。在进一步的示例中,采样速率为信号速率的至少5倍。在进一步的示例中,逻辑单元对属于数据库中所维持的一组物理特点的测量的物理特点的概率进行计算。在另一示例中,逻辑单元对属于数据库中所维持的一组所述物理特点的测量的物理特点的概率进行计算。在进一步的示例中,如果计算的概率低于预先定义的阈值,则逻辑单元提供指示未授权消息的信号。在额外的示例中,如果测量的物理特点不符合包括在数据库中的物理特点,则逻辑单元提供指示未授权的消息的信号。
本公开的教导可以用于构建用于减轻对利用数据总线来在电子设备之间进行通信的系统的网络攻击的系统和方法。使用数据总线来在电子设备之间进行通信的系统的一个示例为汽车。对汽车的网络攻击可以旨在控制汽车操作或扰乱其正常的操作。这样的破坏可以导致可能存在的威胁生命的后果。典型地对汽车的网络攻击需要通常为无线通信信道的进入路径。进入路径的示例包括:汽车音频系统,其可以具有WiFi或无线连接;汽车轮胎压力测量系统(TPSM),其包括每个车轮中的无线发射机以及可以作为位于汽车中的进入点的无线接收机;汽车WiFi单元;汽车制造商转发器(例如,安吉星等)
一旦入侵者已通过无线系统获得对汽车中的电子设备的访问权,则下一步是使用电子设备发射机在数据总线上广播未授权的消息或命令。这样的消息或命令的示例包括:激活或去激活汽车中的定速巡航装置;锁住或解锁汽车;关闭发动机,甚至在驾驶期间;激活刹车等。根据这样的示例,清楚的是,网络攻击具有不利后果并且对未授权的消息的识别是最重要的。
在进一步的示例中,逻辑单元可以提供指示未授权的消息已在总线上被发送的警报或信号。在一个示例中,逻辑单元可以提供警报作为数据总线上的消息。该消息可以由总线上的任意电子设备接收。在一个示例中,如果接收到这样的消息,则电子设备将忽略之前的未授权的消息。在另一示例中,警报信号可以由无线信道来发送以向总线上的电子设备或外部电子设备提供未授权的消息已在总线上被发送的指示。在一个示例中,汽车可以具有在未授权的消息的情况下被激活的预先定义的程序。这样的程序的示例可以包括:通知汽车用户或主人;或者通知执法机构。
进一步的示例描述了可以用于删除总线上发送的未授权的消息或命令的系统。相比于之前的示例,该系统不需要对总线上的电子设备进行改进。CAN总线标准包括针对主动和被动错误处理的直达错误处理定义。总线上的每个CAN总线单元被定义为主动或被动错误单元。错误主动单元被期望用于听总线上的所有消息,并且当它们检测到任意CAN总线侵犯时,它们发送6位显性脉冲。如果该脉冲在消息结束之前被发送,则整个消息作废,并且总线上的单元都不会处理或使用该消息的数据。因此,网络安全模块可以用作主动错误单元,并且错误输出模块检测到来自于未授权的源的消息。
在进一步的示例中,每个单元针对仅该单元可以发送的消息来监测CAN总线。如果单元检测到发送的信号应该已被该单元发送,则其可以通过发送如前所描述的6位显性脉冲来删除消息。作为一个示例,单元可以为冲突检测系统,该系统在CAN总线上发送具有特定意见的消息并且消息是向各种其它单元报警有潜在的冲突的全局消息。在冲突检测单元在CAN总线上检测到对应于不是从冲突检测单元发出的冲突警报的消息id的情况中,然后冲突检测单元将发送6位显性脉冲并且删除CAN总线上的消息。
因此,在一个示例中,本公开描述了用于使数据总线上的消息为空的系统,所述系统包括:用于检测数据总线上发送的消息中的缺陷的系统;接收机单元,其被配置为从用于认证消息的系统中接收信号,其中,所述信号指示总线上的消息的缺陷;发射机单元;其中,发射机单元在接收机接收到指示当前发送的消息的缺陷的信号时,将在数据总线上发送预先定义的序列。在另一示例中,如前所描述的用于使数据总线上的消息为空的系统,其中,用于检测总线上发送的消息中的缺陷的系统是如前所描述的用于识别未授权的信号的系统中的任意一个。
在另一示例中,所利用的是用于检测总线上的缺陷条件以减轻假警报的PTDR能力。当错误出现时,甚至是暂时的,所有设备的物理特点也将改变。PTDR可以针对许多设备通过检测脉冲宽度的变化或者信号尾部出现的变化来检测到错误的出现。当PTDR检测到错误的出现时,其停止对受错误影响的设备的认证活动。

Claims (9)

1.一种用于识别数据总线上的未授权的信号的系统,所述系统包括:
数据总线,具有以信号速率发送的数据;
连接至所述数据总线的接收机;
快速计数器;
逻辑单元;
采样单元,其被配置为以高于总线上的信号速率的采样速率来对数据总线电压进行采样并且生成接收到的信号;
数据库,其包括授权的消息以及相对应的消息物理特点的列表;
其中,所述逻辑单元对所述接收到的信号的物理特点进行计算并且与包括在数据库中的那些物理特点进行比较。
2.根据权利要求1所述的用于识别数据总线上的未授权的信号的系统,其中,所述数据总线为Mil-Std-1553、CAN总线、Flex Ray中的任意一个。
3.根据权利要求1所述的用于识别数据总线上的未授权的信号的系统,其中,所述快速计数器是通过将两个或更多个相移计数器相加来实现的。
4.根据权利要求1所述的用于识别数据总线上的未授权的信号的系统,其中,所述采样单元的采样速率至少为所述信号速率的5倍。
5.根据权利要求1所述的用于识别数据总线上的未授权的信号的系统,其中,所述逻辑单元对测量的物理特点属于所述数据库中维持的一组物理特点的概率进行计算。
6.根据权利要求5所述的用于识别数据总线上的未授权的信号的系统,其中,如果计算的概率低于预先定义的阈值,则所述逻辑单元提供指示未授权的消息的信号。
7.根据权利要求1所述的用于识别数据总线上的未授权的信号的系统,其中,如果测量的物理特点不符合包括在所述数据库中的物理特点,则所述逻辑单元提供指示未授权的消息的信号。
8.一种用于使数据总线上的消息为空的系统,所述系统包括:
用于检测所述数据总线上发送的消息中的缺陷的系统;
接收机单元,其被配置为从所述系统中接收信号以用于认证消息,其中,所述信号指示所述总线上的消息的缺陷;
发射机单元;
其中,所述发射机单元将在所述接收机接收到指示当前发送的消息的缺陷的信号时,在所述数据总线上发送预先定义的序列。
9.根据权利要求8所述的用于使数据总线上的消息为空的系统,其中,所述用于检测所述总线上发送的消息中的缺陷的系统是根据权利要求1所述的用于识别未授权的信号的系统。
CN201680034621.9A 2015-07-10 2016-06-13 用于设备认证的系统 Pending CN107636668A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201562190771P 2015-07-10 2015-07-10
US62/190,771 2015-07-10
PCT/IL2016/050618 WO2017017668A1 (en) 2015-07-10 2016-06-13 System for device authentication

Publications (1)

Publication Number Publication Date
CN107636668A true CN107636668A (zh) 2018-01-26

Family

ID=57884190

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680034621.9A Pending CN107636668A (zh) 2015-07-10 2016-06-13 用于设备认证的系统

Country Status (6)

Country Link
US (1) US10970381B2 (zh)
EP (1) EP3320474B1 (zh)
JP (1) JP2018523390A (zh)
KR (1) KR20180029961A (zh)
CN (1) CN107636668A (zh)
WO (1) WO2017017668A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110535650A (zh) * 2018-05-23 2019-12-03 罗伯特·博世有限公司 用于对通过总线传输的消息进行验证的方法和装置

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10599840B2 (en) * 2016-07-21 2020-03-24 Ramot At Tel Aviv University Ltd. Anti-spoofing defense system for a can bus
US11057213B2 (en) * 2017-10-13 2021-07-06 Garrett Transportation I, Inc. Authentication system for electronic control unit on a bus
US10884069B2 (en) * 2018-08-10 2021-01-05 Texas Instruments Incorporated Control area network (CAN) bus fault detection
DE102018218902B4 (de) * 2018-11-06 2020-06-18 Zf Friedrichshafen Ag Sicherheitseinrichtung für Bussysteme in Fahrzeugen
US20220335167A1 (en) * 2019-10-28 2022-10-20 Hewlett-Packard Development Company, L.P. Analyzing electrical response to detect unauthorized attachment
DE102020214945A1 (de) * 2020-11-27 2022-06-02 Robert Bosch Gesellschaft mit beschränkter Haftung Verfahren zum Überprüfen einer Nachricht in einem Kommunikationssystem

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6650258B1 (en) * 2002-08-06 2003-11-18 Analog Devices, Inc. Sample rate converter with rational numerator or denominator
US20040158781A1 (en) * 2002-10-25 2004-08-12 Eric Pihet Method for determining line faults in a bus system and bus system
CN1922564A (zh) * 2004-02-24 2007-02-28 皇家飞利浦电子股份有限公司 Ic侵入检测
US20080084716A1 (en) * 2006-10-09 2008-04-10 Honeywell International Inc. Intelligent method for dc bus voltage ripple compensation for power conversion units
US20080186870A1 (en) * 2007-02-01 2008-08-07 Nicholas Lloyd Butts Controller Area Network Condition Monitoring and Bus Health on In-Vehicle Communications Networks
CN101483698A (zh) * 2008-01-07 2009-07-15 北卡罗来纳科姆斯科普公司 用时域反射特征监控通信线路的方法、系统和程序产品
US20130117613A1 (en) * 2011-11-07 2013-05-09 Ying Yu Tai Statistical Read Comparison Signal Generation for Memory Systems
US20130197920A1 (en) * 2011-12-14 2013-08-01 Wolfson Microelectronics Plc Data transfer
CN103294047A (zh) * 2012-02-29 2013-09-11 通用汽车环球科技运作有限责任公司 用于诊断车辆的方法和系统
CN103560810A (zh) * 2013-11-15 2014-02-05 哈尔滨工业大学 基于can总线通信的电缆测试控制器

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7812617B2 (en) * 2006-07-07 2010-10-12 Sital Technology & Hw Design 1997 Ltd. System and method for detecting and locating faults in electronic communication bus systems
CN101309436B (zh) 2008-07-02 2012-04-18 三一重工股份有限公司 一种无线通信设备匹配认证方法、装置及系统
US8549630B2 (en) 2010-03-05 2013-10-01 The Regents Of The University Of California Trojan-resistant bus architecture and methods
US8955130B1 (en) * 2014-04-10 2015-02-10 Zephyr Technology Co., Limited Method for protecting vehicle data transmission system from intrusions
US20160306967A1 (en) * 2015-04-17 2016-10-20 Symantec Corporation Method to Detect Malicious Behavior by Computing the Likelihood of Data Accesses

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6650258B1 (en) * 2002-08-06 2003-11-18 Analog Devices, Inc. Sample rate converter with rational numerator or denominator
US20040158781A1 (en) * 2002-10-25 2004-08-12 Eric Pihet Method for determining line faults in a bus system and bus system
CN1922564A (zh) * 2004-02-24 2007-02-28 皇家飞利浦电子股份有限公司 Ic侵入检测
US20080084716A1 (en) * 2006-10-09 2008-04-10 Honeywell International Inc. Intelligent method for dc bus voltage ripple compensation for power conversion units
US20080186870A1 (en) * 2007-02-01 2008-08-07 Nicholas Lloyd Butts Controller Area Network Condition Monitoring and Bus Health on In-Vehicle Communications Networks
CN101483698A (zh) * 2008-01-07 2009-07-15 北卡罗来纳科姆斯科普公司 用时域反射特征监控通信线路的方法、系统和程序产品
US20130117613A1 (en) * 2011-11-07 2013-05-09 Ying Yu Tai Statistical Read Comparison Signal Generation for Memory Systems
US20130197920A1 (en) * 2011-12-14 2013-08-01 Wolfson Microelectronics Plc Data transfer
CN103294047A (zh) * 2012-02-29 2013-09-11 通用汽车环球科技运作有限责任公司 用于诊断车辆的方法和系统
CN103560810A (zh) * 2013-11-15 2014-02-05 哈尔滨工业大学 基于can总线通信的电缆测试控制器

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110535650A (zh) * 2018-05-23 2019-12-03 罗伯特·博世有限公司 用于对通过总线传输的消息进行验证的方法和装置

Also Published As

Publication number Publication date
US10970381B2 (en) 2021-04-06
EP3320474A4 (en) 2019-03-06
EP3320474C0 (en) 2023-08-02
EP3320474B1 (en) 2023-08-02
JP2018523390A (ja) 2018-08-16
EP3320474A1 (en) 2018-05-16
US20180181743A1 (en) 2018-06-28
WO2017017668A1 (en) 2017-02-02
KR20180029961A (ko) 2018-03-21

Similar Documents

Publication Publication Date Title
CN107636668A (zh) 用于设备认证的系统
US20180337938A1 (en) Method for protecting a network against a cyberattack
CN105791266B (zh) 用于基于反射测量法的通信网络监测、入侵检测以及消息认证的方法和系统
Murvay et al. TIDAL-CAN: Differential timing based intrusion detection and localization for controller area network
US20180069874A1 (en) Attack detection apparatus
US11068590B2 (en) System and processes for detecting malicious hardware
US20130044003A1 (en) Intrusion Detection and Communication
CN104598342A (zh) 内存的检测方法和装置
CN107959599A (zh) 一种Bus_Off故障测试系统及测试方法
US10970382B2 (en) System for device authentication
Nan et al. Pulse interference method against PRI sorting
CN103630720A (zh) 用于位误差检测的具有自同步的测试和测量仪器
US11645430B2 (en) System for device authentication
US10341015B1 (en) Secure fiber optic seals enabled by quantum optical communication concepts
CN107509214A (zh) 一种多射频链路无线路由器及故障诊断方法
CN110572296B (zh) 一种物联网终端设备通信协议一致性安全检测方法
Roeschlin et al. EdgeTDC: On the security of time difference of arrival measurements in CAN bus systems
CN108965234B (zh) 用于保护网络防止网络攻击的方法
G. Licursi de Mello et al. Precise techniques to detect superimposed radar pulses on ESM systems
CN109583246A (zh) 一种芯片物理安全检测装置及方法
CN101882974A (zh) 一种高速串行信号实时在线检测的方法和系统
Ohira et al. Divider: Delay-time based sender identification in automotive networks
CN107179681B (zh) 一种检定线时间基准系统
CN206178053U (zh) 雷击故障识别系统
Liu et al. Another Look at the Connection between CAN Signal Ringing & In-Vehicle ECU Identification

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20180126