CN109600350A - 用于车辆网络中的控制器间的安全通信的系统和方法 - Google Patents
用于车辆网络中的控制器间的安全通信的系统和方法 Download PDFInfo
- Publication number
- CN109600350A CN109600350A CN201811022855.9A CN201811022855A CN109600350A CN 109600350 A CN109600350 A CN 109600350A CN 201811022855 A CN201811022855 A CN 201811022855A CN 109600350 A CN109600350 A CN 109600350A
- Authority
- CN
- China
- Prior art keywords
- controller
- group
- update
- described group
- controllers
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R16/00—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
- B60R16/02—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
- B60R16/023—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for transmission of signals between vehicle parts or subsystems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40208—Bus networks characterized by the use of a particular bus standard
- H04L2012/40215—Controller Area Network CAN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40267—Bus for use in transportation systems
- H04L2012/40273—Bus for use in transportation systems the transportation system being a vehicle
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Power Engineering (AREA)
- Mathematical Physics (AREA)
- Small-Scale Networks (AREA)
- Mechanical Engineering (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
Abstract
描述了一种用于车辆网络中的控制器间的安全通信的系统和方法。该系统包括在一个组中相关联的并且被配置为彼此通信的多个控制器,每个控制器具有初始控制器标识(ID)号并且被配置为与网关控制器通信。组中的每个控制器被配置为计算更新的控制器ID号并将更新的控制器ID以安全方式传送给网关控制器,并且网关控制器被配置为认证组中每个控制器的更新的控制器ID并以安全方式将其传送给组中的所有控制器。该组中的每个控制器还被配置成将其更新的控制器ID包括在传送给该组中其他控制器的网络消息中,并且基于来自其他控制器的网络消息中的更新的控制器ID来认证该组中的其他控制器。
Description
技术领域
以下涉及一种用于车辆网络中的控制器间的安全通信的系统和方法。
背景
现代车辆包括分布式嵌入式电子控制单元(ECU)和基于软件的部件,这些部件进行了仔细的测试以用于适当的功能行为。新的车辆可以配备有多于70个的ECU,这些ECU可以经由控制器局域网(CAN)、本地互连网络(LIN)、FlexRay、WLAN或其他合适的网络进行控制。CAN是车辆中最广泛的嵌入式网络协议。
对车辆网络的攻击可以经由注入这种网络中的未经授权的控制消息来发起。在这方面,当前汽车网络中的安全漏洞已经通过执行各种攻击场景得到了验证。这些场景可以分类为四个类别:注入、拦截(interception)、修改和中断。为了阻止注入和重放攻击,CAN网络需要支持帧认证。然而,CAN的最大数据传输速率是1Mbps,并且消息的最大有效载荷是8字节,这使得在CAN上进行认证变得困难。
为了克服这些类型的车辆网络攻击,需要一种消息认证技术来实现安全的车辆网络通信。申请人已经认识到,这种技术将包括用于车辆网络(诸如CAN网络)的集中式认证系统,在连接的ECU之间建立认证密钥。
在CAN网络中,申请人已经认识到这种技术将提供一种新的对称密钥框架来保护定义的虚拟CAN组内的通信。使用这种技术的密码系统,虚拟组中的每个ECU将生成与新的随机ID相关联的周期性认证密钥。因此,这种技术将提供一种反欺骗机制,该反欺骗机制基于通过周期性地生成随机ID并将消息认证标签附加到每个有效载荷CAN消息来隐藏原始CAN ID。
申请人已经认识到,利用这种技术,只有属于虚拟组的那些ECU能够解释和利用接收到的消息。攻击者将不能够将新的CAN ID链接到原始ID,且因此将不能够发起攻击或注入、拦截或修改任何CAN消息。这种技术的密钥框架还将允许车辆制造商加密两个ECU之间或者云和ECU之间的数据通信。
概述
根据本文描述的一个非限制示例性实施例,提供了一种用于在车辆网络中的控制器间进行安全通信的系统。该系统包括多个控制器,所述多个控制器在一个组中相关联并且被配置为彼此通信,该组中的每个控制器具有初始控制器标识(ID)号并且被配置为与网关控制器通信。组中的每个控制器被配置为计算更新的控制器ID号并将更新的控制器ID号以安全方式传送给网关控制器,并且网关控制器被配置为以安全方式认证组中每个控制器的更新的控制器ID号并将其传送给组中的所有控制器。该组中的每个控制器还被配置成将其更新的控制器ID号包括在传送给该组中其他控制器的网络消息中,并且基于从其他控制器接收的网络消息中的更新的控制器ID号来认证该组中的其他控制器。
根据本文描述的另一个非限制示例性实施例,提供了一种用于在车辆网络中进行安全通信的方法,该车辆网络包括网关控制器和多个控制器,该多个控制器在组中相关联并被配置为彼此通信,该组中的控制器中的每一个控制器具有初始控制器标识(ID)号,并且该网关控制器被配置为与该组中的每个控制器通信。该方法包括该组中的每个控制器计算更新的控制器ID号并将更新的控制器ID号以安全方式传送给网关控制器,并且网关控制器以安全方式认证该组中每个控制器的更新的控制器ID号并将其传送给该组中的所有控制器。该方法还包括该组中的每个控制器将其更新的控制器ID号包括在传送给该组中其他控制器的网络消息中,并且基于从其他控制器接收的网络消息中的更新的控制器ID号来认证该组中的其他控制器。
根据本文描述的又一个非限制示例性实施例,提供了一种存储了用于在车辆网络中提供安全通信的计算机可执行指令的非暂时性储存介质,该车辆网络包括网关控制器和多个控制器,该多个控制器在组中相关联并被配置为彼此通信,该组中控制器中的每一个控制器具有初始控制器标识(ID)号,并且网关控制器被配置为与该组中的每个控制器通信。指令在被执行时使该组中的每个控制器计算更新的控制器ID号并将更新的控制器ID号以安全方式传送到网关控制器,并且该组中的每个控制器将其更新的控制器ID号包括在传送到该组中其他控制器的网络消息中,并且基于从其他控制器接收的网络消息中的更新的控制器ID号来认证该组中的其他控制器。
下面结合附图阐述了用于车辆网络中的控制器间的安全通信的系统和方法的这些和其他非限制示例性实施例的详细描述。
附图说明
图1是根据本公开的一个非限制示例性实施例的控制器局域网(CAN)格式化帧的图示;
图2是根据本公开的一个非限制示例性实施例的密钥框架的框图;
图3A是示出根据本公开的一个非限制示例性实施例的动态认证密钥生成的流程图;
图3B是根据本公开的一个非限制示例性实施例的示例性控制器的框图;
图3C是示出根据本公开的一个非限制示例性实施例的加密消息认证码的生成的框图;
图4示出了用于检查根据本公开的一个非限制示例性实施例的安全规范的验证工具的安全检查结果;
图5示出了用于与本公开一起使用的控制器局域网(CAN)总线负载计算器;
图6是示出根据本公开的一个非限制示例性实施例的控制器局域网(CAN)总线负载消耗与控制器数量的函数关系的曲线图;以及
图7是根据本公开的一个非限制示例性实施例的简化系统框图。
详细描述
根据需要,本文公开了详细的非限制实施例。然而,应当理解的是,所公开的实施例仅仅是示例性的并且可以采取各种形式和替换形式。附图不一定是按比例的,并且特征可能被放大或最小化以示出特定部件的细节。因此,本文公开的具体结构细节和功能细节不应被解释为限制性的,而仅被解释为用于教导本领域的技术人员的代表性基础。
参考图1-7,将提供用于在车辆网络中的控制器间的安全通信的系统和方法的非限制示例性实施例的更详细的描述。为了便于说明并帮助理解,在全部附图中,类似的参考数字在本文中用于类似的部件和特征。
本公开针对一种消息认证技术,以克服各种车辆网络攻击并实现安全的车辆网络通信。这种技术包括用于车辆网络(诸如CAN网络)的集中式认证系统,具有在连接的ECU之间建立认证密钥。
使用CAN网络作为示例,本公开提供了一种反欺骗机制,该反欺骗机制基于通过周期性地生成对于ECU的随机ID并将消息认证标签附加到每个有效载荷CAN消息来隐藏该ECU的原始CAN ID。本公开还提出了一种新的对称密钥框架来保护定义的虚拟CAN组内部的通信。使用本公开的密码系统,虚拟组中的每个ECU生成与新的随机ID相关联的周期性认证密钥。
根据本公开,只有属于虚拟组的那些ECU可以解释和利用接收到的消息。攻击者不能将新的CAN ID链接到原始ID且因此不能发起攻击或注入、拦截或修改任何CAN消息。本公开的密钥框架还允许车辆制造商加密两个ECU之间或者云和ECU之间的数据通信。
更具体地,车辆制造商或其他实体定义了由网关GECU控制的特定ECU的虚拟组。形成虚拟组的所有ECU共享在装配线处随机生成的对称密钥K_S。在装配线处,每个ECU_i创建一个将与网关GECU共享的对称密钥K_i。每个ECU具有包含网络中所有帧的ID和它们的共享认证密钥的安全ID_key表。CAN帧由定义的CAN-ID及其在ID_key表中的顺序来标识。例如,CAN速度帧在ID_key表中总是具有索引2。
密钥框架包括对于每个ECU根据K_S生成静态和动态认证密钥,并且每个认证密钥对应于生成的随机ID。ECU的静态认证密钥仅与网关共享,而动态认证密钥和ID通过网关与虚拟组中的所有ECU共享。生成的认证密钥用于隐藏ECU的标识以认证ECU,并且也可由ECU在需要与其他ECU建立安全通信时进行使用。为此,每个ECU具有包含网络中所有ECU的ID和它们的共享认证密钥的安全ID_key表。表1显示了在描述带有符号定义的协议时使用的记号列表。
表1
ID随机化
已经提出了对于CAN网络的认证方法,其重点是在数据字段中添加消息认证码(MAC)或加密发送的数据。在这种方法中,接收方必须执行加密计算来验证所有帧的有效性,即使这些帧已经由受损的ECU发送。这意味着ECU的额外计算,并增加了拒绝服务(DoS)攻击的风险。
另一个认证技术已经基于对于每个CAN帧的ID匿名化而被提出。在该技术中,每个ECU应用过滤器ID,该过滤器ID仅允许具有所选择的CAN ID中的一个CAN ID的CAN帧通过以进行进一步处理。然而,这种技术要求发送方和接收方之间的时间同步,对于每个CAN消息生成新ID,并要求每个新ID在发送方和接收方之间同步且共享现时标志(nonce)。
为了克服这些限制并保护CAN数据,本公开包括ID随机化过程,其中每个ECU周期性地生成新的标识IDNX。所生成的IDNX首先由网关ECU验证,然后经由网关与网络中的其他ECU安全共享。临时生成的IDNX将仅由经授权的ECU来识别,并且对未经授权的ECU来说将显示为匿名的。随机ID利用动态认证密钥来保护。每个ECU具有包含网络中所有ECU的临时IDNX和认证密钥的过滤器ID表。当ECU接收并接受来自网关的更新帧时,过滤器被更新。(由原始设备制造商(OEM)定义的)原始ID和新随机ID之间的链接通过使用表顺序来保证。
为了维持网络优先级,本公开确保帧根据由初始网络仲裁(例如CAN仲裁)指定的它们的优先级来得到传送。为此,本公开保持ID字段中的优先级位完好无损,如图1所示,图1是根据本公开的一个非限制示例性实施例的控制器局域网(CAN)格式化帧的图示。在这方面,原始CAN规范只允许每帧多达8字节的数据和11位ID以及扩展帧中的29位。
如图1所示,示出了根据本公开的原始ECU ID 10和随机ECU ID 10’。原始ID 10的优先级位(x位)12相对于随机ID 10’的优先级位(x位)12’保持不变,而原始ID 10的源地址位(11-x位)14如本文所述被修改为生成的IDNTX(11-x位)14’。
密钥框架管理
一些提出的安全CAN协议使用对称密钥和滚动码来生成会话密钥,而不需要任何认证过程。虽然简单,但是这种技术增加了预共享密钥的数量。其他提出的技术使用非对称密钥框架,这需要公钥基础设施(PKI)和大密钥长度,并且因此在汽车环境中不容易实现。
为了克服这些限制,在CAN网络中,本公开采用简化的安全认证CAN协议,其中每个ECU维护所有接受的CAN消息的安全密钥和随机CAN ID的动态表。初始密钥K_S在制造阶段期间被播种并存储在ECU和网关ECU中。该协议在两个阶段中工作,如以下详细描述。
会话启动
参考图2,当车辆第一次发动时,可以执行会话启动。通过使用预共享密钥K_S 20,每个ECU 22a、22b、22c随机选择静态认证密钥K_i 24并将其与网关ECU共享。静态认证密钥K_i 24将由网管ECU用作ECU_i认证密钥(i指示ECU_i的数量)。每个ECU 22a、22b、22c周期性地从K_i 24生成与新随机ID相关联的新动态认证密钥K_Ai 28。
图2是根据本公开的一个非限制示例性实施例的密钥框架的框图,并且呈现了用于安全CAN密钥框架的所提出的密钥框架的总体概述。通过使用静态认证密钥K_i 24和密钥导出函数(KDF)26,每个ECU_i 22生成其自己的动态认证密钥K_Ai 28,其用于生成随机ID14’并通过网关ECU和虚拟组中的所有ECU 22认证ECU_i 22。动态认证密钥K_Ai,28在两个ECU之间需要安全通信时将被用来诸如经由Diffie-Hellman(DH)密钥交换生成密码密钥KCi,或者其可以被用来生成用于数据帧认证的认证MAC。因此,本公开确保实体认证、安全交换数据(完整性和机密性)、以及访问控制连同策略管理。
动态ID和密钥生成
参考图3A,流程图描绘了根据本公开的一个非限制示例性实施例的动态认证密钥生成。更具体地,图3A示出了由ECU 22部署的通过使用预共享密钥K_s 20来生成动态认证密钥K_Ai28和新标识IDN 14的过程。
如其中所示,接收方ECU 22是虚拟组中的一组n个接收方节点。ECU_1 22a随机选择随机数RAND_1并创建动态认证密钥K_A1=KDF(K_1,ID1,RAND_1),其中KDF是加密单向密钥导出函数。为了防止交换的数据被窃听和进行逆向工程,ECU_1 22a使用散列函数来生成新随机标识IDN1=Hash(K_A1,ID1),这将用于下次认证ECU_1 22a。另外,使用消息认证码函数,ECU_1 22a计算消息认证码MAC1=MAC(K_1,ID1),该消息认证码将被网关ECU用来认证ECU_1并检查帧的完整性。然后,ECU_1向GECU 30发送具有计算出的MAC1和RAND_1(即,(MAC1||RAND_1)31的CAN帧。
在从ECU_1 22a接收到请求32时,GECU 30检查用户标识。GECU 30通过K_A1(K_A1=KDF(K_1,ID1,RAND_1))计算相同的动态认证密钥。接下来,GECU 40计算ECU_1 22a的下一个认证IDN1 14’(IDN1=Hash(K_A1,ID1))。GECU 30还计算本地MAC1(MAC1=MAC(K_1,ID1)),并将计算出的MAC1与从ECU 22a接收到的MAC1进行比较。如果计算出的MAC和接收到的MAC不匹配,则停止认证程序。
否则,在从组中的ECU 22接收到所有新ID 14’之后,GECU 30向虚拟组中的所有ECU广播新的认证表,并利用通过使用KDF生成的新密钥K_S来保护广播的消息。更具体地,如图3A中所示,GECU 30生成随机数RAND_G,并基于GECU 30的ID和先前的组密钥生成新的组密钥K_s(即,K_s=KDF(K_s,IDG,RAND_G))。GECU 30然后计算组消息认证码MACG=MAC(K_s,IDG),并广播(MACG||RANDG||Enc(K_s,(IDN1||K_A1)||(IDN2||K_A2)))32,其中Enc表示加密函数。
在接收到广播消息之后,虚拟组中的每个ECU 22基于先前的组密钥(K_s=KDF(K_s,IDG,RAND_G))计算新的组密钥K_S。每个ECU 22还计算本地组消息认证码,MACG=MAC(K_s,IDG),并将本地计算出的MACG与接收到的MACG进行比较以验证匹配。如果MAC匹配,则每个ECU 22解密网关消息,并且通过检查所接收的ID表是否包含本地ECU的标识和密钥(例如,ECU_2 22b检查该表是否包含IDN2和K_A2)来验证该ID表。如果是,则每个ECU 22利用所有ECUi 22a、22b的新标识10’和密钥更新ID表。来自GECU 30的网关帧34被ECUi 22a、22b认为是来自网关ECU 30的使用新标识10’和密钥的确认。
如前所述,每个ECU具有包含网络中所有帧的ID和它们的共享认证密钥的安全ID_key表。ECU 22的原始ID 10和新ID 10’之间的链接通过保持新ID 10’的相同表顺序来保证。图3B是根据本公开的一个非限制示例性实施例的示例性控制器的框图,并且示出了通过CAN总线33通信的ECU 22a、22b、22c和GECU 30。每个ECU 22a、22b、22c存储具有ECU标识(例如,IDi、IDj、IDz)和动态认证密钥(例如,K_i、K_j、K_z)以及共享对称密钥K_s 20的相同表。如其中所示,每个ECU 22a、22b、22c将ID_key表存储在安全存储器中,并通过使用CAN消息的相同表顺序来保持(由OEM定义的)初始ID和新随机ID之间的链接。
数据消息认证
为了检查交换数据的有效性并防止注入和重放攻击,本公开通过对所有数据帧使用加密消息认证码MAC来加强ID随机化。本公开为每个CAN-ID分配唯一的计数器。对于每个新会话或新ID生成,计数器的值重置为零。当生成帧数据时,ECU发送方将计数器值和计算出的MAC置于数据字段。MAC值通过会话密钥K_S保护,且被计算如下:
MAC_i=MAC(K_s,有效载荷||计数器)
图3C是示出根据本公开的一个非限制示例性实施例的加密消息认证码的生成的框图。更具体地,图3C描绘了上述的消息认证码的生成,包括会话密钥K_S 20以及输入到消息认证码函数MAC 38的连结的有效载荷34和计数器36,以及由此产生的输出MAC_i位B0…Bn-1。为了保护系统的实时能力和带宽消耗,本公开将计算出的MAC值截断下至8位,其可以与计数器值一起被发送。根据美国国家标准技术研究所(NIST)和联邦信息处理标准(FIPS)的建议,当没有采取额外的限制措施时,加密认证码应具有64位的最小长度。本公开已经具有模糊的CAN-ID,其可用于加强对CAN帧的保护。因此,本公开可以将认证码的大小限制为1字节。
安全性分析
本公开的性能增强促进了许多服务,诸如用户匿名、相互认证和安全会话密钥建立。本公开确保了安全性和性能之间的平衡,并满足所有网络安全要求。下面参考安全性要求描述本公开提供的安全性。
相互实体认证
实体认证涉及在认证协议的执行期间通过与相关联的验证者的实际通信来认证申索人的身份。当每一方都确信另一方的身份时,就实现了相互认证。本公开提供了ECU和网关ECU之间以及ECU之间的强相互认证机制。认证基于动态身份生成和认证密钥的保密性。ECU通过证明拥有正确ID和临时认证密钥K_i和K_Ai来彼此认证。这些密钥仅由合法的ECU和网关ECU来处理。另外,网关ECU通过验证计算出的MACi与接收到的MACi来认证ECU。
前向和后向保密
安全评估的另一个度量是密钥分配。所有生成的密钥必须在特定上下文中使用。本公开提供了一种简单且安全的密钥框架,其确保前向和后向保密。后向保密意味着目标ECU_j不应该能够访问在其他ECU和ECU_i之间已经交换的先前通信。前向保密意味着服务ECU_j不应该能够访问将在ECU_i和目标ECU_x之间交换的通信。在网关ECU的帮助下,ECU通过使用KDF而不知道彼此的秘密密钥K_i来共享临时认证密钥K_Ai。临时认证密钥K_Ai将被其他ECU用作ECU_i的认证密钥,以便为两个ECU之间的每个安全通信导出新的会话密钥KCI。
防止攻击
攻击者可以拦截并保存由合法ECU发送的消息,并使用这些消息执行重放攻击。本公开保护免受重放攻击,因为认证帧受到随机值RAND的保护,该随机值RAND是针对每个新认证随机生成的并使用一次。另外,数据帧受到MAC值和模糊CAN-ID的保护。
可以使用被称为互联网安全协议和应用的自动验证(AVISPA)的正式的验证工具来检查这种安全性规范。AVISPA是对于互联网安全协议的模型正式检查工具,其被安全协议开发人员和学术研究人员广泛用于分析对安全协议的可能攻击。AVISPA基于发送消息和接收消息,且基于执行解密和数字签名验证动作。图4示出了根据用于检查本公开的一个非限制示例性实施例的安全规范的验证工具的安全性检查结果。如其中所见,“安全(SAFE)”摘要消息40由用于本公开的AVISPA验证工具(OFMC和CL-AtSe)返回。
性能评估
为了计算CAN总线的负载,可以使用OptimumG开发的工具“CAN总线负载计算器”。当安装实现CAN总线的应用时,该工具被广泛使用,以确定最大带宽消耗。图5示出了用于与本公开一起使用的控制器局域网(CAN)总线负载计算器。车辆网络性能不应受到安全改进的不利影响。
图5表示CAN总线负载计算器工具的屏幕截图50,它提供了该工具返回的结果的总体概述。在一个示例中,每个ECU 22周期性地(100ms)生成新认证密钥28和新标识14’(阶段2),交换的MACi的大小是8位,并且生成的密钥是160位。对于这样的示例,图6是示出关于节点22的数量的函数的控制器局域网(CAN)总线负载消耗60的曲线图。如其中所见,总线负载消耗60根据节点22的数量变化而进行呈现的。
对于这个示例,CAN总线负载工具在图6中显示的是,对于一个ECU的CAN认证的带宽消耗为0.2%60。在该相同的示例中,CAN总线负载工具还指示,20个节点用于CAN认证的消耗带宽为3.70%。两个ECU 22之间的加密密钥可以通过使用零星消息来交换。
明显地,车辆网络性能并非不利地受本公开影响。所有ECU 22a、22b、22c和GECU30彼此通过提供对认证密钥的拥有来相互认证。提供了简单的密钥框架,并且没有明文传输密钥。通过使用随机数RAND和消息认证码MAC_i来提供攻击防护,对于每次新传输计算仅使用一次的随机数RAND和消息认证码MAC_i。由于所有ECU 22a、22b、22c使用由单向函数生成的临时标识ID,因此ECU标识被保护。
接下来参考图7,显示了根据本公开的一个非限制示例性实施例的简化系统框图。如其中所示,该系统可以包括多个ECU 22a、22b、22c和网关ECU 30。ECU 22a、22b、22c和GECU 30可以设置在具有CAN总线72的车辆70中,并且可以被配置用于通过CAN总线72彼此通信。应当注意的是,ECU 22a、22b、22c和GECU 30以及本文所述的任何其他系统、设备、单元、装置等可以包括一个或更多个适当编程的处理器(例如,包括中央处理单元(CPU)的一个或更多个微处理器)和相关联的存储器和/或存储装置和/或在该一个或更多个适当编程的处理器(例如,包括中央处理单元(CPU)的一个或更多个微处理器)和相关联的存储器和/或存储装置中实现或通过该一个或更多个适当编程的处理器(例如,包括中央处理单元(CPU)的一个或更多个微处理器)和相关联的存储器和/或存储装置来实现(该存储器和/或存储装置可以包括操作系统软件、应用软件和/或可由处理器执行的用于控制其操作的任何其他适当程序、代码或指令),以用于提供和/或控制本文所述的各种特征和/或部件之间的交互和/或协作,和/或用于执行由本文所述的各种函数和/或操作表示的特定算法。
ECU 22a、22b、22c和GECU 30可以提供用于车辆网络中的控制器之间的安全通信的系统。更具体地,这样的系统可以包括在一个组中相关联并且被配置为彼此通信的多个控制器22a、22b、22c,该组中的每个控制器22a、22b、22c具有初始控制器标识(ID)号并且被配置为与网关控制器通信。
如前所述,该组中的每个控制器22a、22b、22c可以被配置为计算更新的控制器ID号并将更新的控制器ID号以安全方式传送给网关控制器30,并且网关控制器30可以被配置为以安全方式将该组中每个控制器22a、22b、22c的更新的控制器ID号传送给组中的所有控制器22a、22b、22c。该组中的每个控制器22a、22b、22c还可以被配置成将其更新的控制器ID号包括在传送给该组中其他控制器22a、22b、22c的网络消息中,并且基于从其他控制器22a、22b、22c接收的网络消息中的更新的控制器ID号来认证该组中的其他控制器22a、22b、22c。在图7所示的示例中,车辆网络包括控制器局域网(CAN)72,但是本公开的系统和方法可替换地与任何其他类型的车辆网络一起使用或在任何其他类型的车辆网络中使用。
如前所述,组中的控制器22a、22b、22c和网关控制器30共享初始组密钥,并且组中的每个控制器22a、22b、22c具有与网关控制器30共享的唯一静态密钥。该组中的每个控制器22a、22b、22c可以被配置为计算更新的控制器ID号,使用其唯一的共享静态密钥加密更新的控制器ID号,并且向网关控制器30传送包括加密的更新的控制器ID号的请求消息。
网关控制器30响应于从该组中的控制器22a、22b、22c中的一个控制器接收到请求消息而可以被配置为使用其唯一共享静态密钥来认证该组中的该控制器22a、22b、22c,并计算该组中该控制器22a、22b、22c的更新的控制器ID号。网关控制器30还可以被配置为基于初始共享组密钥计算更新的共享组密钥,使用更新的共享组密钥加密组中所有控制器22a、22b、22c的更新的控制器ID号,并且向组中的所有控制器22a、22b、22c传送包括加密的更新的控制器ID号的网络广播消息。
响应于从网关控制器30接收到广播消息,组中的每个控制器22a、22b、22c还可以被配置为基于初始共享组密钥计算更新的共享组密钥,使用更新的组密钥认证网关控制器并解密组中所有控制器22a、22b、22c的更新的控制器ID号,并且存储组中所有控制器22a、22b、22c的更新的控制器ID号。该组中的每个控制器22a、22b、22c还可以被配置成将其更新的控制器ID号包括在传送给该组中其他控制器22a、22b、22c的网络消息中,并且基于从其他控制器22a、22b、22c接收的网络消息中的更新的控制器ID号来认证该组中的其他控制器22a、22b、22c。
根据本文描述的本公开的系统和方法可以在任何类型的非暂时性储存介质中实现,诸如与ECU 22a、22b、22c和/或GECU 30相关联的非易失性存储器。这种储存介质可以包括用于在车辆网络中提供安全通信的存储的计算机可执行指令,该车辆网络包括网关控制器和多个控制器,该多个控制器在组中相关联并被配置为彼此通信,该组中的控制器中的每一个控制器具有初始控制器标识(ID)号,并且该网关控制器被配置为与该组中的每个控制器通信。这些指令在被执行时可以使该组中的每个控制器计算更新的控制器ID号并将更新的控制器ID号以安全方式传送到网关控制器,将其更新的控制器ID号包括在传送到该组中其他控制器的网络消息中,并且基于从其他控制器接收的网络消息中的更新的控制器ID号来认证该组中的其他控制器。指令在被执行时可以进一步使得网关控制器将组中每个控制器的更新的控制器ID号以安全方式传送给组中的所有控制器。如前所述,网络可以包括控制器局域网(CAN),但是本公开的储存介质可以可选地与任何其他类型的车辆网络一起使用或在任何其他类型的车辆网络中使用。
该组中的控制器和网关控制器共享初始组密钥,并且该组中的每个控制器具有与网关控制器共享的唯一静态密钥,并且指令在被执行时可以进一步使得该组中的每个控制器计算更新的控制器ID号、使用其唯一共享静态密钥加密更新的控制器ID号、并且向网关控制器传送包括加密的更新的控制器ID号的请求消息。指令在被执行时可以进一步使得网关控制器响应于从该组中的控制器中的一个控制器接收到请求消息而使用其唯一共享静态密钥来认证该组中的控制器中的该一个控制器,计算该组中的控制器中的该一个控制器的更新的控制器ID号。指令在被执行时可以进一步使得网关控制器基于初始共享组密钥计算更新的共享组密钥,使用该更新的共享组密钥加密该组中所有控制器的更新的控制器ID号,并且向该组中的所有控制器传送包括加密的更新的控制器ID号的网络广播消息。
指令在被执行时可以进一步使得该组中的每个控制器响应于从网关控制器接收到广播消息,基于初始共享组密钥计算更新的共享组密钥、使用更新的组密钥认证网关控制器并解密该组中所有控制器的更新的控制器ID号,并且存储该组中所有控制器的更新的控制器ID号。指令在被执行时可以进一步使得该组中的每个控制器将其更新的控制器ID号包括在传送给该组中其他控制器的网络消息中,并且基于从其他控制器接收的网络消息中的更新的控制器ID号来认证该组中的其他控制器。
正如前文所述,已经描述了用于在车辆网络中的控制器之间的安全通信的系统和方法的非限制性实施例。虽然本文中已阐释并描述了各种实施例,但它们只是示例性的并且其不旨在这些实施例阐释并描述了所有可能的实施例。相反,本文中使用的词语是描述性的而非限制性的词语,并且应理解,可以对这些实施例做出各种更改而不背离随附权利要求的精神和范围。
Claims (20)
1.一种用于在车辆网络中的控制器之间的安全通信的系统,所述系统包括:
多个控制器,所述多个控制器在一个组中是相关联的并且被配置为彼此通信,所述组中的每个控制器具有初始控制器标识(ID)号并且被配置为与网关控制器通信;
其中,所述组中的每个控制器被配置为计算更新的控制器ID号并将所述更新的控制器ID号以安全方式传送给所述网关控制器,并且所述网关控制器被配置为认证所述组中的每个控制器的所述更新的控制器ID号并以安全方式将所述组中的每个控制器的所述更新的控制器ID号传送给所述组中的所有控制器;以及
其中,所述组中的每个控制器还被配置成将其更新的控制器ID号包括在传送给所述组中其他控制器的网络消息中,并且基于从所述其他控制器接收的网络消息中的所述更新的控制器ID号来认证所述组中的其他控制器。
2.根据权利要求1所述的系统,其中,所述车辆网络包括控制器局域网(CAN)。
3.根据权利要求1所述的系统,其中,所述组中的所述控制器和所述网关控制器共享初始组密钥,并且所述组中的每个控制器具有与所述网关控制器共享的唯一静态密钥,并且其中所述组中的每个控制器被配置为计算更新的控制器ID号、使用其唯一共享静态密钥加密所述更新的控制器ID号、并且向所述网关控制器传送包括加密的更新的控制器ID号的请求消息。
4.根据权利要求3所述的系统,其中,响应于从所述组中的所述控制器中的一个控制器接收到请求消息,所述网关控制器被配置为使用其唯一共享静态密钥来认证所述组中的所述控制器中的所述一个控制器,并且计算所述组中的所述控制器中的所述一个控制器的所述更新的控制器ID号。
5.根据权利要求4所述的系统,其中,所述网关控制器还被配置为基于所述初始共享组密钥计算更新的共享组密钥,使用所述更新的共享组密钥加密所述组中的所有控制器的所述更新的控制器ID号,并且向所述组中的所有控制器传送包括所加密的更新的控制器ID号的网络广播消息。
6.根据权利要求5所述的系统,其中,响应于从所述网关控制器接收到所述广播消息,所述组中的每个控制器还被配置为基于所述初始共享组密钥计算所述更新的共享组密钥,使用所述更新的组密钥认证所述网关控制器并解密所述组中的所有控制器的所述更新的控制器ID号,并且存储所述组中的所有控制器的所述更新的控制器ID号,并且其中所述组中的每个控制器还被配置为将其更新的控制器ID号包括在传送给所述组中的其他控制器的网络消息中,并且基于从所述其他控制器接收到的网络消息中的所述更新的控制器ID号认证所述组中的其他控制器。
7.根据权利要求6所述的系统,还包括网关控制器。
8.一种用于在车辆网络中进行安全通信的方法,所述车辆网络包括网关控制器和多个控制器,所述多个控制器在组中相关联并被配置为彼此通信,所述组中的所述控制器中的每一个控制器具有初始控制器标识(ID)号,并且所述网关控制器被配置为与所述组中的每个控制器通信,所述方法包括:
所述组中的每个控制器计算更新的控制器ID号并将所述更新的控制器ID号以安全方式传送给所述网关控制器;
所述网关控制器认证所述组中的每个控制器的所述更新的控制器ID号,并以安全方式将所述组中的每个控制器的所述更新的控制器ID号传送给所述组中的所有控制器;和
所述组中的每个控制器将其更新的控制器ID号包括在传送给所述组中的其他控制器的网络消息中,并且基于从所述其他控制器接收的网络消息中的所述更新的控制器ID号来认证所述组中的所述其他控制器。
9.根据权利要求8所述的方法,其中,所述车辆网络包括控制器局域网(CAN)。
10.根据权利要求8所述的方法,其中,所述组中的所述控制器和所述网关控制器共享初始组密钥,并且所述组中的每个控制器具有与所述网关控制器共享的唯一静态密钥,并且所述方法还包括所述组中的每个控制器计算更新的控制器ID号、使用其唯一共享静态密钥加密所述更新的控制器ID号、并且向所述网关控制器传送包括加密的更新的控制器ID号的请求消息。
11.根据权利要求10所述的方法,还包括响应于从所述组中的所述控制器中的一个控制器接收到请求消息,所述网关控制器使用其唯一共享静态密钥来认证所述组中的所述控制器中的所述一个控制器,并且计算所述组中的所述控制器中的所述一个控制器的所述更新的控制器ID号。
12.根据权利要求11所述的方法,还包括:所述网关控制器基于所述初始共享组密钥计算更新的共享组密钥,使用所述更新的共享组密钥加密所述组中所有控制器的所述更新的控制器ID号,并且向所述组中的所有控制器传送包括所加密的更新的控制器ID号的网络广播消息。
13.根据权利要求12所述的方法,还包括:响应于从所述网关控制器接收到所述广播消息,所述组中的每个控制器基于所述初始共享组密钥计算所述更新的共享组密钥,使用所述更新的组密钥认证所述网关控制器并解密所述组中的所有控制器的所述更新的控制器ID号,并且存储所述组中的所有控制器的所述更新的控制器ID号,并且所述方法还包括所述组中的每个控制器将其更新的控制器ID号包括在传送给所述组中的其他控制器的网络消息中,并且基于从所述其他控制器接收到的网络消息中的所述更新的控制器ID号认证所述组中的其他控制器。
14.一种存储有用于在车辆网络中提供安全通信的计算机可执行指令的非暂时性储存介质,所述车辆网络包括网关控制器和多个控制器,所述多个控制器在组中是相关联的并被配置为彼此通信,所述组中的所述控制器中的每一个控制器具有初始控制器标识(ID)号,并且所述网关控制器被配置为与所述组中的每个控制器通信,其中所述指令在被执行时使得:
所述组中的每个控制器计算更新的控制器ID号并将所述更新的控制器ID号以安全方式传送给所述网关控制器;以及
所述组中的每个控制器将其更新的控制器ID号包括在传送给所述组中的其他控制器的网络消息中,并且基于从所述其他控制器接收的网络消息中的所述更新的控制器ID号来认证所述组中的所述其他控制器。
15.根据权利要求14所述的储存介质,其中,所述车辆网络包括控制器局域网(CAN)。
16.根据权利要求14所述的储存介质,其中,所述指令在被执行时还使得所述网关控制器认证所述组中的每个控制器的所述更新的控制器ID号,并以安全方式将所述组中的每个控制器的所述更新的控制器ID号传送给所述组中的所有控制器。
17.根据权利要求16所述的储存介质,其中,所述组中的所述控制器和所述网关控制器共享初始组密钥,并且所述组中的每个控制器具有与所述网关控制器共享的唯一静态密钥,并且所述指令在被执行时还使得所述组中的每个控制器计算更新的控制器ID号、使用其唯一共享静态密钥加密所述更新的控制器ID号、并且向所述网关控制器传送包括加密的更新的控制器ID号的请求消息。
18.根据权利要求17所述的储存介质,其中,所述指令在被执行时还使得所述网关控制器响应于从所述组中的所述控制器中的一个控制器接收到请求消息而使用其唯一共享静态密钥来认证所述组中的所述控制器中的所述一个控制器,并且计算所述组中的所述控制器中的所述一个控制器的所述更新的控制器ID号。
19.根据权利要求18所述的储存介质,其中,所述指令在被执行时还使得所述网关控制器基于所述初始共享组密钥计算更新的共享组密钥,使用所述更新的共享组密钥加密所述组中的所有控制器的所述更新的控制器ID号,并且向所述组中的所有控制器传送包括所加密的更新的控制器ID号的网络广播消息。
20.根据权利要求19所述的储存介质,其中,所述指令在被执行时还使得所述组中的每个控制器响应于从所述网关控制器接收到所述广播消息,基于所述初始共享组密钥计算所述更新的共享组密钥,使用所述更新的组密钥认证所述网关控制器并解密所述组中的所有控制器的所述更新的控制器ID号,并且存储所述组中所有控制器的所述更新的控制器ID号,并且其中,所述指令在被执行时还使得所述组中的每个控制器将其更新的控制器ID号包括在传送给所述组中其他控制器的网络消息中,并且基于从所述其他控制器接收到的网络消息中的所述更新的控制器ID号认证所述组中的其他控制器。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/723,273 US10218499B1 (en) | 2017-10-03 | 2017-10-03 | System and method for secure communications between controllers in a vehicle network |
US15/723,273 | 2017-10-03 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109600350A true CN109600350A (zh) | 2019-04-09 |
CN109600350B CN109600350B (zh) | 2021-10-29 |
Family
ID=65410781
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811022855.9A Active CN109600350B (zh) | 2017-10-03 | 2018-09-03 | 用于车辆网络中的控制器间的安全通信的系统和方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10218499B1 (zh) |
CN (1) | CN109600350B (zh) |
DE (1) | DE102018216915A1 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111917618A (zh) * | 2019-05-10 | 2020-11-10 | 广州汽车集团股份有限公司 | 一种车载can总线通信方法、装置、系统及车辆 |
CN112737908A (zh) * | 2020-12-28 | 2021-04-30 | 重庆金康新能源汽车有限公司 | 一种基于can总线的id和信号分配方法 |
CN115801671A (zh) * | 2022-08-31 | 2023-03-14 | 成都赛力斯科技有限公司 | 一种数据转发表生成及数据转发方法 |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018026030A1 (ko) * | 2016-08-03 | 2018-02-08 | 엘지전자 주식회사 | 차량 및 그 제어방법 |
US10581609B2 (en) * | 2017-10-23 | 2020-03-03 | Nxp B.V. | Log message authentication with replay protection |
DE102018213038A1 (de) * | 2018-08-03 | 2020-02-06 | Continental Teves Ag & Co. Ohg | Verfahren zum fahrzeuginternen Verwalten von kryptographischen Schlüsseln |
US11539782B2 (en) * | 2018-10-02 | 2022-12-27 | Hyundai Motor Company | Controlling can communication in a vehicle using shifting can message reference |
US12088728B2 (en) * | 2018-10-03 | 2024-09-10 | Panasonic Automotive Systems Company Of America, Division Of Panasonic Corporation Of North America | Secure controller area network in vehicles |
CN110034934B (zh) * | 2019-03-26 | 2022-01-04 | 中国计量大学上虞高等研究院有限公司 | 基于瞬态的can总线安全鉴定方法 |
CN111835627B (zh) * | 2019-04-23 | 2022-04-26 | 华为技术有限公司 | 车载网关的通信方法、车载网关及智能车辆 |
CN110505134B (zh) * | 2019-07-04 | 2021-10-01 | 国家计算机网络与信息安全管理中心 | 一种车联网can总线数据检测方法及装置 |
JP7175858B2 (ja) * | 2019-08-07 | 2022-11-21 | 株式会社日立製作所 | 情報処理装置および正規通信判定方法 |
CN111711550B (zh) * | 2020-05-22 | 2021-08-20 | 南昌大学 | 一种车载can网络消息的共享id序列方法 |
CN111901215B (zh) * | 2020-07-31 | 2022-10-18 | 智车优行科技(北京)有限公司 | 多总线混合路由方法及网关装置 |
CN112311553B (zh) * | 2020-08-24 | 2022-11-08 | 山东卓文信息科技有限公司 | 一种基于挑战应答的设备认证方法 |
CN114978726B (zh) * | 2022-05-26 | 2024-07-19 | 上海赫千电子科技有限公司 | 一种基于车载以太网的骨干网络的安全通信方法 |
GB2622820A (en) * | 2022-09-28 | 2024-04-03 | Continental Automotive Tech Gmbh | Method and system for authenticating microcontroller using on-the-fly authentication key |
FR3143242A1 (fr) * | 2022-12-13 | 2024-06-14 | Valeo Comfort And Driving Assistance | Identification d’ancres de véhicule |
CN116781263B (zh) * | 2023-08-23 | 2023-10-20 | 合肥工业大学 | 车内ecu间身份认证及密钥自更新方法、可读存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1475386A (zh) * | 2002-07-12 | 2004-02-18 | ��ʿͨ��ʽ���� | 控制设备和控制系统 |
CN101946452A (zh) * | 2007-12-13 | 2011-01-12 | 塞尔蒂卡姆公司 | 用于控制器件上的特征的系统和方法 |
US20140040992A1 (en) * | 2011-03-04 | 2014-02-06 | Toyota Jidosha Kabushiki Kaisha | Vehicle network system |
US20150089236A1 (en) * | 2013-09-24 | 2015-03-26 | The Regents Of The University Of Michigan | Real-Time Frame Authentication Using ID Anonymization In Automotive Networks |
CN105049361A (zh) * | 2012-06-06 | 2015-11-11 | 瞻博网络公司 | 针对虚拟网络分组流的物理路径确定 |
WO2016088304A1 (ja) * | 2014-12-01 | 2016-06-09 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 不正検知電子制御ユニット、車載ネットワークシステム及び不正検知方法 |
CN107104791A (zh) * | 2017-03-29 | 2017-08-29 | 江苏大学 | 一种基于ecu身份隐藏的车内网络一次一密通信方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1741019A1 (de) | 2004-04-29 | 2007-01-10 | Bayerische Motoren Werke Aktiengesellschaft | Authentisierung von steuergeräten in einem fahrzeug |
KR101519793B1 (ko) | 2014-06-24 | 2015-05-12 | 현대자동차주식회사 | 차량용 네트워크 시스템 및 이 시스템 내 이종 통신 제어기의 데이터 전송 방법 |
-
2017
- 2017-10-03 US US15/723,273 patent/US10218499B1/en active Active
-
2018
- 2018-09-03 CN CN201811022855.9A patent/CN109600350B/zh active Active
- 2018-10-02 DE DE102018216915.2A patent/DE102018216915A1/de active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1475386A (zh) * | 2002-07-12 | 2004-02-18 | ��ʿͨ��ʽ���� | 控制设备和控制系统 |
CN101946452A (zh) * | 2007-12-13 | 2011-01-12 | 塞尔蒂卡姆公司 | 用于控制器件上的特征的系统和方法 |
US20140040992A1 (en) * | 2011-03-04 | 2014-02-06 | Toyota Jidosha Kabushiki Kaisha | Vehicle network system |
CN105049361A (zh) * | 2012-06-06 | 2015-11-11 | 瞻博网络公司 | 针对虚拟网络分组流的物理路径确定 |
US20150089236A1 (en) * | 2013-09-24 | 2015-03-26 | The Regents Of The University Of Michigan | Real-Time Frame Authentication Using ID Anonymization In Automotive Networks |
WO2016088304A1 (ja) * | 2014-12-01 | 2016-06-09 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 不正検知電子制御ユニット、車載ネットワークシステム及び不正検知方法 |
CN107104791A (zh) * | 2017-03-29 | 2017-08-29 | 江苏大学 | 一种基于ecu身份隐藏的车内网络一次一密通信方法 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111917618A (zh) * | 2019-05-10 | 2020-11-10 | 广州汽车集团股份有限公司 | 一种车载can总线通信方法、装置、系统及车辆 |
CN112737908A (zh) * | 2020-12-28 | 2021-04-30 | 重庆金康新能源汽车有限公司 | 一种基于can总线的id和信号分配方法 |
CN115801671A (zh) * | 2022-08-31 | 2023-03-14 | 成都赛力斯科技有限公司 | 一种数据转发表生成及数据转发方法 |
Also Published As
Publication number | Publication date |
---|---|
US10218499B1 (en) | 2019-02-26 |
CN109600350B (zh) | 2021-10-29 |
DE102018216915A1 (de) | 2019-04-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109600350A (zh) | 用于车辆网络中的控制器间的安全通信的系统和方法 | |
US11849029B2 (en) | Method of data transfer, a method of controlling use of data and cryptographic device | |
JP7024563B2 (ja) | 秘密かつ相互認証される鍵交換 | |
EP1484890B1 (en) | System and method for distributed security | |
KR102177794B1 (ko) | 사물인터넷 블록체인 환경에서의 디바이스 분산 인증 방법 및 이를 이용한 디바이스 분산 인증 시스템 | |
CN110890962B (zh) | 认证密钥协商方法、装置、存储介质及设备 | |
WO2022073264A1 (en) | Systems and methods for secure and fast machine learning inference in trusted execution environment | |
US8335317B2 (en) | Secure interface for versatile key derivation function support | |
US11044082B2 (en) | Authenticating secure channel establishment messages based on shared-secret | |
KR102450811B1 (ko) | 차량 내부 네트워크의 키 관리 시스템 | |
CN110383755B (zh) | 网络设备和可信第三方设备 | |
JP7489069B2 (ja) | Some/ip通信プロトコルを用いる乗物上におけるデータ又はメッセージの伝送の改良 | |
US20240113885A1 (en) | Hub-based token generation and endpoint selection for secure channel establishment | |
KR20200104084A (ko) | Puf 기반 사물인터넷 디바이스 인증 장치 및 방법 | |
CN113329003B (zh) | 一种物联网的访问控制方法、用户设备以及系统 | |
CN117436043A (zh) | 待执行文件的来源验证方法、设备以及可读存储介质 | |
JP4937921B2 (ja) | 汎用鍵導出関数サポートのための安全インタフェース | |
US20240114025A1 (en) | Modification of device behavior for use in secure networking | |
US20210119776A1 (en) | Proof-of-work based on block cipher | |
CN115361147A (zh) | 设备注册方法及装置、计算机设备、存储介质 | |
EP4287560A1 (en) | Encryption and decryption of transactions of a distributed ledger | |
Long et al. | An Improved Needham-Schroeder Session Key Distribution Protocol for In-Vehicle CAN Network | |
CN106230595A (zh) | 一种可信平台控制模块的授权协议 | |
CN117909961A (zh) | 基于金融软件供应链的程序发布方法及装置 | |
Idrees et al. | Secure Automotive On-Board Protocols: A Case of Over-the-air (OTA) Firmware Updates |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |