CN110875800B - 道路车辆中第一和第二通信节点编码/解码信号的方法和布置 - Google Patents

道路车辆中第一和第二通信节点编码/解码信号的方法和布置 Download PDF

Info

Publication number
CN110875800B
CN110875800B CN201910822508.2A CN201910822508A CN110875800B CN 110875800 B CN110875800 B CN 110875800B CN 201910822508 A CN201910822508 A CN 201910822508A CN 110875800 B CN110875800 B CN 110875800B
Authority
CN
China
Prior art keywords
communication node
sensor signal
signal
vehicle
coded
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910822508.2A
Other languages
English (en)
Other versions
CN110875800A (zh
Inventor
S.K.伊斯迈尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhenati Co
Original Assignee
Zhenati Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhenati Co filed Critical Zhenati Co
Publication of CN110875800A publication Critical patent/CN110875800A/zh
Application granted granted Critical
Publication of CN110875800B publication Critical patent/CN110875800B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0076Distributed coding, e.g. network coding, involving channel coding
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/08Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
    • G07C5/0808Diagnosing performance data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/08Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
    • G07C5/0816Indicating performance data, e.g. occurrence of a malfunction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/0001Systems modifying transmission characteristics according to link quality, e.g. power backoff
    • H04L1/0015Systems modifying transmission characteristics according to link quality, e.g. power backoff characterised by the adaptation strategy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/48Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G1/00Traffic control systems for road vehicles
    • G08G1/09Arrangements for giving variable traffic instructions
    • G08G1/091Traffic information broadcasting
    • G08G1/092Coding or decoding of the information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Quality & Reliability (AREA)
  • Traffic Control Systems (AREA)

Abstract

在道路车辆中用于在第一和第二通信节点编码/解码的方法。来自车载传感器的信号使用第一编码方案编码,使用第二编码方案编码所形成的单编码传感器信号,基于第二编码方案在第二通信节点中解码此双编码传感器信号,以形成解码的单编码传感器信号。在第一通信节点中,执行比较分析,其包括下面的至少一项:将解码的单编码传感器信号与存储的单编码传感器信号进行比较,或者在利用第二编码方案将解码的单编码传感器信号进行编码之后,将如此形成的双编码传感器信号与存储的双编码传感器信号进行比较。如果比较的传感器信号匹配,则向第二通信节点发送信号,以验证传感器信号,并且如果它们不匹配,则启动校正措施。

Description

道路车辆中第一和第二通信节点编码/解码信号的方法和 布置
技术领域
本公开涉及一种用于在第一通信节点处编码信号并在第二通信节点处解码该信号的方法和布置,其供道路车辆使用,该信号源于道路车辆上的车载(on-board)传感器,所述车载传感器检测与道路车辆相关联的环境信息。
背景技术
自主车辆依靠其车载传感器,例如雷达、激光雷达,相机等来检测周围物体并来获知其环境。要求有效且准确的传感器数据来做出适当的驾驶决策,诸如紧急制动、改变轨迹或重定路径(rerouting)。车载传感器与车辆的控制模块进行通信,并且所述控制模块基于接收到的消息引导适当的车辆组件。黑客可能获得对车辆的未授权访问,并向控制模块发送消息以执行具体功能。为了阻止或限制这种攻击的数量,唯一识别车辆的车辆识别号(VIN)可以被分配给发送到控制模块的消息。
US2004064221 (A1)公开了使用VIN来识别适用于车辆的无线消息,其已被分配有相同VIN,以确保具体车辆仅基于通过该具体车辆的驾驶员的措施而被引导。由传感器模块来检测通过车辆的驾驶员的措施,并使用消息将其传达到控制模块,所述消息是使用无线通信路径而被发送的。控制模块基于接收到的无线信息引导适当的车辆组件。唯一识别车辆的车辆识别号(VIN)用来识别已经从作为车辆的一部分的传感器模块中被发送的无线消息。使用VIN来识别已被分配有相同VIN的适用于具体车辆的无线消息可以有助于确保具体车辆仅基于通过具体车辆的驾驶员的措施而被引导。
US2007130469 (A1)也讨论了使车辆控制模块接受消息并仅在其车辆识别号(VIN)是接收到的加密消息的一部分的情况下才执行功能的概念。在此文档中,编码还包括时钟信号,以确保车辆和服务器接收到合适的消息。车辆和服务器将周期性地将其内部时钟与全局时钟信号进行同步。服务器将会把其本地时间添加到消息的正文(body),其包括车辆识别号和功能码。然后,服务器将加密该消息并将其传送到车辆。车辆将解密该消息并将传送的车辆识别号与其识别号进行比较。如果识别号匹配,则车辆将查看消息中的时间是否在车辆时间的预定义窗口内。如果传送的时间是在车辆时间的预定义窗口内,则车辆将接受消息并执行功能。因此,US2007130469(A1)的概念涉及具有两层的安全性(VIN和时间)的消息。
配备有两层的安全性的US2007130469(A1)的消息使得黑客更难以获得对车辆的未授权访问。然而,使得黑客还要更难以获得对车辆的访问是所期望的。
US2017250961 A1涉及一种用于使用单线双向通信协议将数据从传感器设备传达到电子控制单元的方法,其包括:将电子控制单元的第一密钥提供给传感器设备;使用第一密钥加密传感器设备的传感器数据以确定加密的数据;以及将加密的数据从传感器设备传送到电子控制单元。通过对从传感器设备传送到其相关联ECU的数据进行加密,还可以禁止更复杂的安全性攻击。在ECU及其相关联的通信网络足够安全的情况下,攻击者可能以其他方式破坏传感器设备或传感器设备与ECU之间的通信。由于传感器设备提供输入参数,所述输入参数在系统内用来确定关于如何操作车辆内的其他设备或致动器,所以破坏传感器数据也可能足以对整个系统造成威胁。例如,在防抱死制动系统(ABS)系统自身的ECU完全不受破坏的同时,操纵防抱死制动系统(ABS)传感器的传感器读数也可能导致制动能力的丧失。传感器数据的破坏被认为是可防止的,因为从传感器设备传递到其相关联的ECU的数据是加密的。因此,也可以在不需要改变传感器及其相关联的ECU之间的布线(wiring)的情况下禁止对车辆的复杂攻击,使得通常用于传感器设备与ECU之间的通信的单线双向通信协议可以被维持。
US2017244594 A1涉及一种车辆上(on-vehicle)的系统、程序和控制器,并且更具体地涉及一种适合用于自动行驶控制功能被安装在其上的车辆的技术。为了实现车辆的自动行驶,控制系统网络和信息系统网络被逻辑上集成在单个网络中。为了保护这些网络免受恶意安全性攻击者,主要使用加密技术来形成安全性功能。用于实现自动行驶的车辆上的系统此外配置成以自动行驶控制器不仅可以与车辆内部的各种控制器进行通信,而且还可以通过网关与车辆外部的装置和设备进行通信的方式。为了执行用于实现自动行驶的以上控制流,自动行驶控制器执行与各种单元的通信。自动行驶控制器可以例如将耦合请求通过网关传送到相机/传感器/GPS和外面的服务器。网关是双工的,并且包括对策表。对策表定义了通信中出现的故障现象、用于识别故障现象是由网关的故障所引起的还是由网关上的安全性攻击所引起的因素的识别方法以及对应的对策方法。当检测到通过网关的通信已经发生故障现象时,车辆上的系统基于对策表中定义的识别方法确定检测到的故障现象的因素,并按照对应的对策方法做出对策。
DANIEL ZELLE等人:“On Using TLS to Secure In-Vehicle Networks”,AVAILABILITY,RELIABILITY AND SECURITY,ACM,2 PENN广场,美国 纽约NY10121-0701套房701, 2017年八月29日(2017-08-29),第1-10页,XP058371000,DOI: 10.1145/3098954.3105824,ISBN:978-1-4503-5257-4是一篇在其中研究传输层安全性协议(TLS)是否可适用于使车辆中(in-vehicle)的网络安全的论文。这随着具有更高带宽的网络技术(诸如汽车以太网)的使用成为现代车辆中网络中的趋势。必须由TLS通信支持的通信场景以及安全性和性能要求被识别。它进一步讨论了如何利用TLS来实现这些要求。这还包括对证书管理的讨论。最后,呈现并讨论了典型汽车平台上的原型TLS实现方式,并示出TLS应当能够满足汽车工业的绝大多数性能要求。可以得出结论的是,在其中对TLS所做的安全性假设是正确的情况下,提议的通信策略应经由握手(handshake)来保证真实性(authenticity),并且通过信道加密和鉴别码的使用来保证机密性和完整性。
发明内容
本发明的目的是提供一种用于在道路车辆中第一通信节点处编码信号并在第二通信节点处解码信号的方法和布置,所述方法使得黑客难以取得对车辆的未授权访问。本发明由所附独立权利要求所限定。在所附从属权利要求中和附图中阐述了实施例。
根据第一方面,提供了一种用于在第一通信节点处编码信号并在第二通信节点处解码信号的方法,其中第一和第二通信节点由供道路车辆所使用的布置所包括。方法包括借助于道路车辆上的车载传感器检测与道路车辆相关联的环境信息,并且在第一通信节点中使用第一编码方案对表示检测到的与道路车辆相关联的环境信息的信号进行编码,并且此后使用第二编码方案对如此形成的单编码传感器信号进行编码。所形成的双编码传感器信号被发送到第二通信节点,并且单编码传感器信号和双编码传感器信号中的至少一个被存储在第一通信节点中。在第二通信节点中,基于第二编码方案解码从第一通信节点接收到的双编码传感器信号,以形成解码的单编码传感器信号,并且将所解码的单编码传感器信号发送到第一通信节点。在第一通信节点中,执行比较分析,其包括下面各项中的至少一项:在第一通信节点存储有单编码传感器信号的情况下,将从第二通信节点接收到的所解码的单编码传感器信号与所存储的单编码传感器信号进行比较,或者在第一通信节点存储有双编码传感器信号的情况下,在利用第二编码方案对从第二通信节点接收到的所解码的单编码传感器信号进行编码之后,将如此形成的双编码传感器信号与所存储的双编码传感器信号进行比较。如果所比较的传感器信号匹配,则信号被发送到第二通信节点,以验证传感器信号。如果所比较的传感器信号不匹配,则启动校正措施。
传感器信号是借助于配备有两层的安全性的本方法,第一层是使用第一编码方案编码的传感器信号,并且第二层是使用第二编码方案编码的传感器信号。
对来自第二通信节点(可替换地,利用第二编码方案首先进行编码)的信号与存储在第一通信节点中的(单编码或双编码)信号的所执行比较取决于信号的实现方式和数据类型。
传感器信号匹配在此意味着它们是相等的,同样,由此确认的是,传感器信号尚未例如通过黑客攻击被篡改。一旦确认信号匹配,信号就被发送到第二通信节点,以验证传感器信号。第二通信节点可以是与例如道路车辆的控制模块可相关联,并且可以执行与检测到的相关联于道路车辆的环境信息相关联的措施,例如盲点报警、自动车道居中、自动制动、交通警告、车道偏离警告、自动照明、自适应巡航控制等。
传感器信号不匹配,即它们不相同,是传感器信号已经受到例如黑客攻击的警告。
利用本方法,对道路车辆的普遍安全性攻击是不可能的,因为每个且每一车辆都要求连同低传播率的单独攻击。
在第一实施例中,比较分析可以包括将所解码的单编码传感器信号与存储的单编码传感器信号进行比较。
在第二实施例中,比较分析可以包括在利用第二编码方案对从第二通信节点接收到的所解码的单编码传感器信号进行编码之后,将如此形成的双编码传感器信号与存储的双编码传感器信号进行比较。
第一编码方案可以是传感器识别码。
第二编码方案可以是基于道路车辆的车辆识别号的加密。
在加密中使用的加密密钥可以是基于以下项中的一项或多项:车载传感器的制造的日期、在道路车辆中车载传感器的安装的日期、车载传感器的制造的位置、在道路车辆中车载传感器的安装的位置、车载传感器制造属性以及车载传感器安装属性。
加密可以使用高级加密标准(AES)方法来执行。
加密可以包括动态改变的加密密钥。因此,加密密钥贯穿方法的生命周期不会保持相同。
校正措施可以包括将双编码传感器信号从第一通信节点重新发送到第二通信节点。
校正措施可以包括关闭车载传感器。通过关闭传感器,到车辆中的其他系统以及到与受影响车辆相连的其他车辆的黑客攻击的传播可被减缓。
校正措施可以包括关闭道路车辆。通过关闭道路车辆,在相连道路车辆之间的黑客攻击的传播可被减缓。
在第二通信节点中接收到来自第一通信节点的验证信号时,存储在第二通信节点中的解码的单编码传感器信号可以基于第一编码方案而被解码,并且基于如此形成的双解码传感器信号的措施可以被启动。通过在第二通信节点中执行的此解码过程,可以得到原始传感器信号,基于其可以启动与检测到的相关联于道路车辆的环境信息相关联的措施。
根据第二方面,提供了一种用于在第一通信节点处编码信号并在第二通信节点处解码信号以供道路车辆使用的布置。布置包括第一通信节点和第二通信节点以及道路车辆上的至少一个车载传感器,其布置成检测与道路车辆相关联的环境信息。第一通信节点布置成:在第一编码单元中,使用第一编码方案对表示检测到的与道路车辆相关联的环境信息的信号进行编码,并且还使用第二编码方案对所形成的单编码传感器信号进行编码,并且将如此形成的双编码传感器信号发送到第二通信节点,并且在存储单元中存储单编码传感器信号和双编码传感器信号中的至少一个。第二通信节点布置成在解码单元中基于第二编码方案对从第一通信节点接收到的双编码传感器信号进行解码,以形成解码的单编码传感器信号,并将所解码的单编码传感器信号发送到第一通信节点。第一通信节点进一步布置成在分析单元中执行包括下面措施中的至少一项的比较分析:在第一通信节点存储有单编码传感器信号的情况下,将从第二通信节点接收到的所解码的单编码传感器信号与存储在存储单元中的单编码传感器信号进行比较,或者在第一通信节点存储有双编码传感器信号的情况下,在第二编码单元中利用第二编码方案对从第二通信节点接收到的所解码的单编码传感器信号进行编码之后,将如此形成的双编码传感器信号与存储在存储单元中的双编码传感器信号进行比较。如果所比较的传感器信号匹配,则向第二通信节点发送信号,以验证传感器信号,如果所比较的传感器信号不匹配,则启动校正措施。
第一通信节点可以包括至少一个车载传感器。可替换地,车载传感器可以包括第一通信节点。车载传感器可以可替换地与第一通信节点分离,其中车载传感器将检测到的与道路车辆相关联的环境信息发送到第一通信节点。
第一和第二编码单元可以是相同编码单元。可替换地,第一和第二编码单元可以是不同编码单元。
根据第三方面,提供了一种道路车辆,其包括上述的用于在第一通信节点处编码信号并在第二通信节点处解码信号的布置。
附图说明
图1是用于在道路车辆中第一和第二通信节点处编码并解码信号的方法或布置的方案。
图2是用于在道路车辆中第一和第二通信节点处编码并解码信号的方法或布置的可替换方案。
图3是图1和2中所示方法的流程图。
图4是包括图1或图2中所示布置的道路车辆。
具体实施方式
具有高级驾驶辅助系统(ADAS)的车辆和自主驾驶(AD)车辆依靠其车载传感器,例如雷达、激光雷达,相机等来检测周围物体并获知其环境。有效且准确的传感器数据对基于这些传感器数据来做出适当的驾驶决策是必需的,所述决策诸如紧急制动、改变轨迹或重定路径。为了阻止黑客通过入侵(hacking)传感器消息或发送假传感器消息获得对车辆的未授权访问,可以使用图1-3中所示的方法和布置20、20'。
方法和布置20、20'包括布置在道路车辆(附图中未示出的车辆)中的第一和第二通信节点N1、N2和该道路车辆上的至少一个车载传感器10。道路车辆可以是AD或ADAS汽车、公共汽车、卡车等。车载传感器10布置成检测101与道路车辆相关联的环境信息。这种传感器可以例如检测车辆的位置、车辆的速度、车辆的方位、车辆的航向角(heading angle)以及车辆的周围的状态。车载传感器10可以是雷达传感器、激光雷达传感器、相机、超声波传感器等。第一通信节点N1可以与车载传感器10相关联。第二通信节点N2可以是与例如道路车辆的控制模块(未示出)可相关联,其基于来自车载传感器10的数据执行具体功能。
在第一编码单元11中,使用第一编码方案a对表示所检测到的与道路车辆相关联的环境信息的信号1进行编码102。第一编码方案a可以是传感器识别码,其对于每个传感器可以是唯一的。传感器识别码可以为供应商和车辆制造商两者唯一地识别车载传感器10。该码(其可以是传感器属性)可以基于传感器制造商/供应商处的生产线过程的末端和/或生产方法。
所形成的单编码传感器信号1a在第一编码单元11中使用第二编码方案b被进一步编码103。第二编码方案b可以是基于道路车辆的车辆识别号的加密。车辆识别号(VIN)是用于特定车辆的识别码。VIN可以充当车辆的指纹,因为没有两辆运行中的车辆具有相同的VIN。VIN可以由17个字符(数字和大写字母)组成,其担当用于车辆的唯一识别符。VIN显示车辆的唯一特征、规格和制造商。对于此加密,可以基于车载传感器10的制造的日期、在道路车辆中车载传感器10的安装的日期、车载传感器10的制造的位置、在道路车辆中车载传感器10的安装的位置、传感器制造属性和传感器安装属性中的一项来使用加密密钥。对于加密密钥生成,存在有无限种组合。个人可以论证,加密密钥可以通过使用还有另一个加密密钥来生成。因此,可能性是无限的。加密可以使用高级加密标准(AES)方法(例如256位)来执行。在将来可能存在有其他有用的标准方法。加密密钥可以经由通过空中更新而被应用于(一个或多个)相关通信节点并应用于所述通信节点N1、N2之间中的网关。在第一和第二通信节点N1、N2之间可能存在有存在专用通信信道(Com channel)的情况。
加密可以在它的实施例中包括动态改变的加密密钥。因此,加密密钥贯穿方法/布置的生命周期中不会保持相同。例如,如果已知传感器供应商的生产线的末端的服务器/系统由于例如内部安全性缺陷/破坏而已被损害,则传感器供应商可以通过空中改变加密密钥,而不是必须召回车辆。从而致使受损害的数据使用对于入侵无效。这种加密密钥可以基于被调用的服务来生成。传感器供应商必须提供在其中存储有基于服务的动态加密密钥的硬件安全性模块。可替换地,可以从传感器供应商和/或车辆制造商“通过空中”提供不同的加密方法和加密密钥。
所形成的双编码传感器信号1ab被发送104到第二通信节点N2。因此,在第二通信节点N2中接收到的传感器信号1配备有两层的安全性,第一层是使用第一编码方案a被编码的传感器信号,并且第二层是使用第二编码方案b被编码的传感器信号。
第一通信节点N1和第二通信节点N2之间的通信可以是无线通信。第一通信节点N1和第二通信节点N2之间的通信可以发生在共享数据信道(未示出)上。可替换地,第一通信节点N1和第二通信节点N2之间的通信可以发生在独立的数据信道上(如图1和2中所示)。
在第一通信节点N1中的存储单元12中,可以存储105有单编码传感器信号1a和双编码传感器信号1ab中的至少一个。在图1中示出了布置20的实施例,其中单编码传感器信号1a存储在存储单元12中。在图2中示出了布置20'的另一个实施例,在其中双编码传感器信号1ab存储在存储单元12中。也可能的,但未在附图中示出的是,单编码传感器信号1a和双编码传感器信号1ab两者存储在存储单元12中或者存储在独立的存储单元中。
在第二通信节点N2的解码单元13中,基于第二编码方案b对从第一通信节点N1接收到的双编码传感器信号1ab进行解码106,从而形成解码的单编码传感器信号1a'。
此后,所解码的单编码传感器信号1a'被发送107到第一通信节点N1,其中由分析单元14执行比较分析。在图1和3中所示的第一实施例中,此比较分析可以包括对从第二通信节点N2接收到的所解码的单编码传感器信号1a'与存储在存储单元12中的单编码传感器信号1a的比较108。在图2和3中所示的可替换实施例中,从第二通信节点N2接收到的所解码的单编码传感器信号1a'首先在第二编码单元11'中利用第二编码方案b进行编码。如图2中所示,第一编码单元11和第二编码单元11'可以是相同的编码单元或者是独立的编码单元。所形成的双编码传感器信号1a'b在分析单元14中与存储在存储单元12中的双编码传感器信号1ab进行比较110。
在分析单元14中执行的比较是取决于信号的实现方式和数据类型。数据类型例如可以是布尔值。例如,布尔值可以在第一通信节点N1被加密,在第二通信节点N2中被解密,并被发送回到第一通信节点以供肯定(acknowledgment)。在第一通信节点N1中,如果接收到的布尔值与所存储的布尔值相同,则它被控制,或者控制它以使接收到的编码布尔值生成存储的加密布尔值。这同样适用于4位、8位、16位信号等。
如果所比较的传感器信号1a'、1a'b;1a、1ab匹配,则信号被发送111到第二通信节点N2,以验证传感器信号。由此确认传感器信号没有例如通过黑客攻击被篡改。
在接收到从第一通信节点N1到第二通信节点N2的验证信号时,存储在第二通信节点N2中的解码的单编码传感器信号可以基于第一编码方案a被解码。通过在第二通信节点N2中执行的此解码过程113,得到原始传感器信号1,基于其可以启动与检测到的相关联于道路车辆的环境信息相关联的措施。第二通信节点N2可以是与例如道路车辆的控制模块可相关联的,并且可以基于信号执行与检测到的相关联于道路车辆的环境信息相关联的措施,例如盲点报警、自动车道居中、自动制动、交通警告、车道偏离警告、自动照明、自适应巡航控制等。
如果所比较的传感器信号1a'、1a'b;1a、1ab不匹配,即它们不相同,那么这是传感器信号已经受到例如黑客攻击的警告,并且启动112校正措施。校正措施可以包括从第一通信节点N1向第二通信节点N2重新发送双编码传感器信号1ab。校正措施可以可替换地包括关闭当前车载传感器10。通过关闭传感器10,到车辆中的其他系统以及到与受影响车辆相连的其他车辆的黑客攻击的传播可以被减缓。可替换地,可以在不发出警报的情况下初始化安全性手段(measure),以便于阻止黑客认识到黑客的足迹被识别。存在许多可能的校正措施,这取决于所涉及的硬件、软件和基础设施的实现方式、形式和整体能力。然而,可替换的校正措施是关闭道路车辆。通过关闭道路车辆,在相连道路车辆之间的黑客攻击的传播可以被减缓。
虽然以上描述包含多个特性,但是这些不应该被解释为限制本文中描述的概念的范围,而应被解释为仅提供所述概念的一些示例性实施例的说明。将领会的是,当前描述的概念的范围完全涵盖对本领域技术人员来说变得显而易见的其他实施例,并且当前描述的概念的范围因此不受限制。除非明确地如此陈述,否则以单数形式对元件的引用并不意图意味着“一个且仅一个”,而是“一个或多个”。对本领域普通技术人员已知的上述实施例的元件的所有结构和功能等同物通过引用被明确并入到在本文中,并且意图涵盖于此。

Claims (13)

1.用于在第一通信节点(N1)处编码信号并用于在第二通信节点(N2)处解码所述信号的方法,其中所述第一和所述第二通信节点(N1、N2)由供道路车辆使用的布置所包括,所述方法包括:
-借助于所述道路车辆上的车载传感器(10),检测(101)与所述道路车辆相关联的环境信息,
在所述第一通信节点(N1)中:
-使用第一编码方案(a)对表示所检测到的与所述道路车辆相关联的环境信息的信号(1)进行编码(102),
-使用第二编码方案(b)对如此所形成的单编码传感器信号(1a)进行编码(103),
-将如此所形成的双编码传感器信号(1ab)发送(104)到所述第二通信节点(N2),
-在所述第一通信节点(N1)中存储(105)所述单编码传感器信号(1a)和所述双编码传感器信号(1ab)中的至少一个,
在所述第二通信节点(N2)中:
-基于所述第二编码方案(b)对从所述第一通信节点(N1)接收到的所述双编码传感器信号(1ab)进行解码(106),以形成解码的单编码传感器信号(1a'),
-将所述解码的单编码传感器信号(1a')发送(107)到所述第一通信节点(N1),以及
在所述第一通信节点(N1)中:
执行比较分析,其包括下面的至少一项:
在所述第一通信节点(N1)存储有所述单编码传感器信号(1a)的情况下,将从所述第二通信节点(N2)接收到的所述解码的单编码传感器信号(1a')与所述存储的单编码传感器信号(1a)进行比较(108),
或者
在所述第一通信节点(N1)存储有所述双编码传感器信号(1ab)的情况下,在利用所述第二编码方案(b)对从所述第二通信节点(N2)接收到的所述解码的单编码传感器信号(1a')进行编码(109)之后,将如此所形成的双编码传感器信号(1a'b)与所述存储的双编码传感器信号(1ab)进行比较(110),
其中
如果所比较的传感器信号(1a'、1a;1ab、1a'b)匹配,则向所述第二通信节点(N2)发送(111)信号,以验证所述传感器信号(1),
如果所比较的传感器信号(1a'、1a;1ab、1a'b)不匹配,则启动(112)校正措施。
2.根据权利要求1所述的方法,其中所述第一编码方案(a)是传感器识别码。
3.根据前述权利要求中任一项所述的方法,其中所述第二编码方案是基于所述道路车辆的车辆识别号的加密。
4.根据权利要求3所述的方法,其中用于所述加密的加密密钥是基于以下一项或多项:所述车载传感器的制造的日期、在所述道路车辆中所述车载传感器的安装的日期、所述车载传感器的制造的位置、在所述道路车辆中所述车载传感器的安装的位置、车载传感器制造属性以及车载传感器安装属性。
5.根据权利要求3或4所述的方法,其中使用高级加密标准方法来执行所述加密。
6.根据权利要求3所述的方法,其中所述加密包括动态改变的加密密钥。
7.根据前述权利要求中任一项所述的方法,其中所述校正措施包括将所述双编码传感器信号(1ab)从所述第一通信节点(N1)重新发送到所述第二通信节点(N2)。
8.根据权利要求1-6中任一项所述的方法,其中所述校正措施包括关闭所述车载传感器。
9.根据权利要求1-6中任一项所述的方法,其中所述校正措施包括关闭所述道路车辆。
10.根据权利要求1-6中任一项所述的方法,其中在所述第二通信节点(N2)中从所述第一通信节点(N1)接收到验证信号时,基于所述第一编码方案(a)对存储在所述第二通信节点(N2)中的解码的单编码传感器信号(1a')进行解码(113),并且基于如此所形成的双解码传感器信号(1')启动措施。
11.用于在第一通信节点(N1)处编码信号并用于在第二通信节点(N2)处解码所述信号的布置(20,20'),所述布置(20,20')供道路车辆使用,其中所述布置包括:
-第一通信节点(N1)和第二通信节点(N2),
-所述道路车辆上的至少一个车载传感器(10),其布置成检测与所述道路车辆相关联的环境信息,
其中所述第一通信节点(N1)布置成:
在第一编码单元(11)中,利用第一编码方案(a)对表示所检测到的与所述道路车辆相关联的环境信息的信号(1)进行编码,并且利用第二编码方案(b)对所形成的单编码传感器信号(1a)进行进一步编码,并且将如此所形成的双编码传感器信号(1ab)发送到所述第二通信节点(N2),以及
在存储单元(12)中存储所述单编码传感器信号(1a)和所述双编码传感器信号(1ab)中的至少一个,
其中所述第二通信节点(N2)布置成
在解码单元(13)中基于所述第二编码方案(b)对从所述第一通信节点(N1)接收到的所述双编码传感器信号(1ab)进行解码,以形成解码的单编码传感器信号(1a'),并将所述解码的单编码传感器信号(1a')发送到所述第一通信节点(N1),
其中所述第一通信节点(N1)进一步布置成
在分析单元(14)中执行包括下面的措施中的至少一项的比较分析:
在所述第一通信节点(N1)存储有所述单编码传感器信号(1a)的情况下,将从所述第二通信节点(N2)接收到的所述解码的单编码传感器信号(1a')与存储在所述存储单元(12)中的所述单编码传感器信号(1a)进行比较,
或者
在所述第一通信节点(N1)存储有所述双编码传感器信号(1ab)的情况下,在第二编码单元(11')中利用所述第二编码方案(b)对从所述第二通信节点(N2)接收到的所述解码的单编码传感器信号(1a')进行编码之后,将如此所形成的双编码传感器信号(1a'b)与存储在所述存储单元(12)中的所述双编码传感器信号(1ab)进行比较,
其中
如果所比较的传感器信号(1a'、1a;1ab、1a'b)匹配,则向所述第二通信节点(N2)发送信号,以验证所述传感器信号(1),
如果所比较的传感器信号(1a'、1a;1ab、1a'b)不匹配,则启动校正措施。
12.根据权利要求11所述的布置,其中所述第一和第二编码单元(11,11')是相同的编码单元。
13.一种道路车辆(30),其包括根据权利要求11所述的用于在第一通信节点(N1)处编码信号并用于在第二通信节点(N2)处解码所述信号的所述布置(20,20')。
CN201910822508.2A 2018-08-31 2019-09-02 道路车辆中第一和第二通信节点编码/解码信号的方法和布置 Active CN110875800B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP18192014.1 2018-08-31
EP18192014.1A EP3618385B1 (en) 2018-08-31 2018-08-31 Method and arrangement for encoding/decoding a signal at a first and second communication node in a road vehicle

Publications (2)

Publication Number Publication Date
CN110875800A CN110875800A (zh) 2020-03-10
CN110875800B true CN110875800B (zh) 2024-04-26

Family

ID=63452551

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910822508.2A Active CN110875800B (zh) 2018-08-31 2019-09-02 道路车辆中第一和第二通信节点编码/解码信号的方法和布置

Country Status (3)

Country Link
US (1) US11218310B2 (zh)
EP (1) EP3618385B1 (zh)
CN (1) CN110875800B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105637975A (zh) * 2014-09-02 2016-06-01 常勤生 智能移动物联网的绿色通信系统和方法
CN107135067A (zh) * 2016-02-26 2017-09-05 英飞凌科技股份有限公司 用于从传感器装置向电子控制单元传送数据的方法、传感器装置和电子控制单元
CN107683583A (zh) * 2015-06-29 2018-02-09 歌乐株式会社 车载信息通信系统以及认证方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7099751B2 (en) 2002-10-01 2006-08-29 Electronic Data Systems Corporation Drive-by-wireless vehicle control
US7805612B2 (en) 2005-12-02 2010-09-28 Gm Global Technology Operations, Inc. Use of global clock to secure and synchronize messages in XM and SMS messages to a vehicle
US7825782B2 (en) * 2007-03-20 2010-11-02 Ford Global Technologies, Llc Device and method for wireless vehicle communication
RU2014134853A (ru) * 2012-03-02 2016-03-20 Сони Корпорейшн Устройство, способ обработки информации и программа
GB2541657B (en) * 2015-08-24 2019-02-06 Q Free Asa Vehicle license plate tamper detection system
JP6578224B2 (ja) * 2016-02-22 2019-09-18 ルネサスエレクトロニクス株式会社 車載システム、プログラムおよびコントローラ
JP6260067B1 (ja) * 2016-08-09 2018-01-17 Kddi株式会社 管理システム、鍵生成装置、車載コンピュータ、管理方法、及びコンピュータプログラム
US11924353B2 (en) * 2017-01-25 2024-03-05 Ford Global Technologies, Llc Control interface for autonomous vehicle

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105637975A (zh) * 2014-09-02 2016-06-01 常勤生 智能移动物联网的绿色通信系统和方法
CN107683583A (zh) * 2015-06-29 2018-02-09 歌乐株式会社 车载信息通信系统以及认证方法
CN107135067A (zh) * 2016-02-26 2017-09-05 英飞凌科技股份有限公司 用于从传感器装置向电子控制单元传送数据的方法、传感器装置和电子控制单元

Also Published As

Publication number Publication date
EP3618385A1 (en) 2020-03-04
US11218310B2 (en) 2022-01-04
EP3618385B1 (en) 2020-06-24
US20200076599A1 (en) 2020-03-05
CN110875800A (zh) 2020-03-10

Similar Documents

Publication Publication Date Title
Avatefipour et al. State-of-the-art survey on in-vehicle network communication (CAN-Bus) security and vulnerabilities
Bernardini et al. Security and privacy in vehicular communications: Challenges and opportunities
CN110572266B (zh) 使用证书减小v2x接收器处理负载的方法以及系统
EP3297247B1 (en) In-vehicle encrypted networking
Carsten et al. In-vehicle networks: Attacks, vulnerabilities, and proposed solutions
Othmane et al. A survey of security and privacy in connected vehicles
CN110324301B (zh) 生成用于阻止对车辆的计算机攻击的规则的系统和方法
EP3348036B1 (en) Unauthorized access event notificaiton for vehicle electronic control units
US9577997B2 (en) Authentication system and authentication method
CN112543927B (zh) 一种设备升级方法及相关设备
CN104429042A (zh) 基于证书的控制单元遥控钥匙配对
Boudguiga et al. A simple intrusion detection method for controller area network
Zalman et al. A secure but still safe and low cost automotive communication technique
Al-Sabaawi et al. Addressing malware attacks on connected and autonomous vehicles: recent techniques and challenges
CA3171853A1 (en) Method and system for addition of assurance information to v2x messaging
Boumiza et al. Intrusion threats and security solutions for autonomous vehicle networks
Oyler et al. Security in automotive telematics: a survey of threats and risk mitigation strategies to counter the existing and emerging attack vectors
EP3442251B1 (en) Method for providing a safe operation of subsystems within a safety critical system
EP3713190B1 (en) Secure bridging of controller area network buses
Saeed et al. A review: Cybersecurity challenges and their solutions in connected and autonomous vehicles (CAVs)
CN116800531A (zh) 一种汽车电子电气架构及安全通信方法
CN110875800B (zh) 道路车辆中第一和第二通信节点编码/解码信号的方法和布置
Mokhadder et al. Evaluation of vehicle system performance of an SAE J1939-91C network security implementation
Sharma et al. Review of the Security of Backward-Compatible Automotive Inter-ECU Communication
Maple Key security challenges for cloud-assisted connected and autonomous vehicles

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant