CN108075897B - 控制器局域网消息认证 - Google Patents

控制器局域网消息认证 Download PDF

Info

Publication number
CN108075897B
CN108075897B CN201711070331.2A CN201711070331A CN108075897B CN 108075897 B CN108075897 B CN 108075897B CN 201711070331 A CN201711070331 A CN 201711070331A CN 108075897 B CN108075897 B CN 108075897B
Authority
CN
China
Prior art keywords
message authentication
authentication code
message
truncated
freshness value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201711070331.2A
Other languages
English (en)
Other versions
CN108075897A (zh
Inventor
道格拉斯·A·奥利弗
叶歆
詹姆斯·马丁·劳里斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ford Global Technologies LLC
Original Assignee
Ford Global Technologies LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ford Global Technologies LLC filed Critical Ford Global Technologies LLC
Publication of CN108075897A publication Critical patent/CN108075897A/zh
Application granted granted Critical
Publication of CN108075897B publication Critical patent/CN108075897B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40104Security; Encryption; Content protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/38Information transfer, e.g. on bus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Small-Scale Networks (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)

Abstract

本发明公开了用于控制器局域网消息认证的方法和设备。示例公开的车辆包括数据总线以及通信连接到数据总线的第一控制单元。示例的第一控制单元通过以下操作来生成安全的消息:(a)计算消息认证码,(b)将消息认证码截位,(c)将用来生成消息认证码的新鲜度值截位,以及(d)将部分的截位后的消息认证码和截位后的新鲜度值放入安全的消息的单独部分中。

Description

控制器局域网消息认证
技术领域
本公开大体上涉及车辆电子控制单元,并且更具体地涉及控制器局域网消息认证。
背景技术
车辆包括监测和控制车辆子系统的各种传感器和电子控制单元(electroniccontrol unit,ECU)。例如,车身控制模块控制车辆的车门锁、车窗、镜子、灯以及喇叭。ECU经由车辆数据总线传送和交换信息。该信息可包括状态数据、传感器读数、诊断代码以及执行动作或进入诊断模式的请求。然而,恶意行为人可在车辆数据总线上(例如,经由车载诊断端口(the Second On-Board Diagnostic,OBD-II))安装未经授权的装置来监测和控制车辆的子系统。
发明内容
所附的权利要求书限定本申请。本公开概述了实施例的多个方面并且不应该用来限制权利要求。其他实施方式依据本文中所述的技术而可被预期到,当查阅如下附图和详细描述时,这对本领域的普通技术人员而言将是显而易见的,并且这些实施方式意图在本申请的范围之内。
公开了用于控制器局域网消息认证的示例实施例。示例公开的车辆包括数据总线以及通信连接到数据总线的第一控制单元。示例的第一控制单元通过以下操作来生成安全的消息:(a)计算消息认证码,(b)将消息认证码截位,(c)将用来生成消息认证码的新鲜度值截位,以及(d)将部分截位后的消息认证码和截位后的新鲜度值放入安全的消息的单独部分中。
一种经由车辆的控制器局域网总线进行通信的示例方法包括计算消息认证码。示例方法还包括将消息认证码截位以及将用来生成消息认证码的新鲜度值截位。此外,该方法包括将部分截位后的消息认证码和截位后的新鲜度值放入安全的消息的单独部分中。
一种经由车辆的控制器局域网总线进行通信的示例方法包括计算消息认证码。示例方法还包括将用来生成消息认证码的新鲜度值截位。此外,示例方法包括(a)将截位后的新鲜度值与第一部分的消息认证码放入安全的消息的仲裁空间中,以及(b)将有效载荷与第二部分的消息认证码放入安全的消息的数据空间中。示例方法包括发送安全的消息。
根据本发明的一方面,提供一种车辆,包括:
数据总线;以及
第一控制单元,第一控制单元包括通信连接到数据总线的处理器,第一控制单元通过以下操作来生成安全的消息:
计算消息认证码;
将消息认证码截位;
将用来生成消息认证码的新鲜度值截位;以及
将部分截位后的消息认证码和截位后的新鲜度值放入安全的消息的单独部分中。
根据本发明的一个实施例,消息认证码是根据第一截位方案被截位。
根据本发明的一个实施例,第一截位方案包括将消息认证码截位成目标数量的最低有效位,目标数量是基于第一控制单元的临界值。
根据本发明的一个实施例,新鲜度值是根据第二截位方案被截位,第二截位方案不同于第一截位方案。
根据本发明的一个实施例,车辆包括通信连接到数据总线的第二控制单元,第二控制单元通过以下操作来认证安全的消息:
基于安全的消息中的截位后的新鲜度值和存储在第二控制单元的存储器中的新鲜度值来确定预测新鲜度值;
基于预测新鲜度值来生成预测消息认证码;
将预测消息认证截位;以及
将截位后的预测消息认证与安全的消息中的截位后的消息认证码进行比较。
根据本发明的一个实施例,第二控制单元生成的预测消息认证和第一控制单元生成的消息认证码是根据第一截位方案被截位。
根据本发明的一个实施例,当截位后的预测消息认证与安全的消息中的截位后的消息认证码匹配时,确定安全的消息为真实的;以及
当截位后的预测消息认证与安全的消息中的截位后的消息认证码不匹配时,禁止未经认证的消息继续控制应用程序。
根据本发明的一个实施例,第一控制单元执行以下操作,以便计算消息认证码:
利用存储在安全存储器中的加密密钥通过加密算法来对第一控制单元生成的新鲜度值和有效载荷数据进行加密;以及
对加密的新鲜度值和有效载荷数据应用消息认证码算法。
根据本发明的一个实施例,加密算法为高级加密标准算法,以及消息认证码算法选自加密散列法、基于密码的消息认证码、伽罗瓦消息认证码以及密钥相关的哈希消息认证码的群组。
根据本发明的一方面,提供一种经由车辆的控制器局域网总线进行通信的方法,包括:
利用第一控制单元的第一处理器计算消息认证码;
利用第一处理器将消息认证码截位;
利用第一处理器将用来生成消息认证码的新鲜度值截位;以及
利用第一处理器将部分截位后的消息认证码和截位后的新鲜度值放入安全的消息的单独部分中。
根据本发明的一个实施例,消息认证码是根据第一截位方案被截位。
根据本发明的一个实施例,第一截位方案包括将消息认证码截位成目标数量的最低有效位,目标数量是基于生成安全的消息的控制单元的临界值。
根据本发明的一个实施例,新鲜度值是根据第二截位方案被截位,第二截位方案不同于第一截位方案。
根据本发明的一个实施例,方法包括:
利用第二控制单元的第二处理器基于安全的消息中的截位后的新鲜度值和存储在第二控制单元的存储器中的新鲜度值来确定预测新鲜度值;
利用第二处理器基于预测新鲜度值来生成预测消息认证码;
利用第二处理器将预测消息认证截位;以及
利用第二处理器将截位后的预测消息认证与安全的消息中的截位后的消息认证码进行比较。
根据本发明的一个实施例,第二处理器生成的预测消息认证和第一处理器生成的消息认证码是根据第一截位方案被截位。
根据本发明的一个实施例,当截位后的预测消息认证与安全的消息中的截位后的消息认证码匹配时,利用第二处理器确定安全的消息为真实的;以及
当截位后的预测消息认证与安全的消息中的截位后的消息认证码不匹配时,禁止未经认证的安全的消息继续控制应用程序。
根据本发明的一个实施例,计算消息认证码包括:
利用第一处理器和加密算法以及存储在第一控制单元的安全存储器中的加密密钥来对第一控制单元生成的新鲜度值和有效载荷数据进行加密;以及
利用第一处理器对加密的新鲜度值和有效载荷数据应用消息认证码算法。
根据本发明的一个实施例,加密算法为高级加密标准算法,以及消息认证码算法选自加密散列法、基于密码的消息认证码、伽罗瓦消息认证码以及密钥相关的哈希消息认证码的群组。
根据本发明的一方面,提供一种经由车辆的控制器局域网总线进行通信的方法,包括:
利用第一控制单元的第一处理器计算消息认证码;
利用第一处理器将用来生成消息认证码的新鲜度值截位;
利用第一处理器将截位后的新鲜度值与第一部分的消息认证码放入安全的消息的仲裁空间中;
利用第一处理器将有效载荷与第二部分的消息认证码放入安全的消息的数据空间中;以及
发送安全的消息。
附图说明
为了更好地理解本发明,可以参考以下附图中所示的实施例。附图中的部件未必是按比例绘制并且相关的元件可以省略,或者在某些情况下,比例可能已经被夸大了,以便强调并且清楚地举例说明本文中所述的新颖的特征。另外,如本领域中所已知的,可不同地设置系统部件。进一步地,在附图中,相似的附图标记在若干视图中始终标示相应的部分。
图1示出了根据本公开的教导经由控制器局域网(controller area network,CAN)总线进行通信的电子控制单元(electronic control unit,ECU);
图2示出了图1的ECU的ECU发送器的框图;
图3示出了图1的ECU的ECU接收器的框图;
图4为图1的ECU的电子部件的框图;
图5为经由图1和图2的ECU发送器对消息进行编码的方法的流程图,该方法可由图4的电子部件来实现;
图6为经由图1和图3的ECU接收器对消息进行认证的方法的流程图,该方法可由图4的电子部件来实现。
具体实施方式
虽然本发明可体现为各种形式,但是在附图中示出并且在下文中将描述一些示例性和非限制性的实施例,要理解的是本公开将被视为本发明的范例,而非意在将本发明限制到所举例说明的具体实施例。
车辆包括用来交换信息(例如诊断信息、传感器读数和/或动作请求等)的数据总线。车辆可包括可以以不同频率操作和/或可以使车辆的不同部分隔离开的多条数据总线。在下面示出的示例中,车辆包括控制器局域网(controller area network,CAN)总线和/或CAN灵活数据(CAN flexible data,CAN-FD)总线。CAN总线协议由国际标准化组织(International Standards Organization,ISO)11898-1定义。CAN-FD总线协议由ISO11898-7定义。然而,这些协议没有提供电子控制单元(electronic control unit,ECU)在数据总线上交换信息以认证消息源的方法。通过这种方式,(例如,经由OBD-II端口)连接到数据总线的未经授权的装置可假冒授权装置误导数据总线上的ECU并且向ECU发出命令。例如,未经授权的装置可请求车身控制模块解锁车辆的车门。
CAN消息包括控制位、仲裁空间以及数据空间。当扩展标识符(ID)字段控制位被置位时,仲裁空间的长度为29比特。目前,ECU的ID(例如,ECU CAN ID)为11比特长。传统上,仲裁空间包括具有ECU CAN ID值的CAN ID字段,ECU CAN ID值标识作为消息源的ECU。数据空间包括有效载荷字段,该有效载荷字段的长度为64比特(8字节)以包括要传送到其他ECU的信息(有时称为“有效载荷”或“信号”)。因此,有效载荷的长度可在0比特和64比特长之间。如下面所公开的,ECU包括发送(TX)模块和接收器(RX)模块,发送(TX)模块和接收器(RX)模块包括加密引擎。发送模块生成截位后的消息认证码(message authentication code,MAC),截位后的消息认证码是基于利用连接到数据总线的授权ECU同意的加密密钥对新鲜度值(例如,混淆值(salt value))和要传送的信息的加密。发送模块还将新鲜度值截位。在一些示例中,截位后的MAC和截位后的新鲜度值一起被称为“安全数据”。发送模块将ECUCAN ID放入CAN ID字段中并且将有效载荷放入有效载荷字段中。发送模块将安全数据的第一部分放入仲裁空间的剩余位(例如,18位)中,并且将安全数据的第二部分放入数据空间中的有效载荷字段的剩余位中。
一经接收到CAN消息,接收器模块即调取具有截位后的新鲜度值和截位后的MAC的安全数据以及有效载荷。基于存储在存储器中的已存储新鲜度值(例如,较旧的/过期的新鲜度值)以及截位后的新鲜度值,接收器模块预测发送模块使用的完整新鲜度值。接收器模块基于预测的完整新鲜度值、有效载荷以及加密密钥来生成验证MAC。接收器模块将截位后的MAC与验证MAC进行比较。如果验证MAC的一部分匹配截位后的MAC,则接收器模块确定消息源被授权经由车辆数据总线进行通信。否则,如果验证MAC的一部分不匹配截位后的MAC,则接收器模块确定消息源未获得授权经由车辆数据总线进行通信并且忽略该消息。
图1示出了根据本公开的教导经由控制器局域网(controller area network,CAN)总线104进行通信的电子控制单元(electronic control unit,ECU)100和102。ECU100和102监测和控制车辆的子系统(未示出)。为了简单起见,所示出的示例包括两个ECU100和102。然而,车辆可例如包括七十个或更多个ECU 100和102。如下面在图4中更详细示出的,ECU 100和102是包含其自身电路(例如集成电路、微处理器、存储器、存储装置等)以及固件、传感器、致动器和/或安装硬件的电子器件的独立集合。
车辆数据总线104实现为如本文中修改的控制器局域网(controller areanetwork,CAN)总线或者CAN灵活数据(CAN flexible data,CAN-FD)总线。车辆数据总线104通信连接ECU 100和102。在所示示例中,其中一个ECU 100(有时称为发送ECU)在车辆数据总线104上发送安全的消息106,并且另一个ECU 102(有时称为接收ECU)从车辆数据总线104接收安全的消息106。然而,所示的ECU 100和102中的任何一个有时可发送安全的消息106并且有时可接收安全的消息106。车辆数据总线104通信连接ECU 100和102。
在所示示例中,ECU 100和102包括示例ECU控制电路108、示例ECU发送器110以及示例ECU接收器112。在所示示例中,ECU发送器110和ECU接收器112是分开的。在一些示例中,ECU发送器110和ECU接收器112组合成一个模块。
ECU控制电路108监测和控制车辆中的部件。ECU控制电路108包括用来例如驱动继电器、驱动刷式直流(direct current,DC)电动机、驱动步进电动机、驱动致动器、驱动螺线管、驱动LED(发光二极管,light-emitting diode)和/或控制开关和固态继电器等的电路。此外,ECU控制电路108可包括用来与模拟和/或数字传感器(例如车轮转速传感器、温度传感器、环境光传感器等)进行通信的电路。例如,发动机控制单元的ECU控制电路108可与踏板位置传感器、节气门位置传感器、油温传感器、油压传感器、氧气传感器、燃料液位传感器、燃料喷射器、车轮转速传感器、起动器电动机、空气流量传感器、冷却剂温度传感器和/或火花塞等联系。ECU控制电路108产生各种类型的有效载荷数据114。有效载荷数据114可包括像诊断代码、传感器读数和/或对其他ECU 100和102执行动作的请求等这样的信息。此外,ECU控制电路108可在其控制算法中使用其他ECU 100和102发送的有效载荷数据114。例如,车身控制模块的ECU控制电路108可基于来自发动机控制单元监测的车轮转速传感器的数据来控制车窗。
如下面在图2中更详细公开的,ECU发送器110生成要由其他ECU 102的ECU接收器模块112使用的安全数据,以确定发送ECU 100是否被授权经由车辆数据总线104进行通信。ECU发送器110将该安全数据包含在安全的消息106中,以便由CAN和/或CAN-FD协议定义的安全的消息106的长度和位置(例如,控制位、CAN ID字段、有效载荷字段等)不发生改变。安全数据是基于新鲜度值、要在该消息中发送的有效载荷以及加密密钥(例如,下面的图2和图3的加密密钥212)。
如下面在图3中更详细公开的,当ECU接收器112(例如,基于安全的消息106的CANID字段中的所声明的ECU CAN ID)识别相应ECU控制电路108可使用的在车辆数据总线104上的安全的消息106时,ECU接收器112确定安全的消息106中的安全数据是否指示安全的消息106由被授权经由车辆数据总线104进行通信的ECU 100来发送。如果安全的消息106来自授权的ECU 100,则ECU接收器112将有效载荷数据114转发到相应的ECU控制电路108。否则,ECU接收器112忽略该消息。确定是否转发该消息是基于该消息中的安全数据、旧的新鲜度值、有效载荷数据以及加密密钥。
图2示出了图1的ECU 100和102的ECU发送器110的框图。ECU发送器110生成用来验证ECU 100和102被授权经由车辆数据总线104进行通信的安全数据202a和202b。安全数据202a和202b被分成要分布在安全的消息106的扩展仲裁空间以及数据空间中的多个部分。通过这种方式,因为数据空间中的安全数据202b的部分可能较小,所以虽然安全的消息106在一个CAN帧中传送安全数据202a和202b以及有效载荷114,但是有效载荷数据114可以较大。在所示示例中,ECU发送器110包括示例加密器204、示例截位器206以及示例消息生成器208。
加密器204基于来自ECU控制电路108的有效载荷数据114、新鲜度值210以及加密密钥212来生成MAC值。新鲜度值210为存储在存储器(例如,下面图4的存储器406)中的时时改变的值。在一些示例中,新鲜度值210为当ECU发送器110发送安全的消息106时递增的计数器。可供选择地,在一些示例中,新鲜度值210可以是基于全局定时器(例如,ECU 100和102的其中之一时时广播的值)、进程定时器值(例如,车辆每接通时每24小时就翻转一次的16位计数器等)、行程计数器等。在一些示例中,当车辆动力循环时,重置和/或重新同步新鲜度值210。在一些示例中,新鲜度值210的长度为48比特(6字节)。
加密器204基于加密密钥212来实现加密算法。在一些示例中,车辆的ECU 100和102在制造车辆时即被分配了加密密钥212。加密算法可为任何适合的加密算法(例如高级加密标准(Advanced Encryption Standard,AES))。在一些示例中,加密算法为单向加密算法。利用该加密算法,加密器204利用加密密钥212加密有效载荷数据114和新鲜度值210。加密器204利用结果生成MAC 214。加密器204基于美国国家标准与技术研究院(NationalInstitute of Standards and Technology,NIST)特刊(Special Publication,SP)800-38B定义的基于密码的消息认证码(Cipher-based Message Authentication Code,CMAC)算法、NIST SP 800-38D定义的伽罗瓦消息认证码(Galois Message AuthenticationCode,GMAC)算法或者联邦信息处理标准(Federal Information Processing Standard,FIPS)198-1定义的密钥相关的哈希消息认证码(keyed-hash message authenticationcode,HMAC)算法来生成MAC 214,上述所有算法特此都通过引用纳入本文中。
截位器206将新鲜度值210截位以生成截位后的新鲜度值216,并且将MAC 214截位以生成截位后的MAC 218。截位器206丢弃这些值的一部分位,以便将新鲜度值210和MAC214截位。在一些示例中,截位器206丢弃新鲜度值210和MAC 214的最高有效位(mostsignificant bit,MSB)。新鲜度值210和MAC 214被截位的量是基于有效载荷数据的长度(以比特为单位)。MAC 214被截位成N比特长的截位后的MAC 218,其中N是基于安全性考虑而选择的。较长的截位后的MAC 218更安全。例如,截位器206可生成具有MAC 214的N个最低有效位的截位后的MAC218。截位后的新鲜度值216的长度根据下面的等式(1)来确定。
F=82-X-N
等式(1)
在上面的等式(1)中,F为截位后的新鲜度值216的长度(以比特为单位),X为有效载荷数据114的长度(以比特为单位),以及N为截位后的MAC 218的长度(以比特为单位)。此外,安全的消息106中可用于有效载荷数据114、截位后的MAC 218以及截位后的新鲜度值216的空间为82(例如,29位仲裁字段加上64位数据字段减去11位ECU CAN ID)。例如,如果有效载荷数据114的长度(X)为40比特,截位后的MAC 218的长度(N)为32比特,则截位后的新鲜度值216的长度(F)可为10比特。通过这种方式,截位后的新鲜度值216的长度(F)可根据要包含在安全的消息106中的有效载荷数据114的长度而变化。在一些示例中,N和F的值是基于发送ECU 100的ECU CAN ID。在这样的示例中,ECU发送器110将使N和F的值与ECUCAN ID相关联的表包含在存储器中。例如,被认为更关键的ECU 100和102(例如,发动机控制单元、传输控制单元、车身控制单元等)可使用较高的N值(例如,较少地截位MAC 214)。在一些示例中,截位后的新鲜度值216的长度(F)与发送ECU 100发送安全的消息106的频率相关联。例如,更频繁的消息106意味着截位后的新鲜度值216的长度(F)可以更短。
消息生成器208生成具有相应ECU 100的ECU CAN ID、有效载荷数据114、截位后的新鲜度值216以及截位后的MAC 218的安全的消息106。示例的安全的消息106包括(i)头部位220a(例如,帧间空间(interframe space,IFS)位、帧起始(start of frame,SOF)位)、(ii)扩展仲裁空间222、(iii)指定CAN ID字段的长度以及有效载荷数据114的长度的控制位(control bit,CTRL)220b、(iv)数据空间224以及(v)页脚位(footer bit)220c(例如,循环冗余校验(cyclic redundancy check,CRC)位、节点确认位(node acknowledge bit,ACK)、帧结束(end of frame,EOF)位以及帧间空间(interframe space,IFS)位等)。消息生成器208将截位后的新鲜度值216和截位后的MAC 218结合到安全数据202a和202b中。在一些示例中,截位后的MAC 218为安全数据202a和202b的最开始的N位。消息生成器208将ECUCAN ID和第一部分的安全数据202a放入扩展仲裁空间222中。此外,消息生成器208将有效载荷数据114和第二部分的安全数据202b放入数据空间224中。然后,消息生成器208在车辆数据总线104上发送安全的消息106。
图3示出了图1的ECU 100和102的ECU接收器112的框图。ECU接收器112确定经由车辆数据总线104发送的安全的消息106(a)是否由被授权在车辆数据总线104上进行通信的ECU 100和102来发送,(b)是否被未经授权或恶意的实体或受损的ECU修改,以及(c)是否为在重放攻击时使用的有效但已过期的安全的消息106等。在所示示例中,ECU接收器112包括新鲜度预测器302、MAC认证器304以及有效载荷管理器306。
新鲜度预测器302基于安全的消息106的安全数据202a和202b中的截位后的新鲜度值216以及接收ECU 102的新鲜度值310来生成预测新鲜度值308。新鲜度预测器302尝试确定预测新鲜度值308,以便预测新鲜度值308等于发送ECU 100的未截位的新鲜度值210。在一些示例中,新鲜度预测器302基于接收ECU 102的新鲜度值310和截位后的新鲜度值216来生成新鲜度值的下一个可能值。在下面的表(1)中示出了示例预测新鲜度值308(按照十六进制)。
Figure BDA0001456662300000121
表(1)
MAC认证器304基于预测新鲜度值308、包含在安全的消息106中的有效载荷数据114以及加密密钥212来生成预测MAC。首先,MAC认证器304利用与ECU发送器110相同的加密算法来生成具有预测新鲜度值308和有效载荷数据114的加密值。然后,MAC认证器304利用与ECU发送器110相同的MAC算法(例如,CMAC、GMAC、HMAC等)使用该加密值来生成预测MAC。MAC认证器304将预测MAC的N位与包含在安全的消息106中的截位后的MAC 218进行比较。例如,如果截位后的MAC 218为MAC 214的N个最低有效位,则MAC认证器304将预测MAC的N个最低有效位与截位后的MAC 218进行比较。如果预测MAC的N个最低有效位与截位后的MAC 218匹配,则MAC认证器304确定安全的消息106是真实的,并且将认证信号312发送到有效载荷管理器306。
有效载荷管理器306确定有效载荷数据114和/或该消息的其他部分(例如,ECUCAN ID等)是否被转发到ECU控制电路108。在所示示例中,有效载荷管理器306响应于从MAC认证器304接收到认证信号312而将有效载荷数据114转发到ECU控制电路108。
图4为图1的ECU 100和102的电子部件400的框图。在所示示例中,电子部件400包括处理器或控制器402、存储器404、安全存储器406、CAN接口408以及输入/输出(I/O)接口410。
处理器或控制器402可为任何适合的处理装置或者处理装置的集合,例如但不限于:微处理器、基于微控制器的平台、适合的集成电路、一个或多个现场可编程门阵列(field programmable gate array,FPGA)和/或一个或多个专用集成电路(application-specific integrated circuit,ASIC)。在所示示例中,处理器或控制器402被构造成包括ECU控制电路108、ECU发送器110以及ECU接收器112。存储器404和406可为易失性存储器(例如,随机存取存储器(random-access memory,RAM),其可包括易失性RAM、磁性RAM、铁电RAM以及任何其他适合的形式)、非易失性存储器(例如,磁盘存储器、闪速存储器、可擦除可编程只读存储器(erasable programmable read-only memory,EPROM)、电可擦除可编程只读存储器(electrically erasable programmable read-only memory,EEPROM)、基于忆阻器的非易失性固态存储器等)、不可改变的存储器(例如,EPROM)、只读存储器和/或高容量存储装置(例如,硬盘驱动器、固态驱动器等)。在一些示例中,存储器404和406包括多种存储器,特别是包括易失性存储器和非易失性存储器。在所示示例中,新鲜度值210和310存储在存储器404中。安全存储器406包括用来安全地存储信息的具有其自身的认证密钥的嵌入式硬件加密引擎。硬件加密引擎的加密算法对存储在安全存储器406中的数据进行加密。在所示示例中,加密密钥212存储在安全存储器406中。
存储器404为计算机可读介质,在该计算机可读介质上可嵌入一组或多组指令(例如用于实施本公开的方法的软件)。该指令可体现本文中所述的一种或多种方法或者逻辑。在特定的实施例中,在执行该指令期间,该指令可完全或者至少部分驻留在存储器404、计算机可读介质的任意一个或多个中和/或在处理器402中。
术语“非暂时性计算机可读介质”和“计算机可读介质”应该理解为包括单个介质或者多个介质,例如集中式或分布式数据库和/或存储一组或多组指令的相关的高速缓存和服务器。术语“非暂时性计算机可读介质”和“计算机可读介质”还包括任何有形介质,该有形介质能够存储、编码或携带供处理器执行的指令集或者使系统执行本文中公开的任意一种或多种方法或操作。如本文中所使用的,术语“计算机可读介质”被清楚地限定为包括任何类型的计算机可读存储装置和/或存储盘并且排除传播信号。
CAN接口408有助于经由车辆数据总线104进行通信。CAN接口408提供处理器402和车辆数据总线104之间的接口。在所示示例中,CAN接口408经由通信协议(例如,RS-232、I2C、SPI等)通信连接到处理器402。可供选择地,在一些示例中,CAN接口408结合到处理器或控制器402中。CAN接口408电连接到低电平CAN总线输入/输出线和高电平CAN总线输入/输出线。I/O接口410为可包括与传感器进行通信和控制致动器和/或螺线管、继电器等以控制车辆子系统的模拟和/或数字部件的电路。例如,车身控制模块的I/O接口410可包括用来驱动继电器(例如,以控制刮水器液等)、驱动刷式直流(direct current,DC)电动机(例如,以控制电动座椅、电动锁、电动车窗、刮水器等)、驱动步进电动机和/或驱动LED等的电路。
图5为经由图1和图2的ECU发送器110对安全的消息106进行编码的方法的流程图,该方法可由图4的电子部件400来实现。首先,在框502,加密器204从ECU控制电路108接收有效载荷数据114。在框504,加密器204通过下列步骤来生成MAC 214:(i)利用存储在安全存储器406中的加密密钥212经由加密算法来生成存储在存储器404中的有效载荷数据114和新鲜度值210的加密值,然后(ii)对该加密值执行MAC算法(例如,CMAC、GMAC、HMAC等)。在框506,截位器206将MAC 214截位。在一些示例中,基于发送ECU 100的ECU CAN ID将MAC 214截位成N个最低有效位的长度。在框508,截位器206将新鲜度值210截位。新鲜度值210被截位成长度F。在一些示例中,根据上述等式(1)来计算F。
在框510,消息生成器208生成具有有效载荷数据114、截位后的新鲜度值216以及截位后的MAC 218的安全的消息106。消息生成器208(a)将截位后的新鲜度值216以及截位后的MAC 218结合到安全数据202a和202b中,以及(b)将第一部分的安全数据202a与ECUCAN ID一起放入扩展仲裁空间222中并且将第二部分的安全数据202b与有效载荷数据114一起放入数据空间224中,以便生成安全的消息106。在框512,消息生成器208经由CAN接口408发送安全的消息106。
图6为经由图1和图3的ECU接收器112对安全的消息106进行认证的方法的流程图,该方法可由图4的电子部件400来实现。首先,在框602,新鲜度预测器302等到在车辆数据总线104上检测到感兴趣的安全的消息106。在框604,在检测到感兴趣的安全的消息106之后,新鲜度预测器302基于(a)存储在存储器404中的旧的新鲜度值310和(b)包含在安全的消息106中的截位后的新鲜度值216来生成预测新鲜度值308。在框606,MAC认证器304通过下列步骤来生成预测MAC值:(i)通过加密在框604生成的预测新鲜度值308和安全的消息106的有效载荷数据114来生成加密值,以及(ii)利用与ECU发送器110使用的相同MAC算法将MAC算法应用于该加密值。
在框608,MAC认证器304将在框606生成的预测MAC与包含在安全的消息106中的截位后的MAC 218进行比较。MAC认证器304以与ECU发送器110截位MAC 214相同的方式将预测MAC截位,以便比较预测MAC和截位后的MAC。例如,如果ECU发送器110通过保持MAC214的32个最低有效位来生成截位后的MAC 218,则MAC认证器304将预测MAC截位成其32个最低有效位。通过这种方式,MAC认证器304在不解密安全的消息106的任何部分的情况下认证安全的消息106。在框610,MAC认证器304基于对预测MAC和截位后的MAC 218的比较来确定安全的消息106是否为真实的。如果截位后的预测MAC与截位后的MAC 218匹配,则该方法在框612处继续。否则,如果截位后的预测MAC与截位后的MAC 218不匹配,则该方法在框614处继续。在框612,MAC认证器304发出安全的消息106为真实的信号,并且有效载荷管理器306将有效载荷数据114和/或ECU CAN ID转发到ECU控制电路108。在框614,MAC认证器304发出安全的消息106不真实的信号,并且有效载荷管理器306忽略安全的消息106。
图5和图6的流程图表示包括一个或多个程序的存储在存储器(例如图4的存储器404)中的机器可读指令,该一个或多个程序在由处理器(例如图2的处理器402)来执行时使得ECU 100和102实现图1和图2的示例ECU发送器110以及图1和图3的示例ECU接收器112。进一步地,虽然参考图5和图6中所示的流程图描述了示例的程序,但是可选择性使用实现示例的很多其他方法。例如,可改变框的执行顺序,和/或可改变、排除或者组合所述的一些框。
在本申请中,转折连词的使用意在包括连接词。定冠词或者不定冠词的使用并非意在表明基数。特别是,“该”客体或者“一”客体的引用意在还表示多个可能的这种客体的其中一个。进一步地,连词“或者”可用来传达同时存在的特征,而不是相互排斥的可选方案。换言之,连词“或者”应该理解为包括“和/或”。术语“包括”和“包括……的”是包容性的并且分别具有与“包含”和“包含……的”相同的范围。
上述实施例,特别是任何“优选”实施例为实施方案的可能示例并且只是为了清楚地理解本发明的原理而阐述。在不实质上脱离本文中所述技术的精神和原理的情况下,可以对上述实施例做出很多变化和修改。所有修改均意在在本文中包含于本公开的范围内并且受到以下权利要求的保护。

Claims (16)

1.一种车辆,包括:
数据总线;以及
第一控制单元,所述第一控制单元包括通信连接到所述数据总线的处理器,所述第一控制单元通过以下操作来生成安全的消息:
计算消息认证码;
将所述消息认证码截位;
将用来生成所述消息认证码的新鲜度值截位;以及
将截位后的所述消息认证码和截位后的所述新鲜度值结合到所述安全的消息的第一部分的安全数据和第二部分的安全数据中,其中所述第一部分的安全数据被放入扩展仲裁空间中,所述第二部分的安全数据被放入数据空间中。
2.根据权利要求1所述的车辆,其中所述消息认证码是根据第一截位方案被截位。
3.根据权利要求2所述的车辆,其中所述第一截位方案包括将所述消息认证码截位成目标数量的最低有效位,所述目标数量是基于所述第一控制单元的临界值。
4.根据权利要求2所述的车辆,其中所述新鲜度值是根据第二截位方案被截位,所述第二截位方案不同于所述第一截位方案。
5.根据权利要求1所述的车辆,包括通信连接到所述数据总线的第二控制单元,所述第二控制单元通过以下操作来认证所述安全的消息:
基于所述安全的消息中的截位后的所述新鲜度值和存储在所述第二控制单元的存储器中的新鲜度值来确定预测新鲜度值;
基于所述预测新鲜度值来生成预测消息认证码;
将预测消息认证截位;以及
将截位后的所述预测消息认证与所述安全的消息中的截位后的所述消息认证码进行比较。
6.根据权利要求5所述的车辆,其中所述第二控制单元生成的所述预测消息认证和所述第一控制单元生成的所述消息认证码是根据第一截位方案被截位。
7.根据权利要求5所述的车辆,其中:
当截位后的所述预测消息认证与所述安全的消息中的截位后的所述消息认证码匹配时,确定所述安全的消息为真实的;以及
当截位后的所述预测消息认证与所述安全的消息中的截位后的所述消息认证码不匹配时,禁止未经认证的消息继续控制应用程序。
8.根据权利要求1所述的车辆,其中所述第一控制单元执行以下操作,以便计算所述消息认证码:
利用存储在安全存储器中的加密密钥通过加密算法来对所述第一控制单元生成的所述新鲜度值和有效载荷数据进行加密;以及
对加密的所述新鲜度值和有效载荷数据应用消息认证码算法。
9.根据权利要求8所述的车辆,其中所述加密算法为高级加密标准算法,以及所述消息认证码算法选自加密散列法、基于密码的消息认证码、伽罗瓦消息认证码以及密钥相关的哈希消息认证码的群组。
10.一种经由车辆的控制器局域网总线进行通信的方法,包括:
利用第一控制单元的第一处理器计算消息认证码;
利用所述第一处理器将所述消息认证码截位;
利用所述第一处理器将用来生成所述消息认证码的新鲜度值截位;以及
利用所述第一处理器将截位后的所述消息认证码和截位后的所述新鲜度值结合到安全的消息的第一部分的安全数据和第二部分的安全数据中,其中所述第一部分的安全数据被放入扩展仲裁空间中,所述第二部分的安全数据被放入数据空间中。
11.根据权利要求10所述的方法,其中所述消息认证码是根据第一截位方案被截位。
12.根据权利要求11所述的方法,其中所述新鲜度值是根据第二截位方案被截位,所述第二截位方案不同于所述第一截位方案。
13.根据权利要求10所述的方法,包括:
利用第二控制单元的第二处理器基于所述安全的消息中的截位后的所述新鲜度值和存储在所述第二控制单元的存储器中的新鲜度值来确定预测新鲜度值;
利用所述第二处理器基于所述预测新鲜度值来生成预测消息认证码;
利用所述第二处理器将预测消息认证截位;以及
利用所述第二处理器将截位后的所述预测消息认证与所述安全的消息中的截位后的所述消息认证码进行比较。
14.根据权利要求13所述的方法,其中所述第二处理器生成的所述预测消息认证和所述第一处理器生成的所述消息认证码是根据第一截位方案被截位。
15.根据权利要求10所述的方法,其中计算所述消息认证码包括:
利用所述第一处理器和加密算法以及存储在所述第一控制单元的安全存储器中的加密密钥来对所述第一控制单元生成的所述新鲜度值和有效载荷数据进行加密;以及
利用所述第一处理器对加密的所述新鲜度值和有效载荷数据应用消息认证码算法。
16.一种经由车辆的控制器局域网总线进行通信的方法,包括:
利用第一控制单元的第一处理器计算消息认证码;
利用所述第一处理器将所述消息认证码截位;
利用所述第一处理器将用来生成所述消息认证码的新鲜度值截位;
利用所述第一处理器将截位后的所述新鲜度值和截位后的所述消息认证码结合到安全的消息的第一部分的安全数据和第二部分的安全数据中,其中所述第一部分的安全数据被放入扩展仲裁空间中,所述第二部分的安全数据被放入数据空间中;以及
发送所述安全的消息。
CN201711070331.2A 2016-11-07 2017-11-03 控制器局域网消息认证 Active CN108075897B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/345,295 US10630481B2 (en) 2016-11-07 2016-11-07 Controller area network message authentication
US15/345,295 2016-11-07

Publications (2)

Publication Number Publication Date
CN108075897A CN108075897A (zh) 2018-05-25
CN108075897B true CN108075897B (zh) 2022-06-28

Family

ID=60664811

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711070331.2A Active CN108075897B (zh) 2016-11-07 2017-11-03 控制器局域网消息认证

Country Status (6)

Country Link
US (1) US10630481B2 (zh)
CN (1) CN108075897B (zh)
DE (1) DE102017125826A1 (zh)
GB (1) GB2556210A (zh)
MX (1) MX2017014179A (zh)
RU (1) RU2017134659A (zh)

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10701102B2 (en) * 2017-10-03 2020-06-30 George Mason University Hardware module-based authentication in intra-vehicle networks
US10581609B2 (en) * 2017-10-23 2020-03-03 Nxp B.V. Log message authentication with replay protection
US10009325B1 (en) * 2017-12-07 2018-06-26 Karamba Security End-to-end communication security
US11354406B2 (en) * 2018-06-28 2022-06-07 Intel Corporation Physics-based approach for attack detection and localization in closed-loop controls for autonomous vehicles
US10553058B2 (en) * 2018-06-29 2020-02-04 Micron Technology, Inc. Secure wireless lock-actuation exchange
CN109150840B (zh) * 2018-07-25 2021-04-20 重庆邮电大学 一种车联网中更新包自适应防篡改的数据结构及方法
JPWO2020059535A1 (ja) * 2018-09-20 2021-08-30 ソニーセミコンダクタソリューションズ株式会社 送信装置および送信方法、並びに受信装置および受信方法
WO2020099446A1 (en) * 2018-11-13 2020-05-22 Koninklijke Philips N.V. Methods and devices for providing message authentication code suitable for short messages
EP3654579A1 (en) * 2018-11-13 2020-05-20 Koninklijke Philips N.V. Methods and devices for providing message authentication code suitable for short messages
CN111294771A (zh) * 2018-12-10 2020-06-16 大陆汽车电子(连云港)有限公司 车载设备、用于实现车内通信的系统和相关方法
DE102018221954A1 (de) * 2018-12-17 2020-06-18 Robert Bosch Gmbh Recheneinrichtung und Verfahren zum Betreiben einer Recheneinrichtung
JP7328419B2 (ja) * 2019-01-09 2023-08-16 国立大学法人東海国立大学機構 車載通信システム、車載通信装置、コンピュータプログラム及び通信方法
WO2020165067A1 (de) * 2019-02-11 2020-08-20 Dspace Digital Signal Processing And Control Engineering Gmbh Verfahren und wiedergabeeinheit zur wiedergabe von gesicherten nachrichten
JP7114515B2 (ja) 2019-03-14 2022-08-08 国立大学法人東海国立大学機構 通信装置、通信システム及びメッセージ調停方法
US11263308B2 (en) * 2019-03-25 2022-03-01 Micron Technology, Inc. Run-time code execution validation
DE102019204608B3 (de) * 2019-04-01 2020-08-27 Conti Temic Microelectronic Gmbh Vorrichtungen und Verfahren zum Erzeugen und zur Authentisierungsprüfung mindestens eines in einem Bus-System (BU) eines Kraftfahrzeugs zu übertragenden Datenpakets
WO2020246145A1 (ja) * 2019-06-04 2020-12-10 株式会社デンソー 電子制御装置および通信システム
CN112636898B (zh) * 2019-09-24 2023-03-14 比亚迪股份有限公司 基于通信网络的通信方法、装置和系统
CN110933110A (zh) * 2019-12-17 2020-03-27 东软集团股份有限公司 一种车载网络的通信方法、发送端、接收端与车辆
CN113132074B (zh) * 2019-12-31 2022-07-29 华为技术有限公司 信息传输方法、通信设备与系统、计算机可读存储介质
CN113132082A (zh) * 2020-01-10 2021-07-16 华为技术有限公司 一种基于车内网的通信方法及装置
CN111428253B (zh) * 2020-03-24 2023-04-07 福建福链科技有限公司 一种适用于区块链的数据保护方法及系统
WO2022021258A1 (zh) * 2020-07-30 2022-02-03 华为技术有限公司 一种通信方法及装置
EP4191940A4 (en) * 2020-08-13 2023-09-27 Huawei Technologies Co., Ltd. METHOD, APPARATUS AND DEVICE FOR SECURE COMMUNICATION IN A VEHICLE NETWORK
WO2022041122A1 (zh) * 2020-08-28 2022-03-03 华为技术有限公司 一种数据传输方法以及装置
US11411766B2 (en) * 2020-09-03 2022-08-09 Toyota Motor North America, Inc. Secure controller area network (CAN) transceiver
CN112134702B (zh) * 2020-10-29 2022-02-15 北京邮电大学 车内网安全通信发送、接收方法及装置
US20220158843A1 (en) * 2020-11-13 2022-05-19 Ford Global Technologies, Llc Diagnostic over ip authentication
DE102020215441A1 (de) 2020-12-07 2022-06-09 Volkswagen Aktiengesellschaft Verfahren zur Synchronisation von Uhren von mindestens zwei Geräten
CN112688845B (zh) * 2020-12-23 2022-08-05 北京天融信网络安全技术有限公司 车载can网络的通信方法及装置
CN112653559B (zh) * 2021-01-04 2023-01-06 潍柴动力股份有限公司 一种电控单元启动方法、装置及存储介质
US20220255752A1 (en) * 2021-02-09 2022-08-11 Ford Global Technologies, Llc Vehicle computing device authentication
US11791999B2 (en) 2021-02-18 2023-10-17 Ford Global Technologies, Llc Vehicle electronic control unit authentication
CN113037759B (zh) * 2021-03-15 2022-07-22 北京邮电大学 适配autosar汽车电子架构的新鲜度值管理方法及装置
US11792007B2 (en) 2021-03-17 2023-10-17 Ford Global Technologies, Llc System and method for a vehicle network
DE102022210422A1 (de) 2022-09-15 2024-03-21 Continental Automotive Technologies GmbH Verfahren zum Übertragen eines Datensatzes zwischen einem Tachografen und einem Steuergerät

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015186825A1 (ja) * 2014-06-05 2015-12-10 Kddi株式会社 通信ネットワークシステム、送信ノード、受信ノード、メッセージ検査方法およびコンピュータプログラム
WO2016006150A1 (ja) * 2014-07-10 2016-01-14 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 車載ネットワークシステム、電子制御ユニット、受信方法及び送信方法
WO2016068942A1 (en) * 2014-10-30 2016-05-06 Hewlett Packard Enterprise Development Lp Encryption for transactions in a memory fabric
CN105745862A (zh) * 2013-09-24 2016-07-06 密执安州立大学董事会 在汽车网络中使用id匿名化的实时帧认证

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2001292650A1 (en) 2000-09-18 2002-04-02 At And T Corp. Apparatus, system and method for validating integrity of transmitted data
US7660934B2 (en) 2001-08-28 2010-02-09 Dearborn Group, Inc. ASCII gateway to in-vehicle networks
DE102007058163A1 (de) 2007-09-28 2009-04-23 Continental Automotive Gmbh Tachograph, Maut-On-Board-Unit, Anzeigeinstrument und System
DE102009002396A1 (de) * 2009-04-15 2010-10-21 Robert Bosch Gmbh Verfahren zum Manipulationsschutz eines Sensors und von Sensordaten des Sensors und einen Sensor hierzu
DE102009045133A1 (de) * 2009-09-29 2011-03-31 Robert Bosch Gmbh Verfahren zum Manipulationsschutz von Sensordaten und Sensor hierzu
US20110093639A1 (en) 2009-10-19 2011-04-21 Microchip Technology Incorporated Secure Communications Between and Verification of Authorized CAN Devices
KR101263086B1 (ko) 2010-12-28 2013-05-09 주식회사 포스코 판상형 지르코늄포스페이트 및 그의 제조 방법
CN110086764B (zh) * 2013-09-11 2022-04-05 三星电子株式会社 用于使能用于enb间的传输的安全通信的方法和系统
US9425963B2 (en) 2014-03-21 2016-08-23 GM Global Technology Operations LLC Securing electronic control units using message authentication codes
EP3142289B1 (en) 2014-05-08 2020-10-07 Panasonic Intellectual Property Corporation of America In-vehicle network system, electronic control unit, and irregularity detection method
US20160026787A1 (en) * 2014-07-25 2016-01-28 GM Global Technology Operations LLC Authenticating messages sent over a vehicle bus that include message authentication codes
EP3264718B1 (en) 2016-06-29 2021-03-03 Argus Cyber Security Ltd System and method for detection and prevention of attacks on in-vehicle networks

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105745862A (zh) * 2013-09-24 2016-07-06 密执安州立大学董事会 在汽车网络中使用id匿名化的实时帧认证
WO2015186825A1 (ja) * 2014-06-05 2015-12-10 Kddi株式会社 通信ネットワークシステム、送信ノード、受信ノード、メッセージ検査方法およびコンピュータプログラム
WO2016006150A1 (ja) * 2014-07-10 2016-01-14 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 車載ネットワークシステム、電子制御ユニット、受信方法及び送信方法
WO2016068942A1 (en) * 2014-10-30 2016-05-06 Hewlett Packard Enterprise Development Lp Encryption for transactions in a memory fabric

Also Published As

Publication number Publication date
DE102017125826A1 (de) 2018-05-09
US10630481B2 (en) 2020-04-21
GB201718151D0 (en) 2017-12-20
US20180131522A1 (en) 2018-05-10
GB2556210A (en) 2018-05-23
RU2017134659A (ru) 2019-04-04
CN108075897A (zh) 2018-05-25
MX2017014179A (es) 2018-10-02

Similar Documents

Publication Publication Date Title
CN108075897B (zh) 控制器局域网消息认证
US9252945B2 (en) Method for recognizing a manipulation of a sensor and/or sensor data of the sensor
CN108494725B (zh) 一种车载can总线报文的加密通信方法
Woo et al. A practical wireless attack on the connected car and security protocol for in-vehicle CAN
Wang et al. VeCure: A practical security framework to protect the CAN bus of vehicles
CN106899404B (zh) 基于预共享密钥的车载can fd总线通信系统及方法
CN106464499B (zh) 通信网络系统、发送节点、接收节点、消息检查方法、发送方法及接收方法
US11245535B2 (en) Hash-chain based sender identification scheme
US9992178B2 (en) Method, apparatus and system for dynamically controlling secure vehicle communication based on ignition
US20180234248A1 (en) Communication system, vehicle, and monitoring method
CN107094108B (zh) 连接到数据总线的部件和在该部件中实现加密功能的方法
CN104426669B (zh) 用于受保护地传送数据的方法
CN105635147A (zh) 基于车载特种装备系统的数据安全传输方法及系统
US10461938B2 (en) Method for manipulation protection
EP2453606A1 (en) Secured Acknowledge Protocol for Automotive Remote Keyless Entry Systems and for Networked Sensor Devices
CN111491299A (zh) 车辆通信网络中的数据消息认证系统及认证方法
WO2015013440A1 (en) Systems and methods for securing real-time messages
CN112688845B (zh) 车载can网络的通信方法及装置
CN111294795A (zh) 用于实现车内通信的系统
CN112600838B (zh) 一种can总线数据的加密方法、装置、存储介质及电子设备
JP6203798B2 (ja) 車載制御システム、車両、管理装置、車載コンピュータ、データ共有方法、及びコンピュータプログラム
CN115499124B (zh) 一种数据传输方法、系统及电动汽车
Ansari et al. IntelliCAN: Attack-resilient controller area network (CAN) for secure automobiles
KR102236282B1 (ko) 차량용 통신 데이터 인증 방법 및 시스템
US20220209946A1 (en) Key revocation for edge devices

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant