CN108429734B - 用于车辆通信系统中的安全漏洞检测的系统和方法 - Google Patents

用于车辆通信系统中的安全漏洞检测的系统和方法 Download PDF

Info

Publication number
CN108429734B
CN108429734B CN201810116132.9A CN201810116132A CN108429734B CN 108429734 B CN108429734 B CN 108429734B CN 201810116132 A CN201810116132 A CN 201810116132A CN 108429734 B CN108429734 B CN 108429734B
Authority
CN
China
Prior art keywords
message
tag
vehicle
key
parameter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810116132.9A
Other languages
English (en)
Other versions
CN108429734A (zh
Inventor
D·康纳
M·Y·甘纳姆
D·李
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ford Global Technologies LLC
Original Assignee
Ford Global Technologies LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ford Global Technologies LLC filed Critical Ford Global Technologies LLC
Publication of CN108429734A publication Critical patent/CN108429734A/zh
Application granted granted Critical
Publication of CN108429734B publication Critical patent/CN108429734B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/30Detection related to theft or to other events relevant to anti-theft systems
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W50/00Details of control systems for road vehicle drive control not related to the control of a particular sub-unit, e.g. process diagnostic or vehicle driver interfaces
    • B60W50/02Ensuring safety in case of control system failures, e.g. by diagnosing, circumventing or fixing failures
    • B60W50/0205Diagnosing or detecting failures; Failure detection models
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W50/00Details of control systems for road vehicle drive control not related to the control of a particular sub-unit, e.g. process diagnostic or vehicle driver interfaces
    • B60W50/02Ensuring safety in case of control system failures, e.g. by diagnosing, circumventing or fixing failures
    • B60W50/0225Failure correction strategy
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W50/00Details of control systems for road vehicle drive control not related to the control of a particular sub-unit, e.g. process diagnostic or vehicle driver interfaces
    • B60W50/02Ensuring safety in case of control system failures, e.g. by diagnosing, circumventing or fixing failures
    • B60W50/038Limiting the input power, torque or speed
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W50/00Details of control systems for road vehicle drive control not related to the control of a particular sub-unit, e.g. process diagnostic or vehicle driver interfaces
    • B60W50/08Interaction between the driver and the control system
    • B60W50/14Means for informing the driver, warning the driver or prompting a driver intervention
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40006Architecture of a communication node
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/48Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W2540/00Input parameters relating to occupants
    • B60W2540/215Selection or confirmation of options
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle

Landscapes

  • Engineering & Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Computer Security & Cryptography (AREA)
  • Mechanical Engineering (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Human Computer Interaction (AREA)
  • Transportation (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)
  • Combined Controls Of Internal Combustion Engines (AREA)
  • Selective Calling Equipment (AREA)
  • Control Of Vehicle Engines Or Engines For Specific Uses (AREA)

Abstract

本申请涉及用于车辆通信系统中的安全漏洞检测的系统和方法。公开了用于检测车辆内通信系统中的安全漏洞的系统和方法。在一些实施例中,包括使用校验和与动态数学算子字段发送的消息的车辆内通信。校验和中的错误可以被解释为普通传输错误,而动态数学算子字段中的错误可以被解释为潜在的威胁。动态数学算子中的重复性错误和/或车辆内通信中的意外消息可以被解译为确认的黑客入侵。一旦确认黑客入侵,可以向操作者发出警示并且可以进入车辆安全模式,该安全模式包括限制车辆功能。

Description

用于车辆通信系统中的安全漏洞检测的系统和方法
技术领域
本申请大体涉及用于车辆中通信安全的方法和系统,尤其是检测通讯地联接到总线或其他通讯路径的一个或多个车辆中系统的安全漏洞(breaches)、黑客入侵(hacking)或恶意篡改的方法和系统。
背景技术
现代车辆系统越来越依赖于电子通信。不同发动机子系统、传感器、致动器、电子控制单元(ECU)和其他系统之间的通信可以使车辆控制得到改善,然而这样的系统会易受到黑客入侵或恶意篡改形式的攻击。该问题由于以下事实而更为复杂:许多车辆系统可以通过一个或多个总线,例如通过控制器局域网(CAN)总线(bus),被通讯地联接到彼此。在如现代车辆中常见的许多ECU或车辆子系统彼此经由总线通讯接触的情况下,即使小的数字安全漏洞也会为车辆操作者造成显著问题。例如,黑客或其他恶意实体会能够使用经由无线网络连接或蓝牙访问的多媒体系统中的小的安全漏洞,以获得在车辆的CAN总线上通信的权限。黑客接着可能会经由CAN总线将控制消息散布到其他车辆系统,从而达到控制许多车辆子系统。不言而喻,这种类型的恶意干扰对于车辆操作者的安全性并且对于车辆的可靠操作是不期望的。因此,需要能够在发生恶意篡改时检测这种类型的恶意篡改并且采取补偿措施的车辆通信系统。
车辆内通信,诸如CAN消息(也称为CAN帧),通常以传统方式具有校验和(checksum)或循环冗余校验(cyclic redundancy check),以检测传输错误(error)。例如,校验和可以是一个消息中的每个字节的简单和。一旦接收到消息,接受器就可以通过计算所述消息的每个字节的和并将其与随之包括的校验和进行比较来核实该消息的完整性。如果二者相等,则消息被假定为被完整地传送,否则可能已经发生传输错误。虽然传统校验和是用于检测传输错误的有效手段,但是由于其可以假定黑客已经知晓校验和的存在并且能够生成通过该测试的消息,所以可能不能提供检测仅使用传统校验和系统的系统中的黑客入侵或篡改。
因此,本文的发明者已经意识到在车辆内通信消息中除任选校验和或其他通信核实校验之外还提供由动态数学算子(dynamic mathematical operator,DMO)生成的数据字段(data field)可以提供一种简单且稳健的方法来检测黑客入侵的存在。根据已知的和可公开访问的方法,校验和可以是常规和或循环冗余校验,而动态数学算子可以包括使用不是公知的参数的数学函数。根据常规方法,校验和仍可以被采用以检测传输错误,而DMO可以被采用用于检测黑客入侵。例如,由于用在计算DMO中的参数可能不是公知的,所以黑客正确地推测可以被提供作为CAN总线消息的一部分的DMO的输出会是困难的或者是不可能的。因此,由于具有正确校验和与不正确DMO输出的消息可以指示可能的黑客入侵,所以可以提供一种用于区分传输错误与黑客攻击的方法。
发明内容
本文描述的系统和方法可以具有根据密钥(key)索引的用于计算DMO的参数的表格。密钥和对应参数可以以定期间隔、在事件驱动的基础上和/或者响应于DMO错误而被改变,以便防止潜在的黑客推测或获悉用在DMO中的数学运算。本文公开的系统和方法也可以使用各种发动机操作参数以及车辆内通信消息的内容来确定是否在参数值的预期改变的基础上发生黑客入侵。在一个示例中,可以通过一种方法来确定黑客入侵并且/或者区分黑客入侵与传输错误。该方法可以包括:接收包括第一参数和第二参数的消息;基于第一数学运算评估(evaluate)所述第一参数并且基于第二数学运算评估所述第二参数;响应于所述第一参数中的错误,指示传输错误;并且响应于所述第二参数中的错误,指示安全漏洞。在另一示例中,上述目的可以通过一种方法来实现,该方法包括:响应于参数中的错误,请求包括所述参数的消息被重新发送并且使错误计数递增;并且响应于所述错误计数超过阈值,向操作者发出指示可能黑客入侵的警示并且进入车辆安全模式。在又一个示例中,这些目的可以通过一种系统来实现。该系统可以包括:控制器局域网(CAN)总线;被连接到所述CAN总线、致动器和传感器的ECU;处理器,其被连接到所述CAN总线并且包括存储在非暂时性存储器中的计算机可读指令,以用于:从所述ECU接收消息,所述消息包括第一字段和第二字段;响应于所述第一字段中的错误,请求所述消息的重新传输;响应于所述第二字段中的错误,请求所述消息的重新传输并且使错误计数递增;并且响应于所述错误计数超过阈值,向车辆操作者发出警示并且调整发动机的操作参数。
应当理解,提供以上概述是为了以简化的形式介绍一些概念,这些概念在具体实施方式中被进一步描述。这并不意味着确定所要求保护的主题的关键或基本特征,要求保护的主题的范围由随附的权利要求唯一地限定。此外,要求保护的主题不限于解决在上面或在本公开的任何部分中提及的任何缺点的实施方式。
附图说明
图1示意性地描述作为示例性技术环境的发动机系统;
图2示意性地描述CAN总线和相关联的系统;
图3A描述包括校验和和动态数学算子的示例CAN帧;
图3B描述根据一个或多个实施例的用于计算并核实动态数学算子的示例方法;
图4示出用于在第一实施例中检测安全漏洞的示例方法;
图5示出用于在第二实施例中检测安全漏洞的示例方法;以及
图6示出用于使动态数学算子密钥同步(synchronize)的示例方法。
具体实施方式
以下描述涉及用于确定车辆内通信系统中的黑客入侵或恶意干扰的存在的系统和方法。在图1中示出车辆发动机系统,其可以包括通讯地联接到ECU的传感器和致动器,ECU与包括威胁评估网关(Threat Assessment Gateway,TAG)的CAN总线通信/连通。在图2中描述CAN总线,其包括相关联的诸如TAG的CAN节点和各种ECU。CAN总线上的通信可以经由诸如图3A中所描述的CAN帧来实施,该CAN帧可以包括根据本公开的校验和和DMO,诸如图3B中所描述的那些。根据图4中所示的方法,可以采用DMO以检测黑客入侵的存在,或者区分黑客入侵与传输错误。根据图5中所示的方法,也可以采用发动机操作参数和其他考量来帮助区分黑客入侵引起的错误与非黑客入侵引起的错误。最后,图6示出用于使不同的发动机子系统、ECU和TAG同步的示例方法。
图1描述了可以被包括在汽车的推进系统中的发动机10的一个汽缸的示意图。发动机10可以至少部分地由包括控制器12的控制系统和由经由输入装置130来自于车辆操作者132的输入控制。在该示例中,输入装置130包括加速器踏板和用于产生成比例的踏板位置信号(PP)的踏板位置传感器134。发动机10的燃烧室(即汽缸)30可以包括具有定位在其中的活塞36的燃烧室壁32。活塞36可以被联接到曲轴40,使得该活塞的往复运动被转化为曲轴的旋转运动。曲轴40可以经由中间变速器系统联接到车辆的至少一个驱动轮。曲轴40也可以经由飞轮联接到起动器马达,以实现发动机10的起动操作。此外,曲轴扭矩传感器可以被联接到曲轴40用于监测汽缸扭矩。在一个示例中,扭矩传感器可以是激光扭矩传感器或磁性扭矩传感器。可以使用其他扭矩传感器。可以使用来自扭矩传感器的测量的位置信号估计汽缸扭矩。可以使用其他方法来估计汽缸扭矩。
燃烧室30可以经由进气通道42从进气歧管44接收进气空气,并且可以经由排气通道48排放燃烧气体。进气歧管44和排气通道48能够经由相应的进气门52和排气门54与燃烧室30选择性地连通。在一些实施例中,燃烧室30可以包括两个或更多个进气门和/或两个或更多个排气门。在该示例中,进气门52和排气门54可以经由一个或多个凸轮通过凸轮致动控制,并且可以利用可以由控制器12操作的凸轮廓线变换(CPS)系统、可变凸轮正时(VCT)系统、可变气门正时(VVT)系统和/或可变气门升程(VVL)系统中的一个或多个以改变气门操作。进气门52和排气门54的位置可以分别由位置传感器55和57确定。在替代的实施例中,进气门52和/或排气门54可以通过电动气门致动来控制。例如,汽缸30可以替代地包括经由电动气门致动控制的进气门和经由包括CPS系统和/或VCT系统的凸轮致动控制的排气门。
在一些实施例中,发动机10的每个汽缸可以被配置有一个或多个燃料喷射器以用于向其提供燃料。作为非限制性示例,示出汽缸30,其包含一个燃料喷射器66,燃料喷射器66由燃料系统172供应燃料。燃料喷射器66被示出为直接联接到汽缸30,用于与经由电子驱动器68从控制器12接收到的信号FPW的脉冲宽度成比例地将燃料直接喷射到汽缸30中。以此方式,燃料喷射器66提供所谓的到燃烧汽缸30中的燃料的直接喷射(后文也称为“DI”)。
应当理解的是,在替代实施例中,喷射器66可以是用于将燃料提供到汽缸30上游的进气道中的进气道喷射器。还应当理解的是,汽缸30可以从,诸如多个进气道喷射器、多个直接喷射器或其组合的多个喷射器接收燃料。
继续图1,进气通道42可以包括具有节流板64的节气门62。在该具体的示例中,节流板64的位置可以经由提供给节气门62所包括的电动马达或致动器的信号通过控制器12改变,该配置通常被称为电子节气门控制(ETC)。以这种方式,节气门62可以被操作以改变提供到燃烧室30以及其它发动机汽缸中的进气空气。节流板64的位置可以通过节气门位置信号TP被提供到控制器12。进气通道42可以包括质量空气流量(MAF)传感器120和歧管空气压力(MAP)传感器122以用于向控制器12提供相应的信号MAF和MAP。
点火系统88能够在选择的操作模式下响应于来自控制器12的火花提前信号SA经由火花塞92向燃烧室30提供点火火花。虽然示出火花点火部件,但是在一些实施例中,燃烧室30或发动机10的一个或多个其他燃烧室可以在具有或不具有点火火花的情况下以压缩点火模式操作。
压力传感器124可以被联接到排气门54下游和排放控制装置70上游的排气通道48。压力传感器124优选地被定位成靠近排气门54以测量排气歧管压力(EMP)。在一个实施例中,压力传感器可以为压力换能器。
上游排气传感器126被示出为联接到排放控制装置70上游的排气通道48。上游传感器126可以是用于提供排气空气-燃料比的指示的任何合适的传感器,诸如线性宽带氧传感器或通用排气氧(UEGO)传感器、双态窄带氧传感器或EGO、加热型排气氧(HEGO)传感器。在一个实施例中,上游排气传感器126是被配置为提供诸如电压信号的输出的UEGO传感器,该输出与排气中存在的氧的量成比例。控制器12使用输出确定排气空气-燃料比。
排放控制装置70被示出为沿排气传感器126下游的排气通道48进行布置。装置70可以是三元催化剂(TWC),其被配置为还原NOx并氧化CO和未燃的碳氢化合物。在一些实施例中,装置70可以是NOx捕集器、各种其他排放控制装置或其组合。
第二下游排气传感器128被示出为联接到排放控制装置70下游的排气通道48。下游传感器128可以是用于提供排气空气-燃料比的指示的任何合适的传感器,诸如UEGO、EGO、HEGO等。在一个实施例中,下游传感器128是被配置为指示排气在穿过催化剂之后的相对富化或稀化的UEGO传感器。因此,HEGO传感器可以以变换点或者在排气从稀变换到富的点处的电压信号的形式提供输出。
进一步地,在所公开的实施例中,排气再循环(EGR)系统可以经由EGR通道140将期望部分的排气从排气通道48传送到进气通道42。提供到进气通道42的EGR的量可以经由EGR阀142被控制器12改变。进一步地,EGR传感器144可以被设置在EGR通道内并且可以提供排气的压力、温度和浓度中的一者或多者的指示。在一些状况下,EGR系统可以被用来调节燃烧室内的空气和燃料混合物的温度。
控制器12在图1中被示出为微型计算机,其包含:微处理器单元(CPU)102、输入/输出端口(I/O)104、在该特定示例中被示出为只读存储器芯片(ROM)106的用于可执行程序和校准值的电子存储媒介、随机存取存储器(RAM)108、保活存储器(KAM)110和数据总线。控制器12可以从联接到发动机10的传感器接收各种信号,除先前论述的那些信号之外,还包含:来自空气质量流量传感器120的被引入的质量空气流量(MAF)的测量值;来自压力传感器124的排气歧管压力(EMP);来自联接到冷却套管114的温度传感器112的发动机冷却液温度(ECT);来自联接到曲轴40的霍尔效应传感器118(或其它类型的传感器)的表面点火感测信号(PIP);来自联接到曲轴40的曲轴扭矩传感器的汽缸扭矩;来自节气门位置传感器的节气门位置(TP);以及来自传感器122的绝对歧管压力(MAP)信号。发动机转速信号RPM可以通过控制器12从信号PIP中产生。控制器12也可以采用图1的各种致动器来基于所接收的信号和存储在控制器的存储器上的指令来调整发动机操作。
存储介质只读存储器106能够用计算机可读数据编程,该计算机可读数据表示由处理器102可执行的非暂时性指令,用于执行以下描述的方法以及预期但未被具体列出的其他变体。
图1中所示的控制器12的架构仅仅是示例性的。在一些示例中,控制器12可以被实施为被通讯地联接到CAN总线用于彼此通信并与其他车辆子系统通信的多个ECU。这可以进一步包括与CAN总线通讯接触的TAG,用于实时评估CAN总线通信的安全性。该系统架构在下面参考图2进一步详述。
在操作期间,发动机10内的每个汽缸通常经历四冲程循环,该循环包括:进气冲程、压缩冲程、膨胀冲程和排气冲程。在进气冲程期间,通常,排气门54关闭且进气门52打开。空气经由进气歧管44被引入到燃烧室30中,并且活塞36移动到汽缸的底部,以便增加燃烧室30内的容积。活塞36靠近汽缸底部并且在其冲程结束时(例如,当燃烧室30处于其最大容积时)的位置通常被本领域技术人员称为下止点(BDC)。
在压缩冲程期间,进气门52和排气门54都关闭。活塞36朝向汽缸盖移动,以便于压缩燃烧室30内的空气。活塞36在其冲程结束时且最靠近汽缸盖(例如,当燃烧室30处于其最小容积时)的点通常被本领域技术人员称为上止点(TDC)。在下文被称为喷射的过程中,燃料被引入到燃烧室内。在下文中被称为点火的过程中,喷射的燃料被已知的点火器件(诸如,火花塞92)点燃,从而导致燃烧。
在膨胀冲程期间,膨胀的气体将活塞36推回到BDC。曲轴40将活塞运动转换成旋转轴的旋转扭矩。最后,在排气冲程期间,排气门54打开,以将燃烧的空气燃料混合物释放到排气歧管48,且活塞返回到TDC。注意,上面所述仅仅作为示例示出,且进气门和排气门打开正时和/或关闭正时可以改变,例如,以提供正气门重叠或负气门重叠、延迟进气门关闭或各种其他示例。
如以上所述,图1仅示出多缸发动机的一个汽缸,并且每个汽缸可以类似地包括其自身的一组进气门/排气门、燃料喷射器、火花塞等。图1中所示的系统可以是适于下面更详细描述的威胁评估网关及相关联的方法的使用的技术环境的示例。例如,控制器12可以采用会易于受到恶意干扰的沿CAN总线的车辆内通信;提供根据本公开的校验和和DMO可以有助于防止这样的黑客入侵,并且/或者可以使车辆系统能够采取恰当的补偿措辞,如下所述。
图2示意性地图示说明用于本文公开的威胁评估系统和方法的示例性技术环境系统200。在一个示例中,系统200可以包括图1中所示的发动机10的与控制器12通讯接触或代替控制器12的部分。系统200包括CAN总线210,CAN总线210用于通讯地联接到CAN总线210的不同节点之间的通信。例如,CAN总线210上的通信可以包括在不同的电子控制单元(ECU)之间的通信或在ECU和TAG之间的通信。微控制器、传感器或致动器的其他示例可以与CAN总线和与CAN总线连接的其他部件通信。与CAN总线通信的控制器、部件、ECU等一般可以被称为CAN节点。
图2中所描述的第一CAN节点是威胁评估网关(TAG)225。TAG 225可以包括微控制器或其他合适的处理装置。TAG 225可以被通讯地联接到CAN总线210,以便与其他CAN节点(诸如ECU 230a-230d以及联接到ECU的传感器和致动器)通信。TAG 225可以被配置为发送和接收CAN总线上的消息,诸如下面进一步详细描述的包含校验和和DMO输出的CAN帧。TAG225可以包括处理器和包括指令的存储装置,该指令被存储在非暂时性存储器中以执行下面描述的方法400、500和600,或者与本公开的教导一致的其他方法中的一个或多个。
CAN节点可以进一步包括一个或多个ECU,诸如ECU 230a-230d。这些ECU可以控制车辆的操作的不同方面,并且可以布置在车辆的不同部位处,或者在一些示例中可以被实例化为存储在中央控制器或计算机的非暂时性存储器中的指令。ECU 230a-230d可以包括处理器、包括用于调整车辆操作的一个或多个方面的指令的非暂时性存储器和用于与CAN总线以及与一个或多个传感器或输入装置(例如传感器232a-232d和致动器234a-234d)通信的通信接口。
传感器232a-232d可以包括布置在车辆上的许多不同传感器,诸如以上关于图1所讨论的那些。传感器的一些示例可以包括用于检测氧气、质量空气流量、排气成分、不同发动机部件的温度、扭矩、发动机转速、爆震/提前点火、踏板位置、节气门位置、不同部位处的压力、空气-燃料比、EGR的传感器或其它常规或众所周知的传感器。ECU可以接收来自传感器的输入并且基于此采取措施。例如,ECU可以选择基于接收自传感器的数据调整发动机操作参数,或者经由CAN总线将接收自传感器的数据传达到其他部件。传感器232a-232d可以包括踏板位置传感器134、进气和排气位置传感器55、MAF传感器120、压力传感器124、排气传感器126和128、EGR传感器144、温度传感器112、霍尔效应传感器118和/或MAP传感器122。也可以采用其他传感器。在一些实施例中,传感器232a-232d可以被采用以协助确定恶意篡改或其他安全漏洞的存在,如下面参考方法500所讨论的。
ECU 230a-230d也可以被通讯地连接到致动器234a-234d。致动器可以被联接到一个或多个车辆部件,以便根据ECU指令调整操作参数。可以被联接到ECU的示例致动器包括用于节流阀、废气门、EGR阀、格栅百叶窗、风扇、空气-调节/HVAC系统、制动器、转向系统、照明设备、燃料泵、燃料喷射器、变速器的致动器或者其他常规或众所周知的致动器。致动器234a-234d可以根据ECU指令、基于接收自传感器的数据来调整。在一些实施例中,可以响应于确定黑客入侵的存在(如下面参考方法400、方法500和方法600所讨论的),采用致动器234a-234d来调整一个或多个发动机操作参数。致动器234a-234d可以包括伺服机械装置、电磁阀、电或机械操作的泵或者联接到车辆部件且可操作以调整它们的操作参数的其他这样的装置。例如,致动器234a-234d可以包括或可操作地联接到进气门52、排气门54、燃料喷射器66、节气门62、点火系统88或EGR阀42中的一个或多个。其他致动器有可能在本公开的范围内。
如本领域的普通技术人员将理解的,图2中所描述的示意性示例是说明性的,并且不意在限制性。例如,虽然示例系统200被描述为包括四个ECU,但是在不脱离本公开的范围的情况下,系统可以具有更多或更少的ECU。进一步地,CAN总线可以与也可采用本文教导的方法的微处理器或其他部件通信。进一步地,虽然每个ECU被描述为与单个传感器和单个致动器接触,但是在不脱离本公开的范围的情况下,各个部件可以与更多或更少的传感器或致动器接触。本领域的技术人员将容易想到的其他变体是可能的。
在一个示例中,ECU 230a-230d可以被实施为常规ECU,诸如车身控制模块(BCM)、动力传动系统控制模块(PCM)、防抱死制动系统(ABS)、约束控制模块(RCM)、多媒体ECU或其他ECU。因此,包括PCM的示例ECU可以包括到监测动力传动系统的操作的多个不同传感器(包括氧传感器、MAF传感器、排气传感器、扭矩传感器、爆震传感器等)的通信联接。ECU可以从这些传感器中的每个接收输入,并且使用所述输入来执行存储在非暂时性存储器中的指令,诸如通过调整一个或多个致动器。继续PCM的示例,致动器可以包括进气门和排气门、节流阀、燃料喷射器、点火系统、自动变速器离合器等。PCM也可以与CAN总线和CAN总线上的其他节点通讯接触,并且PCM可以发送和接收与动力传动系统的操作相关的CAN帧。若干其他类型的ECU和其他CAN节点也可以被设想到。
在CAN总线上的通信通常经由CAN帧发生。在图3A中示出用于在下面描述的方法中使用的一个示例CAN帧。CAN帧310可以包括串在一起的一系列字节。在该示例中,CAN帧包括被称为b1、b2、b3、b4、b5、b6和c的七个字节。因此,整个CAN帧可以通过将这些字节串在一起来表示,因此为:b1b2b3b4b5b6c。该CAN帧仅仅是示例性的;在不脱离本公开的范围的情况下,CAN帧可以具有更大或更少数量的字节。进一步地,虽然为了简洁起见本文的字节将使用十进制进行描述,但是应当理解字节可以其他进制,诸如二进制、八进制或十六进制表示。
图3A中所示的CAN帧310被表示为具有三个基本字段:消息312、校验和314和动态数学算子输出316。例如,消息312可以包括意在通过CAN总线进行通信的数据,该数据包括:传感器读数、期望的致动器位置或者其他恰当的通信。校验和314可以包括用于确定传输错误的存在的循环冗余校验(CRC)值。DMO输出316可以根据下面更详细描述的私密数学函数(private mathematical function)通过TAG进行计算。CAN帧也可以包括图3A中未表示的附加数据字段。例如,CAN帧可以包括帧起始位、唯一标识符、优先级、远程传输请求、标识符扩展位、保留位、数据长度码(指示消息中的字节的数量)、CRC分隔符、确认槽(acknowledgement slot)、确认分隔符和帧结束字段。本领域的普通技术人员将很好地理解这些附加字段。
图3B示出如何根据本文公开的方法计算和校验DMO输出的示例。在该示例中,线350示出一系列字节07 39 25 61 14 80 94,它们分别对应CAN帧的字节b1b2b3b4b5b6c。字节c表示DMO输出,其基于字节b1-b6根据具体数学函数按照DMO进行计算。线360示出样本DMO,例如用于计算DMO输出的数学函数,在这种情况下为字节b1-b6的加权和模数mod 100。假定没有传输错误且没有黑客入侵,则加权和模数mod 100应该评估为94,其为字节c的值,其指示没有发生黑客入侵。线360包括表示字节b1-b6和对应的权重参数a1-a6的变量,它们取自DMO密钥表格380。
应当理解的是,在不知晓权重参数a1-a6的值的情况下,正确地推测出DMO输出c的值的机会是非常小的,参数a1-a6的值因此被存储在私密表格380中且是不可公开访问的。因此,试图将恶意消息散布到CAN总线上的潜在的黑客将不可能可靠地提供DMO输出c的正确值。DMO密钥表格380包括通过密钥N索引的多组参数a1-a6。TAG和各种ECU可以使用公共密钥N来计算并核实DMO。密钥可以按间隔改变或推进(advanced),以便防止黑客有可能获悉用在DMO中的参数的值,因此表格380包括具有不同对应参数的许多密钥。在一些示例中,表格也可以指定数学函数;即,TAG系统可以随着参数的改变不受限于仅使用一种类型的函数,而是也可以针对每个密钥采用具有不同参数的不同函数。关于推进密钥的更多细节在下面参照方法400和600进行描述。
为了评估DMO,TAG可以将来自当前CAN帧的b1-b6的实际值以及参数a1-a6的实际值替换到线360中所示的表达式中(替换示意性地用箭头图示说明的)。在该示例中,采用对应于密钥N=1的参数。线370示出已经做出替换之后的DMO。接着执行加权和,模数100,并且结果被发现为94。接着该结果与DMO输出字节c进行比较,如在390处示意性指示的。在这种情况下,由于DMO的计算值匹配实际DMO输出字节c,所以DMO被核实。如果这些数字不匹配,则可以指示潜在的黑客入侵或恶意干扰。这将在下面参照方法400进行更详细地描述。
包括多个密钥和相关联的参数的表格380可以被提供在TAG中和经由CAN总线与TAG通讯接触的多个ECU中的非暂时性存储器中。替代地,TAG可以具有多个不同的表格,并且每个与TAG通讯接触的ECU可以具有一个匹配的DMO参数表格。以此方式,TAG可以针对系统中的每个ECU具有唯一DMO。例如,表格可以在工厂处被预先装载到每个CAN节点中的存储器中,因此不需要任何的TAG来将DMO参数散布到各种ECU。这样可以防止黑客通过“嗅探”获悉参数值。参数的表格可以随机或者利用程序生成。进一步地,针对每个车辆,参数表格可以是唯一的,并且在其中使用的参数可以不是公知的。因此,相比于校验和,潜在的黑客会无法访问用于计算DMO的函数。进一步地,针对每个车辆使用唯一表格防止潜在的黑客例如通过对同一产品和型号的车辆中的ECU通信进行反复测试来获悉其他车辆的DMO参数。
在图3B中所示的示例中,DMO被示出为包括CAN消息的组成字节的加权和模数100的函数。然而,这仅仅作为示例呈现,并且不意在限制。在另一些示例中,DMO可以包括许多不同类型的数学运算,其使用消息(例如CAN帧)的组成部分(例如字节)以得到唯一确定的数字。即,DMO在本文被理解为包括消息的组成部分(例如字节)的数学函数。因此,根据本公开的DMO可以包括消息的单元的加权和、多项式、指数、三角或其他线性或非线性函数。在另一些示例中,DMO可以被理解为包括例如根据传统公共密钥加密方法的消息的加密。其他示例也是可能的。
TAG校验和和DMO系统的进一步优点在于:它利用了现有的车辆内通信架构。即,针对现有的CAN总线,基本上对TAG进行改造,而会对其他车辆部件做出很小的改进。这样允许以最小的成本得到简单且稳健的保护而免受恶意干扰。根据以下方法中的一种或多种,通过使用校验和和DMO方法,TAG可以能够有效地区分黑客入侵与普通传输错误,而不需要实质上增加计算资源或大量的专用硬件或软件。
图4示出根据本公开的检测潜在的黑客入侵或恶意篡改车辆CAN通信的示例方法400。方法400开始于405处,在405处在TAG装置处接收消息。消息可以包括CAN消息,其包括校验和和DMO输出字段,如上面所讨论的。当接收到消息时,方法进行到410。
在410处,方法确定校验和是否正确。这可以根据用于传统CAN校验和的已知方法(例如循环冗余校验)来执行。由于按照用于CAN通信的标准,包括校验和是众所周知的,所以预期任何潜在的黑客或恶意威胁将会知晓它的存在并且包括按照公知的CAN标准的正确计算的校验和。因此,当检测到校验和中的错误时,假定该错误是由于传输错误而不是恶意篡改导致的。在这种情况下,方法400进行到415,其中TAG请求消息被重新发送,于是过程返回到405。然而,如果消息的校验和被无误地接收到,则过程进行到420。
在420处,方法确定DMO输出字段是否正确。如以上所讨论的,根据使用私密参数的安全或私密函数计算DMO。可以通过CAN消息的函数(其不仅仅是其中的各个字节的和)计算DMO。例如,如在以上讨论的示例DMO中讨论的,可以通过CAN消息中的字节的多项式、指数或非线性函数计算DMO。在另一些示例中,TAG例如可以采用公共密钥加密方法而不是简单的数学函数。DMO可以基于当前密钥来计算,该密钥可以被周期性改变或者在事件驱动的基础上改变,如下面更深度讨论的。由于用于确定DMO的参数和/或函数不能公开得到,所以假定DMO中的错误(例如,包括在消息中的DMO输出与如直接应用于消息的DMO函数的那个结果之间的不相符)可以是由于恶意篡改或黑客入侵。然而,也有可能DMO中的错误是由于传输错误(例如,发生仅影响包含DMO输出的字节的传输错误)。因此,如果检测到DMO中的错误,则方法进入到425处的核实子程序,以辨别传输错误与黑客入侵攻击。在另一方面,如果在420处确定DMO是正确的,则方法进行到475。
在425处,方法将错误计数初始化到零并且进行到430。
在430处,方法请求密钥推进。如以上所描述的,车辆中的每个模块或控制单元包括具有多个密钥的查询表格,每个密钥包含相应的DMO参数。当TAG在430处请求密钥推进时,TAG和全部的ECU或与TAG通信的其他子系统前进到表格中的下一个密钥。在另一实施例中,每个ECU可以具有不同的表格,并且TAG可以具有用于每个ECU的对应表格;在这种情况下,仅相关的ECU和TAG中的对应表格前进到相继密钥。过程然后进行到435。
在435处,TAG可以请求重新发送先前的消息。然而,应该理解的是对于许多车辆系统,消息可能迅速过时,因此TAG可以简单重新请求替代发送一个新消息。例如,如果包含节流请求的消息被发送并且被确定为具有DMO错误,并且如果自发送原始消息以来已经过一些时间,则先前的消息中的节流请求会不再指示实际(当前)节流请求;因此,为了使车辆保持稳健操作,请求包含节流请求的一个新消息而不是请求重新发送先前(过时)节流请求会是更为便利的。一旦完成重新发送先前的消息的请求,或者完成发送新消息的请求,过程进行到440。
在440处,TAG从ECU接收正在考虑(in question)的新消息。该消息可以是根据之前讨论的先前消息的重新发送的副本或者是新消息。一旦接收到所请求的消息,过程进行到445。
在445处,TAG以如以上关于框410所描述的相同方式评估新接收到的消息中的校验和。如果校验和评估正确,则过程进行到450。否则,过程返回到框435,在435处发出重新发送的请求。
在450处,TAG以如以上关于框420所描述的相同方式评估新接收到的消息中的DMO。如果DMO评估正确,则指示不可能有黑客入侵、恶意篡改或其他类型的安全漏洞,并且过程进行到475。如果DMO评估不正确,则过程进行到455。
在455处,使错误计数递增,于是过程进行到460。在460处,TAG可以评估错误计数是否超过错误阈值。错误阈值可以是预定数量的错误,高于该预定数量的错误则确定安全漏洞有可能是由于黑客入侵或恶意篡改造成的。错误阈值可以在工厂处被预先编程,或者可以根据工况进行确定。例如,TAG可以确定潜在的安全漏洞可能导致安全问题的可能性有多大,并且相应地调整错误阈值。在一个示例中,如果车辆在变速器处于泊车(Park)时被停止,则TAG可以选择较高(更宽松)的错误阈值,并且如果车辆正以高速公路速度(highwayspeed)行进,则TAG可以选择较低(更严格)错误阈值,这是因为篡改车辆通信系统更有可能导致在车辆正以高速公路速度行进的状况下碰撞和/或损坏。在另一示例中,错误阈值可能针对与CAN消息有关的不同ECU或车辆系统而不同。例如,更关键的车辆系统(发动机、转向装置、制动器)可以被赋予较低(更严格)阈值,而不太关键的车辆系统(多媒体、HVAC)可以被赋予较高(更宽松)阈值。如果错误计数超过阈值,则可以确定潜在的安全威胁并且过程可以进行到465。如果错误计数不超过阈值,则过程可以返回到430以请求新的密钥推进。
在465处,可能的安全漏洞、恶意篡改或者黑客入侵已经被假定是可能的。因此,方法前进到向车辆的操作者发出警示。警示可以包括视觉或听觉警示,诸如照亮指示器灯、文本消息显示在多媒体装置的屏幕上或者可听见的警示,诸如蜂鸣器或文本到语音生成的消息。警示可以经由扬声器重现或者经由诸如屏幕的显示装置显示。在另一些实施例中,TAG可以通过向用户的手机发送SMS文本消息或打电话而向用户发出警示,或者可以通过蓝牙或其他通讯联接与用户的智能手机通信。警示可以告知操作者已经(或有可能)检测到恶意篡改车辆。警示可以向操作者发出指令,该指令可以基于检测到的篡改的特性。例如,仅影响不太关键的系统(HVAC、多媒体)的篡改可导致操作者尽快寻找服务站的指令,而篡改更关键的系统(发动机、制动器、转向装置)可导致操作者靠边停车并且立即寻求帮助的指令。在一些示例中,警示可以包括针对用户的提示、要求用户授权进入安全模式(下面解释)。一旦向车辆操作者发出警示,过程可以进行到470。
在470处,车辆可以任选地进入安全模式。车辆可以在检测到潜在的黑客入侵时自动进入安全模式,或者可以首先请求操作者授权以进入安全模式。进入安全模式可以包括限制车辆的一些或全部功能。这可以包括使非必要系统停工(shut down),所述非必要系统诸如多媒体系统、HVAC系统、电动窗等。这可以包括将某些发动机操作参数限制成停留在阈值范围内,诸如限制车辆速度小于阈值速度、限制发动机扭矩小于阈值扭矩、限制发动机转速小于阈值发动机转速、限制变速器到某些档位等。这也可以包括(例如,通过调整前述致动器中的一个)调整一个或多个发动机操作参数,诸如发动机转速、节气门、燃料喷射量或正时、点火正时、升压、变速器档位选择和/或离合器位置、转向、制动、照明或其他恰当的参数。在一个示例中,安全模式可以包括禁用自主行驶特征,诸如车道辅助、平行泊车辅助或完全自主行驶,如果车辆被装备有这些特征的话。在另一示例中,车辆可以替代地开启专门的自主行驶特征,其包括以最快的安全时机采取车辆的控制、停靠在路边、停止并使车辆熄火的指令。进入安全模式还可以包括停用无线通信系统,诸如无线网连接、无线LAN、蓝牙或其他,以试图阻止黑客继续远程访问车辆系统。进入安全模式可以包括向操作者发出指示车辆处于安全模式以及车辆会不以操作者惯用的方式作出响应的消息。在一些示例中,可以维持安全模式直到操作者找到维修站或者直到操作者发出退出安全模式的请求为止。在车辆进入安全模式之后,过程结束。
在475处,消息可以被认为有可能是安全的,并且可以被允许传播到其预期目的地,诸如ECU、致动器或其他CAN节点。过程然后结束。
图4中所示的安全漏洞检测的方法依赖于对接收到的CAN消息中的连续错误计数。在另一些示例中,方法可以不计算相继错误的数量,而是例如可以替代地计算错误率。在这种情况下,方法可以确定如果无错误消息与具有错误的消息的比率下降(sink)到阈值以下,则可能有安全漏洞。例如,如果接收到的消息中的小于95%没有错误,则方法可以确定可能的安全漏洞。与前面一样,该阈值可以取决于消息所涉及的ECU和/或车辆系统,使得更关键的车辆系统(发动机、转向装置、制动器)可以被赋予较小(更严格)阈值,而不太关键的车辆系统(多媒体、HVAC)可以被赋予较大(更宽松)阈值。图5示出用于确定可能的安全漏洞的又一示例方法,其可以代替图4的方法或除了图4的方法外被执行。
图5描述用于确定黑客入侵或安全漏洞的存在的另一示例方法500。框505-520对应于框405-420并且将不进行详细描述,但是应当理解的是这些过程框可以实质上类似于方法400中的对应过程框。方法500开始于505,其中在TAG处接收到消息。在510处,TAG评估校验和。如果校验和包含错误,则过程进行到515,在515处发出消息重新发送请求,于是过程返回到505。如果校验和正确,则过程进行到520。在520处,TAG评估DMO。如果DMO不包含错误,则过程进行到575。如果DMO包含错误,则过程进行到525。
在525处,方法包括检索先前的消息。先前的消息可以是对应于与考虑的当前消息是同一ECU或发动机系统的消息。例如,如果当前CAN消息与节气门位置请求有关,则TAG可以试图检索包含当前请求之前的节气门位置请求的最近的CAN消息。先前的消息可以被存储在短期的暂时性存储器(诸如RAM)中。如果先前的消息不可获得,则方法可以试图通过询问相关联的传感器(在本示例中,节气门位置传感器)的输出来估计先前的消息的值。过程然后可以进行到530。
在530处,方法包括将先前的消息与当前消息进行比较。这可以包括将当前消息的命令部分与先前的消息的命令部分进行比较以获得差。继续节气门位置请求的示例,在530处方法可以计算当前节气门位置请求和先前的节气门位置请求之间的差(例如,绝对差)。在另一示例中,方法可以计算比率或者使用其他恰当的比较。过程进行到535。
在535处,方法确定当前消息与先前的消息之间的差是否大于阈值。在替代示例中,方法可以评估当前消息与先前的消息之间的比率是否大于阈值。阈值可以是预先确定的值,其在工厂处被预先编程或者基于发动机工况或其他参数来确定。阈值被选择以确定操作参数(方向盘位置、节气门请求等)的改变何时被突然改变,这可以指示黑客入侵或恶意篡改。因此,如果节气门位置请求从一个CAN消息改变成随后的CAN消息达大于阈值的量,则TAG可以确定可能有黑客入侵。转向装置位置、制动装置位置或其他参数的突然改变也可以指示黑客入侵。
在框535处可以考虑多个车辆操作参数,并且黑客入侵的确定可能比差与阈值的单一比较更复杂。例如,当车辆正以一定速度行进时泊车制动器的应用或者将变速器换档到泊车或倒挡的请求可能会被TAG认为是潜在的黑客入侵事件。类似地,当车体传感器未指示变形和/或当加速计未指示碰撞事件时,展开气囊的请求可以指示黑客入侵。差阈值也可以基于当前操作参数而改变。例如,当车辆被停止或处于非常低的速度时,TAG可以允许方向盘位置的相对大的突然改变(例如,用于平行泊车),因此TAG可以设置较高的差阈值以用于转向。然而,如果车辆正以高速公路速度行进,则方向盘位置的突然改变可能不是预期的并且因此指示可能的黑客入侵,因此TAG可以设置较低的差阈值以用于转向。TAG可以采用位置/GPS数据来确定恰当的和预期的操作参数范围和变化。TAG也可以采用历史驾驶员行为数据来确定操作者是否正以与根据过去的驾驶数据确定的模式相一致的方式驾驶。
如果在532处基于操作参数变化超过阈值或者基于其他操作参数或考量(诸如以上讨论的那些)TAG确定可能黑客入侵,则过程进行到565。如果由于操作参数变化小于阈值并且/或者基于其他考量TAG确定黑客入侵不可能,则过程进行到575。
框565-框575对应于框465-框475并且将不会详细地描述,但是应当理解的是这些过程框可以实质上类似于方法400中的对应过程框。在565处,方法包括向操作者发出警示,并且进行到570。在570处,车辆任选地进入安全模式,且然后过程结束。在575处,方法允许消息且然后结束。
方法400和500是用于确定车辆系统(诸如通讯联接到CAN总线的ECU)中的恶意篡改或黑客入侵的可能存在的两种示例方法。在一些示例中,车辆可以仅执行方法400或500中的一种,以便确定黑客入侵的存在,然而这并不是一定的情况。在一些示例中,两种方法可以被同时采用,或者每种方法的某些特征可以被采用以确定是否已经发生篡改。例如,车辆可以采用方法400中公开的重复错误校验以及方法500中教导的操作参数比较这两者,以便增加黑客入侵检测方法的整体可靠性,从而有助于减少误报检测的发生。
本文教导的方法可以使用通过DMO密钥索引的动态数学算子,如以上讨论的。一般地,假设在TAG中采用的当前DMO密钥与在ECU中采用的当前DMO密钥将是相同的:即,模块全部利用从例如N=1(例如,参见图3B)开始的同一密钥表格初始化。类似地,ECU和各种模块典型地被一起推进,诸如当车辆开启或当检测到可能的错误时。因此,假定ECU和模块的DMO密钥大体是同步的。然而,由于篡改、传输错误、局部故障等,ECU和模块可能变得不彼此同步是有可能的。为此,提出方法600作为用于使DMO密钥同步的方法。
方法600开始于610处,在610处确定是否满足同步条件。方法可以基于一个规则或周期性调度(例如,每一秒或其他恰当的间隔)使DMO密钥同步。在另一示例中,方法可以响应于检测到的DMO错误指示潜在的黑客入侵(例如,当框420评估为“否”时)使DMO密钥同步。因此,在一些示例中,方法600也可以是方法400的组成部分。在另一些示例中,DMO密钥可以在事件驱动的基础上(诸如响应于钥匙开启或钥匙关闭事件、发动机起动或停止事件或其他恰当的事件)被同步。在又一些示例中,密钥可以响应于未预期的操作参数(例如,当框535评估为“是”时)被同步。因此,在一些示例中,方法600也可以是方法500的组成部分。如果确定同步基于当前状况是必要的,则方法进行到620。如果不需要同步,则方法结束。
在620处,TAG发出同步请求。同步请求可以采取标准CAN帧的形式,或者其他恰当的消息格式。TAG可以向CAN总线上的全部ECU/模块发出同步请求,或者仅向ECU的子集发出同步请求,这取决于是在全部的ECU之间共享DMO密钥表格还是各个ECU接收各个不同的DMO密钥表格。同步请求可以包括校验和(例如,循环冗余校验),而不是DMO输出字段。这可以被执行以确保同步请求被ECU理解,因为ECU密钥可能不与TAG同步。同步请求可以包括期望密钥的数目(例如,N=32),这是TAG和全部的ECU变换到的目标密钥。目标密钥可以简单地为正在由TAG使用的当前密钥、表格中的下一个密钥或者随意选择的密钥。一旦发送请求,TAG变换到目标密钥。一旦成功接收到同步请求,ECU也变换到目标密钥,因此TAG和ECU变得同步。方法试图核实在随后框630-框650中同步是成功的。一旦发送同步请求,方法进行到630。
在630处,TAG请求从ECU向TAG发送测试消息。该请求可以作为同步请求消息的一部分被发送,或者可以作为发送同步请求之后的附加消息被发送。如果测试消息请求作为单独的消息被发送,则它可以包括使用在同步请求中指定的新DMO密钥计算的DMO输出字段。一旦接收到测试消息请求,ECU可以发送虚拟(dummy)消息(例如,不发出命令的消息)返回到TAG。一旦已经发送测试消息请求,过程进行到640。
在640处,方法核实由ECU返回的测试(虚拟)消息。这可以包括评估来自于连接到CAN总线的每个ECU的单独的测试消息。核实测试消息可以根据类似方法400的方法来执行,例如通过根据新密钥评估DMO、如果DMO具有错误则请求重新发送消息以及重复直到超过错误阈值。如果测试消息的DMO没被评估正确(例如,阈值次数),则消息会没有被核实。替代地,如果没有接收到消息,则消息没有被核实。相反,如果DMO被评估正确(或者评估不正确仅小于阈值次数),则可以核实该消息。过程进行到650。
在650处,评估消息是否已经在先前的过程框中被核实。如果消息被核实,这可以指示同步请求是成功的,以及TAG和ECU被正确地同步。在这种情况下,方法结束。然而,如果消息未被核实,则过程进行到660。
在660处,确定存在可能的黑客入侵或恶意篡改。方法可以向驾驶员发出警示,如以上在框465中所讨论的。然后过程进行到670。
在670处,车辆可以进入安全模式。这可以包括限制车辆的功能或者调整一个或多个操作参数,如以上在框470中讨论的。方法然后结束。
因此,方法600可以提供用于使TAG与多个ECU或其他部件之间的DMO密钥同步,以及提供检测黑客入侵或篡改的额外机会。
注意,本文包括的示例控制和估计程序能够与各种发动机和/或车辆系统配置一起使用。本文公开的控制方法和程序可以作为可执行指令存储在非暂时性存储器中,并且可以由包括控制器的控制系统结合各种传感器、致动器以及其他发动机硬件来执行。本文所描述的特定程序可以表示任何数量的处理策略中的一个或多个,诸如事件驱动、中断驱动、多任务、多线程等。因此,所示的各种动作、操作和/或功能可以以所示的顺序执行、并行执行或在某些情况下被省略。同样地,处理的顺序不是实现本文所述的示例实施例的特征和优点所必需的,而是为易于说明和描述提供。可以根据所使用的具体策略重复执行所示出的动作、操作和/或功能中的一个或多个。另外,所描述的动作、操作和/或功能可以图形地表示要编程到发动机控制系统中的计算机可读存储介质的非暂时性存储器中的代码,其中所描述的动作通过在包括各种发动机硬件部件的系统中结合电子控制器执行指令来实行。
应当理解,因为可以有许多变化,所以本文公开的配置和程序本质上是示例性的,并且这些具体实施例不应被认为具有限制意义。例如,上述技术能够应用于V-6、I-4、I-6、V-12、对置4缸以及其他发动机类型。本公开的主题包括本文所公开的各种系统和配置以及其他特征、功能和/或性质的所有新颖且非显而易见的组合和子组合。
所附权利要求特别指出被认为是新颖且非显而易见的某些组合和子组合。这些权利要求可以指“一个”元素或“第一”元素或其等同物。此类权利要求应被理解为包括一个或多个此类元素的结合,既不要求也不排除两个或更多个此类元素。所公开的特征、功能、元素和/或性质的其他组合和子组合可以通过本申请权利要求的修正或通过在本申请或相关申请中提出新的权利要求来要求保护。此类权利要求,无论是宽于、窄于、等于或不同于原始权利要求的范围,也都被视为包括在本公开的主题内。

Claims (13)

1.一种用于车辆的方法,其包括:
步骤1.由威胁评估网关TAG从电子控制单元ECU接收包括第一参数和第二参数的消息,其中所述第二参数包括动态数学算子的输出,并且所述TAG和所述ECU具有存储密钥的表格;
步骤2.由所述TAG基于第一数学运算,评估所述第一参数,并且基于第二数学运算和当前密钥,评估所述第二参数;
步骤3.响应于所述第一参数中的错误,指示传输错误;并且
步骤4.响应于所述第二参数中的错误,
由所述TAG请求推进密钥,使所述TAG和所述ECU前进到所述表格中的下一个密钥,所述密钥指示表格中的对应函数参数,
请求所述消息的重新传输并且基于对应于推进的密钥的所述函数参数计算所述第二参数,以及
使错误计数递增;
响应于所述错误计数不超过阈值,重复步骤1-步骤4;并且
响应于所述错误计数超过所述阈值,指示安全漏洞。
2.根据权利要求1所述的方法,其中指示传输错误包括请求所述消息的重新传输,并且其中指示安全漏洞包括向操作者发出视觉或听觉警示。
3.根据权利要求1所述的方法,其中所述第一数学运算是循环冗余校验,并且其中所述第二数学运算是基于本地存储在车辆控制器的非暂时性存储器中的一个或多个附加参数的函数。
4.根据权利要求1所述的方法,其中指示安全漏洞包括进入安全模式。
5.根据权利要求4所述的方法,其中仅响应于操作者确认,进入所述安全模式。
6.根据权利要求4所述的方法,其中进入所述安全模式包括调整一个或多个操作参数。
7.根据权利要求6所述的方法,其中进入所述安全模式包括限制车辆速度、限制车辆扭矩以及停用自主行驶特征中的一个或多个。
8.根据权利要求6所述的方法,其中进入所述安全模式包括自动停止所述车辆并且使所述车辆熄火。
9.根据权利要求6所述的方法,其中进入所述安全模式包括自动停用非必要车辆系统,所述非必要车辆系统包括多媒体系统和HVAC系统。
10.根据权利要求6所述的方法,其中进入所述安全模式包括自动停用无线通信系统。
11.根据权利要求1所述的方法,其中所述消息包括校验和,并且其中所述第一参数基于所述消息中的数据字段和所述校验和被计算。
12.一种用于车辆的系统,其包括:
控制器局域网总线,即CAN总线;
被连接到所述CAN总线的威胁评估网关,即TAG,所述TAG具有存储密钥的表格;
被连接到所述CAN总线、致动器和传感器的ECU,所述ECU具有存储所述密钥的所述表格;
处理器,其被连接到所述CAN总线并且包括存储在非暂时性存储器中的计算机可读指令以用于:
步骤1.由所述TAG从所述ECU接收消息,所述消息包括第一字段和第二字段,其中所述第二字段包括动态数学算子的输出;
步骤2.由所述TAG基于第一数学运算,评估所述第一字段,并且基于第二数学运算和当前密钥,评估所述第二字段;
步骤3.响应于所述第一字段中的错误,请求所述消息的重新传输;
步骤4.响应于所述第二字段中的错误,
由所述TAG请求推进密钥,使所述TAG和所述ECU前进到所述表格中的下一个密钥,所述密钥指示表格中的对应函数参数,
请求所述消息的重新传输并且基于对应于推进的密钥的所述函数参数计算所述第二字段,以及
使错误计数递增;
响应于所述错误计数不超过阈值,重复步骤1-步骤4;并且
响应于所述错误计数超过所述阈值,向操作者发出警示并且调整发动机的操作参数。
13.根据权利要求12所述的系统,其中所述第一字段基于循环冗余校验被计算,并且其中所述第二字段通过函数基于所述消息和从本地存储在所述非暂时性存储器中的表格检索的一个或多个函数参数被计算。
CN201810116132.9A 2017-02-15 2018-02-06 用于车辆通信系统中的安全漏洞检测的系统和方法 Active CN108429734B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/433,916 US10516683B2 (en) 2017-02-15 2017-02-15 Systems and methods for security breach detection in vehicle communication systems
US15/433,916 2017-02-15

Publications (2)

Publication Number Publication Date
CN108429734A CN108429734A (zh) 2018-08-21
CN108429734B true CN108429734B (zh) 2023-04-07

Family

ID=62982600

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810116132.9A Active CN108429734B (zh) 2017-02-15 2018-02-06 用于车辆通信系统中的安全漏洞检测的系统和方法

Country Status (4)

Country Link
US (1) US10516683B2 (zh)
CN (1) CN108429734B (zh)
DE (1) DE102018103181A1 (zh)
RU (1) RU2018101746A (zh)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6864006B2 (ja) * 2015-12-21 2021-04-21 バイエリシエ・モトーレンウエルケ・アクチエンゲゼルシヤフト 自動車の安全性及び/又はセキュリティに関連する制御機器の修正方法とそれに関する装置
KR101887077B1 (ko) * 2017-01-24 2018-09-10 엘지전자 주식회사 차량용 전자 디바이스 해킹 테스트 장치
CN107194248B (zh) * 2017-04-21 2023-02-28 百度在线网络技术(北京)有限公司 无人驾驶车辆的反黑客劫持方法、装置、设备及存储介质
US11126191B2 (en) * 2017-08-07 2021-09-21 Panasonic Intellectual Property Corporation Of America Control device and control method
US11178158B2 (en) * 2018-01-29 2021-11-16 Nagravision S.A. Secure communication between in-vehicle electronic control units
US20220035371A1 (en) 2018-03-09 2022-02-03 State Farm Mutual Automobile Insurance Company Backup control systems and methods for autonomous vehicles
CN109254578A (zh) * 2018-09-29 2019-01-22 中车永济电机有限公司 印度电力机车用tcms网络控制vcu重联柜
CN113169903A (zh) 2018-12-07 2021-07-23 罗伯特·博世有限公司 同时测试经由通信网络连接的多个电子设备是否正确处理异常
DE102018222556A1 (de) 2018-12-20 2020-06-25 Robert Bosch Gmbh Notstop-Verfahren und Vorrichtung für ein zumindest teilweise automatisiert fahrendes Fahrzeug
EP3694172B1 (en) * 2019-02-07 2021-10-27 AO Kaspersky Lab System and method for controlling access to a cyber-physical system
CN113891824B (zh) * 2019-06-07 2024-04-16 三菱电机株式会社 车载控制装置和车载控制系统
CN110194180B (zh) * 2019-06-20 2021-01-26 北京智行者科技有限公司 自动停车的方法及系统
WO2021024588A1 (ja) * 2019-08-02 2021-02-11 日本電気株式会社 モビリティ制御システム、方法、および、プログラム
US11535267B2 (en) 2020-03-18 2022-12-27 Toyota Motor Engineering & Manufacturing North America, Inc. User alert systems, apparatus, and related methods for use with vehicles
JP7439669B2 (ja) * 2020-07-14 2024-02-28 株式会社デンソー ログ分析装置
CN112600724B (zh) * 2020-11-18 2022-04-05 江苏徐工工程机械研究院有限公司 一种can总线性能测试方法及测试系统
DE102020214600A1 (de) * 2020-11-19 2022-05-19 Robert Bosch Gesellschaft mit beschränkter Haftung Steuerverfahren zum Verstellen einer elektromechanischen Feststellbremse
US12052100B2 (en) 2021-02-01 2024-07-30 Semiconductor Components Industries, Llc DSI3 bus with enhanced robustness
DE102021115516A1 (de) 2021-06-16 2022-12-22 Audi Aktiengesellschaft Kraftfahrzeug mit Unterbrechungsvorrichtung für eine Fahrassistenzeinrichtung
US20230118478A1 (en) * 2021-10-19 2023-04-20 Rovi Guides, Inc. Systems and methods for performing remedial action while a wireless network of a vehicle is compromised
EP4184862A1 (en) * 2021-11-23 2023-05-24 Valeo Comfort and Driving Assistance Cybersecurity response by a driver of a vehicle

