CN107846395B - 确保车载总线上的通信安全的方法、系统、介质和车辆 - Google Patents

确保车载总线上的通信安全的方法、系统、介质和车辆 Download PDF

Info

Publication number
CN107846395B
CN107846395B CN201710858268.2A CN201710858268A CN107846395B CN 107846395 B CN107846395 B CN 107846395B CN 201710858268 A CN201710858268 A CN 201710858268A CN 107846395 B CN107846395 B CN 107846395B
Authority
CN
China
Prior art keywords
gateway
key
vehicle
electronic control
control unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710858268.2A
Other languages
English (en)
Other versions
CN107846395A (zh
Inventor
詹姆斯·罗伯特·阿尔弗雷德
瑟吉·西多罗夫
斯科特·李·林盖
曾明驰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ot Patent Trusteeship Co ltd
Original Assignee
BlackBerry Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BlackBerry Ltd filed Critical BlackBerry Ltd
Publication of CN107846395A publication Critical patent/CN107846395A/zh
Application granted granted Critical
Publication of CN107846395B publication Critical patent/CN107846395B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/146Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Small-Scale Networks (AREA)

Abstract

一种用于确保车载总线上的通信的安全的系统和方法,包括:在车辆中的网关与车载总线之间建立连接;在车辆内的网关处生成会话密钥;向所述网关和所述车辆的电子控制单元发送公共密钥证书和暂时密钥;分别在所述网关和所述电子控制单元处生成共享秘密;在网关处利用所述共享秘密加密会话密钥;在所述电子控制单元处通过所述车载总线接收加密的会话密钥;以及在所述电子控制单元处基于生成的共享秘密对加密的会话密钥进行解密。

Description

确保车载总线上的通信安全的方法、系统、介质和车辆
技术领域
本公开涉及网络,更具体地涉及提供车辆网络上的安全通信的协议。
背景技术
车载网络由汽车制造商开发,以减少尾气排放,提高燃油经济性和改善车辆驾驶性能。网络的点对点连接在车辆组件之间传输数据。但随着组件和功能的增加,网络的复杂性和大小变得更大、不切实际而且昂贵。
为了降低复杂性和成本,开发了串行总线,其促进与嵌入式车辆系统的通信。被称为控制器域网(CAN)的一个这样的系统是一种低成本的轻量协议(light protocol)系统,其允许微控制器彼此开放式地进行通信。该协议包括内置特征,例如周期冗余码(CRC)校验,其允许车辆应用在传输、存储和检索期间检测错误。
发明内容
需要在不安全的基础设施上提供安全的通信的方法、系统和设备。
根据一方面,提供了一种用于确保车载总线上的通信的安全的方法,所述车载总线具有位于信任根的一侧的不受信任侧和位于所述信任根的另一侧的受信任侧,所述方法包括:
在车辆中的网关与所述车载总线之间建立连接,所述网关在所述不受信任侧;
在所述车辆内的所述网关处生成会话密钥,所述会话密钥是在单个点火周期或电力周期期间使用并在然后丢弃的秘钥;
在所述网关和所述车辆的电子控制单元处接收公共密钥证书和暂时密钥,所述电子控制单元在所述受信任侧;
响应于所述公共密钥证书和所述暂时密钥,分别在所述网关和所述电子控制单元处生成共享秘密;
在所述网关处利用所述共享秘密加密会话密钥;
在所述电子控制单元处通过所述车载总线接收加密的会话密钥;以及
在所述电子控制单元处基于生成的共享秘密对加密的会话密钥进行解密。
根据另一方面,提供了一种确保车载网络上的通信的安全的系统,所述车载网络具有位于信任根的一侧的不受信任侧和位于所述信任根的另一侧的受信任侧,所述系统包括:
车辆内的网关,所述网关生成会话密钥,并从所述车载网络发送和接收加密证书和暂时密钥,所述网关在所述不受信任侧;
所述车辆内的电子控制单元,所述电子控制单元接收由所述网关发送的加密证书和暂时密钥,并发送由网关接收的加密证书和暂时密钥,所述电子控制单元在所述受信任侧;
其中,响应于由所述网关和所述电子控制单元分别接收的所述加密证书和所述暂时密钥,所述网关和所述电子控制单元分别生成共享秘密;
其中,响应于对从所述电子控制单元接收的所述加密证书的验证,所述网关利用所述共享秘密加密并发送所述会话密钥;以及
其中,所述会话密钥是在单个点火周期或电力周期期间使用并在然后丢弃的秘钥。
根据另一方面,提供了一种计算机可读介质,所述计算机可读介质存储确保车载总线上的通信的安全的程序,所述车载总线具有位于信任根的一侧的不受信任侧和位于所述信任根的另一侧的受信任侧,所述程序包括用于以下操作的计算机程序代码:
在车辆中的网关与所述车载总线之间建立连接,所述网关在所述不受信任侧;
在所述车辆内的所述网关处生成会话密钥,所述会话密钥是在单个点火周期或电力周期期间使用并在然后丢弃的秘钥;
在所述网关和所述车辆的电子控制单元处接收公共密钥证书和暂时密钥,所述电子控制单元在所述受信任侧;
响应于所述公共密钥证书和所述暂时密钥,分别在所述网关和所述电子控制单元处生成共享秘密;
在所述网关处利用所述共享秘密加密会话密钥;
在所述电子控制单元处通过所述车载总线接收加密的会话密钥;以及
在所述电子控制单元处基于生成的共享秘密对加密的会话密钥进行解密。
根据另一方面,提供了一种车辆,包括:
车载网络,所述车载网络具有位于信任根的一侧的不受信任侧和位于所述信任根的另一侧的受信任侧;
所述车辆内的网关,所述网关生成会话密钥,并在所述车载网络上发送和接收加密证书和暂时密钥,所述网关在所述不受信任侧;
所述车辆内的电子控制单元,所述电子控制单元接收由所述网关发送的加密证书和暂时密钥,并发送由网关接收的加密证书和暂时密钥,所述电子控制单元在所述受信任侧;
其中,响应于由所述网关和所述电子控制单元分别接收的所述加密证书和所述暂时密钥,所述网关和所述电子控制单元分别生成共享秘密;
其中,响应于对从所述电子控制单元接收的所述加密证书的验证,所述网关利用所述共享秘密加密并发送所述会话密钥;以及
其中,所述会话密钥是在单个点火周期或电力周期期间使用并在然后丢弃的秘钥。
通过上述方式,能够在不安全的基础设施上提供安全的通信。
附图说明
参考以下附图和描述可以更好地理解本发明。图中的组件不一定是按比例绘制的,而是将重点放在了说明本发明的技术的原理。此外,在附图中,类似的参考标记在全部不同视图中表示对应的部分。
图1示出了在车载总线上进行通信的电子控制单元。
图2示出了多级安全平台。
图3是密钥交换的流程图。
图4示出了电子控制单元和网关之间的图3的密钥交换。
图5是用于更新密钥的消息流程图。
具体实施方式
尽管被设计为提供用于车载通信的高效的成本效益的结构,然而CAN网络的商业和开源实现两者本质上是不安全的,因为它们依靠良好的行为来阻止攻击。不需要仲裁者来解决这些网络上的争议,因为保证了良好的行为。
虽然良好的行为可能在未连接的汽车中工作良好,但它不提供对通过车载和远程网络连接到汽车的外部的基础设施(V-2-I)、零售商(V-2-R)和个人(V-2-P)的车辆的保护。连接的汽车可能容易地被车辆的网络上窃听攻击。在这些攻击中,攻击者很难检测到,因为攻击者不会影响流经网络的数据,尽管他们未经授权接入。攻击者不一定是陌生人;他或她可以是没有权限的合法用户。备选地,攻击者可积极地介入车辆网络以改变数据或获得恶意的好处。
攻击的一个重点是汽车本身以及在任何时刻物理地附接到网络并开始监视和/或攻击的能力。这种物理连接的攻击模式可能发生在攻击者瞄准车辆全体进行学习和评估时。从这个优势来看,攻击者可以计划远程攻击。最近有可能发生的所连接车辆攻击的恶名很有可能是由于作为前提条件的一系列物理连接攻击和所产生的漏洞利用(exploit)。随后,排除或破坏物理连接攻击及其漏洞利用的能力是对解决方案的需求中的一个问题。
所公开的系统和过程在不安全的基础设施上提供安全的通信协议。该安全协议允许通过不安全的车载网络进行安全通信,其可以提供与车辆外部的网络的连接,同时确保在其上发送的数据的完整性和来源。这意味着车载系统可以通过车辆中的开放式基础设施彼此通信或与车辆外部的任意远程或本地目的地进行通信,并且可以合理地确保其通信将被完整地接收并在传输中被保护以免受未经授权方或目的地。安全协议提供了一系列步骤,其使两方或多方通过加密安全性来交换信息。使用加密参数,安全协议可与独立程序和库(例如,执行不同任务的软件和数据文件的集合)互操作。通过允许从一个加密原语迁移到下一个加密原语,安全协议是可扩展的、高效的和可更新的,允许其抵御新的威胁,并跟上技术效率带来的改进。
图1示出了通过无线网络连接到远程节点或远程目的地的车辆。车辆包括嵌入在车辆中的多个电子控制单元(ECU)和接口,以从车辆内控制车辆的系统或子系统中的一个或多个。示例ECU和接口包括但不限于:电子/引擎控制模块(ECM)、动力总成控制模块(PCM)、变速器控制模块(TCM)、制动控制模块(BCM)、中央控制模块(CCM)、中央定时模块(CTM)、通用电子模块(GEM)、车身控制模块(BCM)、悬架控制模块(SCM)、娱乐和舒适控制模块(ECCM)、无源无钥匙进入(PKE)、远程链路应用接口、车辆到车辆(V-2-V)、V-2-I、V-2-R和/或V-2-P的专用短距离通信收发器(DSRCT)、引擎和变速器单元、安全气囊模块、照明模块、车辆接入系统、车载诊断接口(OBDI)、通用串行总线接口、蓝牙接口、智能手机接口等,其中五个是由图1中的附图标记1至5指定的。
在某些系统中,诸如图1所示的那些ECU被整合到一个或多个利用高级多处理器架构的域控制器中。多处理器执行针对其控制的每个电气系统或子系统定制的软件。它能够管理可能彼此不同的并发车辆系统/子系统,使用网关执行一个或多个密码套件(ciphersuite),并且可以提供对加密密钥存储的访问。一个或多个域控制器的使用暴露更少的攻击节点。
在图1中,在本公开内容中,ECU 1-5连接到车载通信链路,车载通信链路也称为车载网络和车载总线。CAN总线是车载总线的示例。ECU是嵌入式电子设备(例如,专用数字计算机或信号处理器),其读取从位于车辆各个部分的车载传感器发送的信号,以监视车辆状况。传感器通过将非电能量转换为离散或模拟信号来检测或测量状况。例如,如图2所示的诸如能够用无线电(OTA)通信的高级驾驶员辅助系统(ADAS)、动力总成控制器,制动系统和集群之类的ECU通过信任根(root of trust,RoT)进行通信,所述信任根可以远离(如图2中的信任锚点所示)网关或是网关的整体部分。RoT用作由固有信任的硬件和软件组成的单独的计算引擎。RoT控制受信任的计算平台的加密处理器(该加密处理器可以嵌入在车辆内的网关中),可以安全地存储加密密钥,可以安全地存储证书链,可以提供应用和数据隔离,和/或可以安全地签署证书,所述证书由安全协议相关联或验证。如图所示,网关之外的所有车辆内容(例如车身ECU、制动ECU、动力总成ECU、集群ECU、ADAS ECU等)都位于RoT的受信任侧(在信任锚点的右边),尽管在其他配置和实现中,一些控制器可能不是如此。例如,具有非常低的处理能力的车身ECU可以连接到不受信任侧(位于信任锚点的左边)上的车载通信链路,因为其功能有限或其功能作为更高级控制器的端点。在图2中,车身ECU被显示在受信任侧,因为其功能可以包括控制头灯、电动窗和/或门锁,所有这些都可能被集成到漏洞利用中(例如,夜间没有头灯,雷暴中打开窗户等)。
在图2中,OBD接口、远程信息处理控制单元(TCU)和车载信息娱乐(IVI)ECU在车载通信链路上与网关通信。IVI管理和递送音频内容,提供导航数据,递送诸如电影、游戏、社交联网功能等的后座娱乐,收听进来的短消息服务(SMS)文本消息和发送外发的短消息服务(SMS)文本消息,进行/接收电话呼叫,和/或可以访问例如可以包括交通报告、体育比分和天气预报的互联网启用或智能电话启用的内容。OBD提供对通过车载通信链路递送的车辆自诊断和报告能力的接入。
与车载通信链路的连接开始于网关,所述网关在车辆中电力或点火轮转时生成对称会话密钥和暂时密钥对。在一些实现中,相同的密钥对被单独用于与每个网络节点的每个加密共享秘密交换。一旦证书和暂时密钥被交换,网关接受针对会话密钥的节点请求。会话密钥是用于一个通信会话(例如在单个点火周期(例如,启动并驾驶汽车且然后停车将会是点火周期)或电力周期(例如,接通设备且然后关断设备)期间发生的通信)的密钥,然后会话密钥被丢弃。
当每个节点在线时每个节点所做的第一件事情是在发生不对称握手时检索会话密钥。会话密钥对于车载网络上的所有节点是相同的。然而,由于安全协议处理证书,因此它建立共享秘密,共享秘密是特定的,且在某些情况下对于每个节点(针对每个电力周期/点火周期的网关对或组)是唯一的。只有在安全通信中涉及的设备才知道的共享秘密被用于在将会话密钥被在网络上发送给节点之前对会话密钥进行加密。
网络上的每个节点在上线时立即发起会话密钥交换。在302,当车辆启动(powerup)时,网关生成对称会话密钥,并且如图3和图4所示,将你好(HELLO)消息从每个节点单独且分开地发送给网关和RoT(以下称为网关的一部分)。节点包括了通过通信介质或链路耦合的包括ECU、域控制器、处理设备等的任何数据处理设备。在安全协议中,你好消息包括两个字节的数据,其包括例如关于发送节点的信息,例如其标识。
你好(ID:0X011)
Figure GDA0003120579510000071
作为响应,在304和306处,网关和节点分别向彼此(进行接收的节点和网关)提供证书和暂时公共密钥,如图3所示。304和306序列可以并发执行或不按顺序地执行。当制造车辆时(例如,在车辆组装之前)或在服务期间(例如,在组件修理和/或更换期间),安装证书。它们为跨越车载总线进行通信的每个活跃节点和网关提供认证。认证类似于安全套接字层(SSL)证书的验证。证书和网关的暂时密钥在两个部分(数据1和数据2)中按8字节格式进行格式化。网关的证书和暂时密钥(第一分组)的前两个字节是包含目的地唯一标识符的ID字段,使得网关能够与车辆网络上的正确节点进行通信。第三个字节是跟踪发送的分组数量的计数器,剩余的五个字节保留给有效载荷。
网关证书(ID:0X12)
Figure GDA0003120579510000081
这里,“分组”是用于发送可以包括有效载荷和非有效载荷部分的信息的数据块;“有效载荷”是感兴趣的数据;和“非有效载荷”是并非有效载荷数据的分组数据,例如路由或配置信息。在一些情况下,有效载荷可以包括在CAN总线上发送的帧,例如数据帧、远程帧、错误帧和/或过载帧。
在数据帧(如下所示)中,前两个字节表示网关证书和暂时公共密钥的总长度,接下来的两个字节表示数据1(例如,网关证书,保密的会话密钥等)的长度,剩余的四个字节保留给有效载荷。在第二分组后面的字段保留D2的长度的分组的前两个字节,并且保留剩余字节以用于对应的数据D2。在这种格式下,安全协议根据需要发送尽可能多的分组。
Figure GDA0003120579510000082
在节点处接收到网关消息时,拆开网关消息,重新组合和验证网关的证书,并从证书中提取网关的公共密钥。网关的公共密钥和暂时公共密钥随后由节点处理,以在308处通过加密操作(例如通过椭圆曲线Menezes-Qu-Vanstone(ECMQV)密码套件)生成共享秘密。
与网关证书的格式一样,在306处发送给网关的节点或单元证书及其暂时密钥具有与网关的证书消息几乎相同的格式。实质的区别在于目的地ID字段使网关能够区分CAN总线上的节点分组。常规的CAN协议不使用寻址方案,因此,目的地ID服务于该功能。在替代实现中,不使用ID字段,特别是当在备用协议中标识位置(例如,地址)时。当在网关处接收到节点消息时,拆开节点消息,重新组合和验证节点的证书,从证书中提取节点的公共密钥。节点的公共密钥和暂时公共密钥随后由网关处理,以在308处通过与在该节点执行的加密操作相同的加密操作来生成共享秘密。在该示例中,是ECMQV密码套件。
然后在310处使用共享秘密来通过对称加密操作对现有会话密钥进行加密。图4中发送给节点的会话密钥消息遵守与网关证书类似的格式。实质的区别在于,代替两个数据片段,有效载荷包含一个数据片段:加密的会话密钥。
Figure GDA0003120579510000091
在该实现中,安全协议针对每个电力周期/点火周期使用单个会话密钥。在替代实现中,安全协议可以更新会话密钥。无论版本如何,一旦在节点处发生成功的会话密钥提取,则在312处通知网关。如图4所示,在接收到肯定应答时完成安全连接。
肯定应答以两个字节传输。
肯定确认(ID:0X019)
Figure GDA0003120579510000092
利用所协商的安全协议,ECU和域控制器可以使用在接收目的地进行验证的基于散列的消息认证码(HMAC)进行通信。在CAN或车载总线应用中,安全ECU/域控制器-网关交换的第一分组(未示出)的前8个字节包含由ECU/域控制器生成的数据,其采取ECU/域控制器在车载网络上发送的正常格式。HMAC代码通过以下方式来工作:通过散列算法将填塞有总长度8字节的零的第一分组数据与会话密钥和计数器值交织,所述散列算法将输入转换成小的固定长度输出(例如六个或更多个字节)为了读取ECU来验证数据,需要具有计数器和相同的会话密钥。计数器被提供有第二分组。
在安全ECU/域控制器-网关交换的第二分组中,该方案附加作为第二分组标识符的3比特的零、节点输出数据的源ID的29比特和计数器。在安全协议下,每个认证器消息包含大于在车载网络上直接位于前方的计数器的计数。在一些实现中,计数器可以是随机的或可变的,可以被加密,但是它不是时间戳。该计数器有效地防止重播来自先前执行的响应的重播和抑制重播攻击。在一个实现中,计数器被编程为落在确保计数器在会话期间不归零的范围内;如图所示,要求第二分组保留四个字节或更多以用于计数器。这里,计数器是一个变量,其保持对在车载网络上传输的消息的计数。
认证器(第二分组)
Figure GDA0003120579510000101
在安全ECU/域控制器-网关交换的第三分组中,签名允许网关将该分组匹配到第二分组,因为在接收到第二分组之后,读取器可以通过使用计数器、会话密钥和来自第一分组的数据来计算所产生的HMAC值。第三分组如下所示。
签名(ID:0X01)(第三分组)
Figure GDA0003120579510000102
三分组安全ECU/域控制器-网关交换具有许多优点,其包括在不在所有三个分组中传输源ID的情况下高效地路由分组(例如,参见第三分组:签名)。它还简化了网关和节点处的验证过程,因此当接收到的分组与先前存储的受信任分组/信息的逐字节比较揭示分组被破坏或损坏时,ECU等待第二分组(具有计数器和CAN ID,将其链接到该数据分组)和第三分组(其不具有该ID,而是具有包含数据、会话密钥和计数器的HMAC散列值)。第一分组在超时后或者在接收到具有相同CAN ID的另一个数据分组时被忽略和丢弃,。
因为例如诸如证书或会话密钥之类的接收分组可能并不总是到达预定的目的地,所以安全协议包括用于重新发送丢失分组的消息。例如,在节点处,如果分组的顺序被破坏或预期的数量小于预期,则节点将通过车载总线向网关发送消息以重新发送丢失的分组。
重复单元到网关(ID:0x15)
Figure GDA0003120579510000111
这里,源ID是报告节点ID,分组号是丢失的分组的计数器值。响应于重复单元到网关(REPEAT UNIT TO GATEWAY)消息,网关重新发送分组。
像使得重复单元到网关消息被发出的条件一样,例如诸如证书或暂时密钥之类的分组可能并不总是到达网关。在网关处,例如,如果分组的顺序被破坏或预期的数量小于预期,则网关将通过车载总线向节点发送消息,请求节点重新发送丢失的分组。这里,目的地ID是网关ID,分组号是丢失的分组的计数器值。响应于重复网关到单元(REPEAT GATEWAYTO UNIT)消息,节点重新发送分组。
重复网关到单元(ID:0x16)
Figure GDA0003120579510000112
在某些通信会话中,有时需要在电力周期/点火周期期间更改会话密钥。由于受信任的ECU和网关在通信周期期间共享相同的密钥,并且两者都在相同的单向功能上操作,所以网关可以用旧会话密钥加密或包装新会话密钥(使用随机数生成器或密钥建立过程来生成),并且节点通过如图5所示交换消息来用旧会话密钥来解密新密钥。会话密钥的更新由来自网关的更新密钥(UPDATE KEY)消息发起。安全协议的当前实现使用密钥更新功能,例如高级加密标准(AES)128比特密钥算法。更新密钥消息可以包括如下格式化的分组。
更新密钥(ID:0x17)
Figure GDA0003120579510000121
有效载荷数据可以格式化为:
Figure GDA0003120579510000122
当接收到所有分组并且处理所有重复(REPEAT)消息(如果需要)时,节点通过发送肯定应答(ACKNOWLEDGE)消息来通知网关成功完成该过程。当所有节点对提取新的会话密钥进行肯定应答时,网关广播单个消息:更新密钥结束(UPDATE KEY END)。
更新密钥结束(ID:0x18)
字节1
0xFF
在此期间,当节点正在更新会话密钥时,节点继续使用旧会话密钥对其数据进行签名,直到它们收到更新密钥结束消息为止。在此期间使用旧会话密钥和新会话密钥两者来执行安全消息验证,其中,首先处理新会话密钥,后面是依次处理旧会话密钥。一旦更新密钥结束消息被广播,则所有节点都切换到使用新会话密钥进行签名。
任何节点都可以报告错误。例如,节点处的失败证书验证可以标记错误。发生错误时,ECU/域控制器例如可以按以下列格式向网关报告错误。
Figure GDA0003120579510000131
本文中描述的协议的每个方法和描述可以是独立的,并且在替代实现中,可以与其他协议组合,其包括使用保持机密性的端到端加密的车载网络。在一个替代方案中,加密设备(例如,ECU、域控制器、网关等)加密与未加密路由信息重组的安全的非有效载荷数据,诸如例如源标识、目的地标识和填塞的源标识符(例如,在填塞之前的截断的源ID)。在替代实现中,安全协议具有不同的范围或更多的总线标识符(ID)和/或功能消息。在这种替代方案中,安全协议还用作开发和部署其他ID、消息、密码和/或散列功能的框架,其允许迁移到其他车载通信链路/总线和/或后来开发的通信链路/总线。
ID 消息
0x11 你好
0x12 网关证书
0x13 单元证书
0x14 会话密钥
0x15 重复单元到网关
0x16 重复网关到单元
0x17 更新密钥
0x18 更新密钥结束
0x19 肯定应答
0x10 错误
0x01 签名
在替代方案中,当响应于在CAN总线上广播的健康状态消息(SOH)而在车载总线上检测到ECU/域控制器的存在时,ECU/域控制器加入安全会话。在这种替代方案中,当节点通过SOH消息在总线上广播其存在之后,节点通过上述安全协议检索会话密钥。当节点停止广播SOH消息时,协议执行密钥更新功能。备选地,SOH消息可以补充安全协议。在此实现中,SOH通过确立节点正在正确操作来补充安全协议。它用作完整性检查。在另一个替代方案中,安全协议的加密和解密专门在硬件中完成,而不通过执行AES128加密和解密的AES加速器模块将HMAC签名附加到ECU/域控制器数据。在这种替代方案中,图3的304和306由AES加速器代替,AES加速器根据在硬件中的AES使用128比特密钥执行加密和解密。此外,另一替代方案可以包括本文(在本公开/申请和专利)中描述的或在一个或多个或每个附图中示出的结构和功能的任何组合。这些系统或方法由所描述的结构和功能的任何组合形成。
这种新的安全协议可以应用于现有的拓扑,也可以迁移到开发中的拓扑。例如,虽然已经针对在经典CAN中使用的八个字节的有限分组大小描述了安全协议的示例实现,但是替代的安全协议确保了灵活的数据速率(FD)和通过实施车辆网络协议提供的分组大小。这意味着安全协议保护具有较大或可变有效负载长度的网络(例如,CAN 13字节、CAN FD64字节、批量下载协议等),可以使用两个或更多个不同的比特率,并适应于用在正在开发的技术中的较高带宽。在一个示例中,协议确保具有两个不同比特率的CAN帧,使得网络向后兼容具有更多有限分组长度的控制器。一个示例安全协议具有较大的有效载荷,例如具有多达64比特的数据帧,同时由CRC(例如,CAN FD 64字节)保护。
本文中描述的元件、系统、引擎、方法、模块、应用和描述也可以通过计算机程序代码在一个或多个控制器、信号处理器、专用处理器和一个或多个处理器和协处理器(例如,协处理器是与主处理器不同的处理器,其执行辅助主处理器的附加功能)中编程。处理器可以被布置成并行处理结构和/或多处理结构。并行处理可以在包含两个或更多个同时运行的处理器的计算机上运行。并行处理与多处理的区别在于可以分配任务的方式。
RoT、加密和解密引擎可以包括执行或支持所述加密功能的处理器或程序的一部分。描述安全协议的一系列步骤涉及两个或更多个被设计用于完成确保车载总线通信的安全的任务的实体。“一系列步骤”意指该协议具有从开始到结束的顺序。除非另有说明,否则每个步骤依次完成,在上一步完成之前没有采取任何步骤,其中一些步骤是可选的,例如确认肯定应答消息。“涉及两个或更多个实体”意指需要至少两个或更多个实体来建立协议(例如,节点和网关、一个或多个节点和网关等)。最后,“设计为完成确保车载总线通信的安全的任务”意味着协议必须确保车载总线上的通信的安全。看起来像协议但没有完成确保车载总线通信的安全的任务的事物不是安全协议。
在一些系统中,本文所描述的元件、系统、方法、引擎和描述可以在非瞬时信号承载存储介质、计算机可读介质中编码,或者可以包括存储在可以通过接口可访问的存储器中的逻辑。一些信号承载存储介质或计算机可读介质包括与车辆一体或分开(例如,本地或远程)的存储器。如果描述由软件执行,则软件可以驻留在存储器中,所述存储器驻留在或接口连接到一个或多个处理器、ECU、域控制器和/或网关。
所公开的存储器或存储器可以保留用于实现上述功能的可执行指令的有序列表。机器可读介质可以选择性地但不限于电子、磁性、光学、电磁、红外或半导体介质。机器可读介质的示例的非穷尽列表包括:便携式磁盘或光盘、易失性存储器、诸如随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或闪速存储器)或数据库管理系统。当消息、ECU、域控制器、网关和/或其他设备功能或步骤被认为是“响应于”或发生“响应于”功能或消息时,消息、ECU、域控制器、网关和/或其他设备功能或步骤必须作为消息或功能的结果而发生。功能或行为仅仅跟随或发生在另一个之后是不够的。
所公开的系统和过程提供了一种安全通信协议,其通过车辆总线在诸如用于车辆的不安全基础设施上确保通信。车辆可以包括但不限于汽车、公共汽车、卡车、拖拉机、摩托车、自行车、三轮车、四轮车或其他轮车、大船、潜艇、小船或其他船舶、直升机、无人机、飞机或其他飞行器、火车、电车或其他有轨车辆、太空飞船或其他航天器,以及任何其他类型的车辆,无论是当前存在还是在本公开之后出现。换句话说,它包括用于运送人或物的设备或结构。该安全协议创建在不安全的车辆总线(例如CAN总线)上的安全通信,其可以在远程无线和/或固定电话信道上进行通信,同时确保在其上发送的数据的完整性和来源。这意味着车载系统可以在开放的基础设施上彼此通信到任意的远程或本地目的地,并且合理地确保它将完整地被接收并被保护。安全协议提供了一系列步骤,其使两方或更多方能够通过加密操作交换信息,所述加密操作尤其有效地排除或破坏物理连接攻击及其漏洞利用等,因为它们对于加密操作不是私有(privy)的。通过使用加密参数,安全协议可与独立程序和库互操作。通过允许从一个加密原语迁移到下一个加密原语,安全协议是可扩展的、高效的和可更新的,允许其抵御新的威胁,并跟上技术变化带来的改进。
其他系统、方法、特征和优点对于本领域技术人员在检查附图和详细描述后将是或将变得显而易见。预期所有这样的附加系统、方法、特征和优点被包括在本描述中,被包括在本发明的范围中,并且由后面的权利要求来保护。

Claims (21)

1.一种用于确保车载总线上的通信的安全的方法,所述车载总线具有位于信任根的一侧的不受信任侧和位于所述信任根的另一侧的受信任侧,所述方法包括:
在车辆中的网关与所述车载总线之间建立连接,所述网关在所述不受信任侧;
在所述车辆内的所述网关处生成会话密钥,所述会话密钥是在单个点火周期或电力周期期间使用并在然后丢弃的秘钥;
在所述网关和所述车辆的电子控制单元处接收公共密钥证书和暂时密钥,所述电子控制单元在所述受信任侧;
响应于所述公共密钥证书和所述暂时密钥,分别在所述网关和所述电子控制单元处生成共享秘密;
在所述网关处利用所述共享秘密加密会话密钥;
在所述电子控制单元处通过所述车载总线接收加密的会话密钥;以及
在所述电子控制单元处基于生成的共享秘密对加密的会话密钥进行解密。
2.根据权利要求1所述的方法,其中,所述车载总线包括控制器域网,所述控制器域网利用由车载总线协议规定的分组大小。
3.根据权利要求1所述的方法,还包括在能够在所述车载总线上通信的节点与远离所述车辆的节点之间建立无线连接。
4.根据权利要求1所述的方法,其中,所述电子控制单元包括合并到域控制器中的多个电子控制单元。
5.根据权利要求1所述的方法,还包括将所述公共密钥证书和所述暂时密钥中的一个从所述网关发送给所述电子控制单元。
6.根据权利要求1所述的方法,还包括将所述公共密钥证书和所述暂时密钥中的一个从所述电子控制单元发送给所述网关。
7.根据权利要求1所述的方法,其中,所述会话密钥仅在发生在所述车辆的点火周期期间的一个通信会话期间有效。
8.根据权利要求1所述的方法,其中,所述会话密钥仅在发生在电力周期期间的一个通信会话期间有效。
9.根据权利要求1所述的方法,其中,所述车载总线包括利用一个以上比特率的控制器域网总线。
10.根据权利要求1所述的方法,其中,所述会话密钥、所述公共密钥证书和所述暂时密钥按照8字节的分组在所述车载总线上进行发送。
11.根据权利要求1所述的方法,其中,所述车载总线被端对端地加密。
12.根据权利要求1所述的方法,还包括:在通过所述会话密钥加密的车辆总线上从所述电子控制单元发送数据。
13.根据权利要求1所述的方法,其中,所述电子控制单元通过加密的会话密钥与第二车辆通信。
14.根据权利要求1所述的方法,其中,所述网关包括安全地存储所述公共密钥证书和所述暂时密钥的所述信任根。
15.一种确保车载网络上的通信的安全的系统,所述车载网络具有位于信任根的一侧的不受信任侧和位于所述信任根的另一侧的受信任侧,所述系统包括:
车辆内的网关,所述网关生成会话密钥,并从所述车载网络发送和接收加密证书和暂时密钥,所述网关在所述不受信任侧;
所述车辆内的电子控制单元,所述电子控制单元接收由所述网关发送的加密证书和暂时密钥,并发送由网关接收的加密证书和暂时密钥,所述电子控制单元在所述受信任侧;
其中,响应于由所述网关和所述电子控制单元分别接收的所述加密证书和所述暂时密钥,所述网关和所述电子控制单元分别生成共享秘密;
其中,响应于对从所述电子控制单元接收的所述加密证书的验证,所述网关利用所述共享秘密加密并发送所述会话密钥;以及
其中,所述会话密钥是在单个点火周期或电力周期期间使用并在然后丢弃的秘钥。
16.根据权利要求15所述的系统,其中,所述网关包括加密处理器。
17.根据权利要求15所述的系统,其中,所述车载网络包括控制器域网总线,所述控制器域网总线使用由车载总线协议规定的分组大小和一个以上的比特率。
18.根据权利要求15所述的系统,其中,响应于基于散列的方法认证码生成所述共享秘密。
19.根据权利要求15所述的系统,不同的加密证书分别被硬连接到所述网关和所述电子控制单元中。
20.一种计算机可读介质,所述计算机可读介质存储确保车载总线上的通信的安全的程序,所述车载总线具有位于信任根的一侧的不受信任侧和位于所述信任根的另一侧的受信任侧,所述程序包括用于以下操作的计算机程序代码:
在车辆中的网关与所述车载总线之间建立连接,所述网关在所述不受信任侧;
在所述车辆内的所述网关处生成会话密钥,所述会话密钥是在单个点火周期或电力周期期间使用并在然后丢弃的秘钥;
在所述网关和所述车辆的电子控制单元处接收公共密钥证书和暂时密钥,所述电子控制单元在所述受信任侧;
响应于所述公共密钥证书和所述暂时密钥,分别在所述网关和所述电子控制单元处生成共享秘密;
在所述网关处利用所述共享秘密加密会话密钥;
在所述电子控制单元处通过所述车载总线接收加密的会话密钥;以及
在所述电子控制单元处基于生成的共享秘密对加密的会话密钥进行解密。
21.一种车辆,包括:
车载网络,所述车载网络具有位于信任根的一侧的不受信任侧和位于所述信任根的另一侧的受信任侧;
所述车辆内的网关,所述网关生成会话密钥,并在所述车载网络上发送和接收加密证书和暂时密钥,所述网关在所述不受信任侧;
所述车辆内的电子控制单元,所述电子控制单元接收由所述网关发送的加密证书和暂时密钥,并发送由网关接收的加密证书和暂时密钥,所述电子控制单元在所述受信任侧;
其中,响应于由所述网关和所述电子控制单元分别接收的所述加密证书和所述暂时密钥,所述网关和所述电子控制单元分别生成共享秘密;
其中,响应于对从所述电子控制单元接收的所述加密证书的验证,所述网关利用所述共享秘密加密并发送所述会话密钥;以及
其中,所述会话密钥是在单个点火周期或电力周期期间使用并在然后丢弃的秘钥。
CN201710858268.2A 2016-09-20 2017-09-20 确保车载总线上的通信安全的方法、系统、介质和车辆 Active CN107846395B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/270,957 US10285051B2 (en) 2016-09-20 2016-09-20 In-vehicle networking
US15/270,957 2016-09-20

Publications (2)

Publication Number Publication Date
CN107846395A CN107846395A (zh) 2018-03-27
CN107846395B true CN107846395B (zh) 2021-10-08

Family

ID=59914298

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710858268.2A Active CN107846395B (zh) 2016-09-20 2017-09-20 确保车载总线上的通信安全的方法、系统、介质和车辆

Country Status (5)

Country Link
US (2) US10285051B2 (zh)
EP (1) EP3297247B1 (zh)
CN (1) CN107846395B (zh)
CA (1) CA2979653A1 (zh)
HK (1) HK1252006A1 (zh)

Families Citing this family (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10057224B2 (en) * 2015-08-04 2018-08-21 Rubicon Labs, Inc. System and method for initializing a shared secret system
CN105791071B (zh) * 2016-02-23 2017-06-16 中车青岛四方车辆研究所有限公司 一种列车控制、服务共网的宽带通信网络架构及通信方法
US10735206B2 (en) * 2016-11-07 2020-08-04 The Regents Of The University Of Michigan Securing information exchanged between internal and external entities of connected vehicles
JP6683588B2 (ja) * 2016-11-10 2020-04-22 Kddi株式会社 再利用システム、サーバ装置、再利用方法、及びコンピュータプログラム
FR3061314B1 (fr) * 2016-12-23 2019-05-10 Continental Automotive France Procede d'association entre un module de diagnostic et un module de mesure monte dans une roue de vehicule automobile
US10664413B2 (en) * 2017-01-27 2020-05-26 Lear Corporation Hardware security for an electronic control unit
JP6884600B2 (ja) * 2017-03-02 2021-06-09 任天堂株式会社 無線通信システム、通信方法、情報処理装置、および、情報処理プログラム
GB2565282B (en) * 2017-08-02 2021-12-22 Vnc Automotive Ltd Remote control of a computing device
DE102017222879A1 (de) * 2017-12-15 2019-06-19 Volkswagen Aktiengesellschaft Vorrichtung, Verfahr, und Computerprogramm zum Freischalten von einer Fahrzeugkomponente, Fahrzeug-zu-Fahrzeug-Kommunikationsmodul
US10594666B2 (en) * 2017-12-19 2020-03-17 Micron Technology, Inc. Secure message including a vehicle private key
US10417161B2 (en) * 2018-01-26 2019-09-17 Qualcomm Incorporated Efficient technique for communicating between devices over a multi-drop bus
JP7030559B2 (ja) * 2018-02-27 2022-03-07 本田技研工業株式会社 データ登録システム
DE102018204398A1 (de) * 2018-03-22 2019-09-26 Robert Bosch Gmbh Verfahren und Vorrichtung zum manipulationssicheren Übertragen von Nutzdaten in einem Rechnernetz
US10706651B2 (en) * 2018-03-28 2020-07-07 Denso International America, Inc. Systems and methods for communication bus security in a vehicle
US10243732B1 (en) * 2018-06-27 2019-03-26 Karamba Security Cryptographic key management for end-to-end communication security
US20200029209A1 (en) * 2018-07-23 2020-01-23 Henrik Ferdinand Nölscher Systems and methods for managing wireless communications by a vehicle
CN109379333B (zh) * 2018-09-10 2021-04-13 安徽师范大学 基于网络层的安全传输方法
CN110943957B (zh) * 2018-09-21 2022-04-15 郑州信大捷安信息技术股份有限公司 一种车内网安全通信系统及方法
US20200112439A1 (en) * 2018-10-03 2020-04-09 Panasonic Automotive Systems Company Of America, Division Of Panasonic Corporation Of North America Secure controller area network in vehicles
AT521914B1 (de) * 2018-12-13 2020-10-15 Avl List Gmbh Kommunikationsmodul
CN111443682B (zh) * 2018-12-29 2023-09-01 北京奇虎科技有限公司 基于车辆can总线结构的安全防护装置及方法
WO2020165067A1 (de) * 2019-02-11 2020-08-20 Dspace Digital Signal Processing And Control Engineering Gmbh Verfahren und wiedergabeeinheit zur wiedergabe von gesicherten nachrichten
DE102019202232A1 (de) * 2019-02-19 2020-08-20 Robert Bosch Gmbh Verfahren und Vorrichtung zum Kommunizieren zwischen einem ersten Steuergerät und einem zweiten Steuergerät
US11251989B2 (en) * 2019-03-20 2022-02-15 Nxp B.V. Secure bridging of controller area network buses
US11271755B2 (en) * 2019-03-25 2022-03-08 Micron Technology, Inc. Verifying vehicular identity
US11361660B2 (en) * 2019-03-25 2022-06-14 Micron Technology, Inc. Verifying identity of an emergency vehicle during operation
US11329983B2 (en) * 2019-03-25 2022-05-10 Micron Technology, Inc. Validating an electronic control unit of a vehicle
US11233650B2 (en) 2019-03-25 2022-01-25 Micron Technology, Inc. Verifying identity of a vehicle entering a trust zone
EP3720083A1 (en) * 2019-04-05 2020-10-07 Visteon Global Technologies, Inc. Encryption for sensors in a vehicle
AU2020271070A1 (en) * 2019-04-09 2021-10-28 Intertrust Technologies Corporation Connected device information management systems and methods
CA3127711A1 (en) * 2019-04-25 2020-10-29 Deere & Company Systems, methods and controllers for secure communications
CN110213338A (zh) * 2019-05-09 2019-09-06 国家计算机网络与信息安全管理中心 一种基于加密运算的集群化加速计算方法及系统
EP3745656B1 (en) * 2019-05-29 2023-08-09 Nxp B.V. Controller area network transceiver
CN110139273A (zh) * 2019-05-31 2019-08-16 无锡东源工业自动化有限公司 一种用于物联网无线传输的安全加固方法及系统
DE102019004790A1 (de) * 2019-07-11 2021-01-14 Infineon Technologies Ag Authentizität und Sicherheit auf der Sicherungsschicht für Fahrzeugkommunikationssystem
CN112217634B (zh) * 2019-07-12 2022-07-19 华为技术有限公司 一种应用于智能车的认证方法、设备和系统
CN112422595B (zh) * 2019-08-20 2022-10-11 华为技术有限公司 车载系统安全保护方法及设备
CN110557244B (zh) * 2019-09-06 2021-12-28 江苏省水文水资源勘测局 一种水利工业控制系统中应用数据单元加密方法
FR3101394B1 (fr) * 2019-09-27 2022-07-08 Valeo Vision Procede d’authentification entre un module de commande et un module d’eclairage pour un vehicule automobile
CN110708388B (zh) * 2019-10-15 2022-09-23 大陆投资(中国)有限公司 用于提供安全服务的车身安全锚节点设备、方法以及网络系统
CN112839019B (zh) * 2019-11-25 2023-04-25 广州汽车集团股份有限公司 一种车载数据传输方法、装置和系统
US11303455B2 (en) * 2020-02-18 2022-04-12 Bae Systems Controls Inc. Authenticating devices over a public communication network
US20210273920A1 (en) * 2020-02-28 2021-09-02 Vmware, Inc. Secure certificate or key distribution for synchronous mobile device management (mdm) clients
CN111866172A (zh) * 2020-07-30 2020-10-30 北京金山云网络技术有限公司 会话票证的处理方法、装置及电子设备
CN114103836B (zh) * 2020-08-27 2023-08-08 比亚迪股份有限公司 多域控制车载系统以及汽车
CN112511217A (zh) * 2020-12-18 2021-03-16 北京春笛网络信息技术服务有限公司 一种北斗终端一体机的信息可靠传递方法
JP7400744B2 (ja) * 2021-01-14 2023-12-19 トヨタ自動車株式会社 車両制御システム
CN113132098B (zh) * 2021-03-12 2022-08-05 北京航空航天大学 面向大规模车内网络的可扩展can总线安全通信方法及装置
US20240157893A1 (en) * 2021-03-12 2024-05-16 Sumitomo Electric Industries, Ltd. Vehicle-mounted relay device, management device, vehicle-mounted system, and communication management method
CN113794734A (zh) * 2021-09-26 2021-12-14 上汽通用五菱汽车股份有限公司 车载can总线加密通信方法、控制装置和可读存储介质
WO2024036435A1 (zh) * 2022-08-15 2024-02-22 华为技术有限公司 通信方法、装置和系统
US20240113867A1 (en) * 2022-09-30 2024-04-04 General Electric Company Methods and systems for starting secure communication in systems with high availability
CN116932015B (zh) * 2023-09-18 2023-12-15 中汽智联技术有限公司 一种车辆软件远程升级方法、装置、系统及电子设备
CN117193147B (zh) * 2023-11-08 2024-04-02 宁德时代新能源科技股份有限公司 域控制设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104724007A (zh) * 2015-01-28 2015-06-24 长城汽车股份有限公司 汽车网络系统及汽车
CN105187376A (zh) * 2015-06-16 2015-12-23 西安电子科技大学 车联网中汽车内部网络的安全通信方法
CN105794146A (zh) * 2014-11-13 2016-07-20 松下电器(美国)知识产权公司 密钥管理方法、车载网络系统以及密钥管理装置
CN105847037A (zh) * 2016-03-17 2016-08-10 同济大学 基于WirelessHART标准的车内无线交互方法

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030147534A1 (en) * 2002-02-06 2003-08-07 Ablay Sewim F. Method and apparatus for in-vehicle device authentication and secure data delivery in a distributed vehicle network
US7551986B2 (en) * 2004-02-24 2009-06-23 Denso Corporation Program distribution system, program distribution device, and in-vehicle gateway device
JP4576997B2 (ja) * 2004-04-28 2010-11-10 株式会社デンソー 通信システム、鍵配信装置、暗号処理装置
US8089339B2 (en) * 2006-12-21 2012-01-03 Cingular Wireless Ii, Llc Wireless device as programmable vehicle key
DE102007058163A1 (de) 2007-09-28 2009-04-23 Continental Automotive Gmbh Tachograph, Maut-On-Board-Unit, Anzeigeinstrument und System
JP5120437B2 (ja) * 2010-10-19 2013-01-16 トヨタ自動車株式会社 車載機、車両用認証システム及びデータ通信方法
JP5479408B2 (ja) * 2011-07-06 2014-04-23 日立オートモティブシステムズ株式会社 車載ネットワークシステム
DE102013101508A1 (de) * 2012-02-20 2013-08-22 Denso Corporation Datenkommunikationsauthentifizierungssystem für ein Fahrzeug, Netzkopplungsvorrichtung für ein Fahrzeug, Datenkommunikationssystem für ein Fahrzeug und Datenkommunikationsvorrichtung für ein Fahrzeug
EP2679279B1 (en) * 2012-06-28 2018-07-25 Zodiac Aerotechnics Oxygen breathing device and method for maintaining an emergency oxygen system
US8972736B2 (en) * 2012-09-12 2015-03-03 General Motors Llc Fully authenticated content transmission from a provider to a recipient device via an intermediary device
US20150033016A1 (en) 2013-07-23 2015-01-29 Battelle Memorial Institute Systems and methods for securing real-time messages
US9288048B2 (en) * 2013-09-24 2016-03-15 The Regents Of The University Of Michigan Real-time frame authentication using ID anonymization in automotive networks
JP6126980B2 (ja) * 2013-12-12 2017-05-10 日立オートモティブシステムズ株式会社 ネットワーク装置およびネットワークシステム
US9544768B2 (en) * 2015-03-20 2017-01-10 Hyundai Motor Company Method and apparatus for performing secure Bluetooth communication
DE102015209116A1 (de) * 2015-05-19 2016-11-24 Robert Bosch Gmbh Verfahren und Aktualisierungsgateway zum Aktualisieren eines eingebetteten Steuergerätes
US11397801B2 (en) * 2015-09-25 2022-07-26 Argus Cyber Security Ltd. System and method for controlling access to an in-vehicle communication network
JP6217728B2 (ja) * 2015-10-19 2017-10-25 トヨタ自動車株式会社 車両システムおよび認証方法
JP6502832B2 (ja) * 2015-11-13 2019-04-17 株式会社東芝 検査装置、通信システム、移動体および検査方法
US10055904B2 (en) * 2016-06-23 2018-08-21 Ford Global Technologies, Llc Vehicle gateway network protection

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105794146A (zh) * 2014-11-13 2016-07-20 松下电器(美国)知识产权公司 密钥管理方法、车载网络系统以及密钥管理装置
CN104724007A (zh) * 2015-01-28 2015-06-24 长城汽车股份有限公司 汽车网络系统及汽车
CN105187376A (zh) * 2015-06-16 2015-12-23 西安电子科技大学 车联网中汽车内部网络的安全通信方法
CN105847037A (zh) * 2016-03-17 2016-08-10 同济大学 基于WirelessHART标准的车内无线交互方法

Also Published As

Publication number Publication date
EP3297247B1 (en) 2019-12-18
CA2979653A1 (en) 2018-03-20
EP3297247A1 (en) 2018-03-21
US20180084412A1 (en) 2018-03-22
US20190268763A1 (en) 2019-08-29
CN107846395A (zh) 2018-03-27
US10965450B2 (en) 2021-03-30
HK1252006A1 (zh) 2019-05-10
US10285051B2 (en) 2019-05-07

Similar Documents

Publication Publication Date Title
CN107846395B (zh) 确保车载总线上的通信安全的方法、系统、介质和车辆
CN107105060B (zh) 一种实现电动汽车信息安全的方法
Woo et al. A practical wireless attack on the connected car and security protocol for in-vehicle CAN
Hazem et al. Lcap-a lightweight can authentication protocol for securing in-vehicle networks
US11245535B2 (en) Hash-chain based sender identification scheme
Palaniswamy et al. An efficient authentication scheme for intra-vehicular controller area network
CN111279310A (zh) 一种车载设备升级方法及相关设备
US10862670B2 (en) Automotive nonce-misuse-resistant authenticated encryption
WO2013122177A1 (ja) 車載ネットワークシステム
Wang et al. NOTSA: Novel OBU with three-level security architecture for internet of vehicles
CN111049803A (zh) 基于车载can总线通讯系统数据加密及平台安全访问的方法
US20190222423A1 (en) Vehicle information collection system, vehicle-mounted computer, vehicle information collection device, vehicle information collection method, and computer program
CN111131313A (zh) 智能网联汽车更换ecu的安全保障方法及系统
CN111865922B (zh) 一种通信方法、装置、设备及存储介质
JP2023519059A (ja) ネットワークのセキュリティ手段を高めるネットワーク上におけるデータ交換のための方法およびシステムおよびその種のシステムを包含する乗り物
Püllen et al. Securing FlexRay-based in-vehicle networks
Tashiro et al. A secure protocol consisting of two different security-level message authentications over CAN
CN114157489B (zh) 基于周期性鉴权握手机制的通信域控制器安全通信方法
Shannon et al. Blockchain based distributed key provisioning and secure communication over CAN FD
Daily et al. Secure controller area network logging
Daimi et al. Securing Vehicle’s Electronic Control Units
Boudguiga et al. Enhancing CAN security by means of lightweight stream-ciphers and protocols
Lee et al. Cyber-attack detection for automotive cyber-physical systems
Wang et al. An OTA-oriented Protocol for Security Protection
Wei et al. Authenticated can communications using standardized cryptographic techniques

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20191106

Address after: Voight, Ontario, Canada

Applicant after: BlackBerry Ltd.

Applicant after: 2236008 ONTARIO Inc.

Address before: Rika Univ.

Applicant before: CERTICOM Corp.

Applicant before: 2236008 ONTARIO Inc.

TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20200522

Address after: Voight, Ontario, Canada

Applicant after: BlackBerry Ltd.

Address before: Voight, Ontario, Canada

Applicant before: BlackBerry Ltd.

Applicant before: 2236008 Ontario Inc.

GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20240529

Address after: Illinois

Patentee after: Ot patent trusteeship Co.,Ltd.

Country or region after: U.S.A.

Address before: Voight, Ontario, Canada

Patentee before: BlackBerry Ltd.

Country or region before: Canada