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104717202A (zh) * 2013-12-13 2015-06-17 现代自动车株式会社 用于增强车载通信网络的安全性的方法和设备
CN105594155A (zh) * 2014-05-08 2016-05-18 松下电器(美国)知识产权公司 车载网络系统、电子控制单元以及更新处理方法
CN106031233A (zh) * 2014-02-10 2016-10-12 高通股份有限公司 用于irat切换期间的下行链路解码增强的方法和装置
CN106034127A (zh) * 2014-10-17 2016-10-19 现代自动车株式会社 用于提供车辆安全服务的方法和系统

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5428629A (en) * 1990-11-01 1995-06-27 Motorola, Inc. Error check code recomputation method time independent of message length
US5937065A (en) 1997-04-07 1999-08-10 Eaton Corporation Keyless motor vehicle entry and ignition system
US6130622A (en) 1998-08-10 2000-10-10 Trw Inc. System and method for remote convenience function control having a rekey security feature
JP3844904B2 (ja) 1999-03-31 2006-11-15 三菱電機株式会社 車両制御通信システム
US6658328B1 (en) 2002-01-17 2003-12-02 Trw Inc. Passive function control system for a motor vehicle
US7096498B2 (en) * 2002-03-08 2006-08-22 Cipher Trust, Inc. Systems and methods for message threat management
US7533322B2 (en) 2005-11-03 2009-05-12 Gm Global Technology Operations, Inc. Method and system for performing function-specific memory checks within a vehicle-based control system
US8359657B2 (en) 2010-03-30 2013-01-22 Sandcastles Technology Inc. Method and apparatus for enabling secure distribution of digital content
US9639688B2 (en) * 2010-05-27 2017-05-02 Ford Global Technologies, Llc Methods and systems for implementing and enforcing security and resource policies for a vehicle
DE112012004781T5 (de) * 2011-11-16 2014-08-07 Flextronics Ap, Llc Versicherungsverfolgung
US9173100B2 (en) * 2011-11-16 2015-10-27 Autoconnect Holdings Llc On board vehicle network security
EP2852100A4 (en) * 2012-05-14 2015-05-06 Toyota Motor Co Ltd COMMUNICATION MANAGEMENT DEVICE AND COMMUNICATION MANAGEMENT PROCESS FOR A VEHICLE-SPECIFIC NETWORK
KR101849357B1 (ko) * 2013-10-24 2018-04-16 한화지상방산 주식회사 차량 주행 제어 방법
US10516681B2 (en) * 2014-09-25 2019-12-24 Tower-Sec Ltd. Vehicle correlation system for cyber attacks detection and method thereof
US10708293B2 (en) * 2015-06-29 2020-07-07 Argus Cyber Security Ltd. System and method for time based anomaly detection in an in-vehicle communication network
EP3348092A4 (en) * 2015-09-08 2019-04-17 Sikorsky Aircraft Corporation CYBER SAFETY SYSTEM FOR ONE VEHICLE
US11397801B2 (en) * 2015-09-25 2022-07-26 Argus Cyber Security Ltd. System and method for controlling access to an in-vehicle communication network
US10328898B2 (en) * 2016-10-12 2019-06-25 Denso International America, Inc. Passive entry / passive start systems and methods for vehicles
US10440120B2 (en) * 2016-10-13 2019-10-08 Argus Cyber Security Ltd. System and method for anomaly detection in diagnostic sessions in an in-vehicle communication network
US10057286B2 (en) * 2017-01-03 2018-08-21 Karamba Security Automotive ECU controller and data network having security features for protection from malware transmission

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104717202A (zh) * 2013-12-13 2015-06-17 现代自动车株式会社 用于增强车载通信网络的安全性的方法和设备
CN106031233A (zh) * 2014-02-10 2016-10-12 高通股份有限公司 用于irat切换期间的下行链路解码增强的方法和装置
CN105594155A (zh) * 2014-05-08 2016-05-18 松下电器(美国)知识产权公司 车载网络系统、电子控制单元以及更新处理方法
CN106034127A (zh) * 2014-10-17 2016-10-19 现代自动车株式会社 用于提供车辆安全服务的方法和系统

Also Published As

Publication number Publication date
US10516683B2 (en) 2019-12-24
US20180234446A1 (en) 2018-08-16
CN108429734A (zh) 2018-08-21
RU2018101746A (ru) 2019-07-17
DE102018103181A1 (de) 2018-08-16
RU2018101746A3 (zh) 2020-05-28

Similar Documents

Publication Publication Date Title
CN108429734B (zh) 用于车辆通信系统中的安全漏洞检测的系统和方法
US7865290B2 (en) Valve control synchronization and error detection in an electronic valve actuation engine system
US9677491B2 (en) Exhaust gas sensor diagnosis and controls adaptation
CN107795379B (zh) 用于确定并应用发动机失火阈值的方法
US9416714B2 (en) Non-intrusive exhaust gas sensor monitoring
CN105275639B (zh) 燃料转变监控
US9268953B2 (en) Method of performing microprocessor ALU integrity test over a distributed asynchronous serial communication network for ASIL-D level safety critical applications
KR101008446B1 (ko) Ecu 동작 제어 방법
JP6446341B2 (ja) 内燃機関の制御装置
US6874359B2 (en) Control apparatus and control method of engine
CN104158621B (zh) 待传输数据序列的安全传输
JP2009293436A (ja) 燃料噴射弁の異常診断装置
JP6264332B2 (ja) エンジン制御装置
JP6269599B2 (ja) エンジン制御装置
Ring et al. „Plausibility Checks in Electronic Control Units to Enhance Safety and Security “
JP5980112B2 (ja) 車両情報記憶処理装置および車両情報記憶処理方法
Guo Dynamic misfire threshold determination based on zone-level and buffer-level adaptations for internal combustion engines
US11008967B2 (en) Apparatus and method for controlling engine of vehicle
JP4949491B2 (ja) 内燃機関の失火検出装置
JP6070983B2 (ja) 内燃機関の制御装置
Kim et al. A study on reducing the computing burden of misfire detection using a conditional monitoring method
CN105179136A (zh) 一种内燃机控制方法及其点火控制装置
JP3477929B2 (ja) 車両用運転状態検出装置
JP2679747B2 (ja) 内燃機関用失火検出装置
CN116827613A (zh) 一种can总线入侵检测方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant