CN111491299B - 车辆通信网络中的数据消息认证系统及认证方法 - Google Patents

车辆通信网络中的数据消息认证系统及认证方法 Download PDF

Info

Publication number
CN111491299B
CN111491299B CN202010074953.8A CN202010074953A CN111491299B CN 111491299 B CN111491299 B CN 111491299B CN 202010074953 A CN202010074953 A CN 202010074953A CN 111491299 B CN111491299 B CN 111491299B
Authority
CN
China
Prior art keywords
data
message
authentication
subset
sequence
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010074953.8A
Other languages
English (en)
Other versions
CN111491299A (zh
Inventor
亚历山大·策
马库斯·扬克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Infineon Technologies AG
Original Assignee
Infineon Technologies AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Infineon Technologies AG filed Critical Infineon Technologies AG
Publication of CN111491299A publication Critical patent/CN111491299A/zh
Application granted granted Critical
Publication of CN111491299B publication Critical patent/CN111491299B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

公开了一种车辆通信网络中的数据消息认证系统及认证方法。车辆通信网络中的数据消息认证系统包括:序列生成器,其被配置成生成表示消息内模式的序列;解析处理器,其被配置成接收数据消息,从序列生成器接收序列,基于消息内模式从数据消息中选择数据段的子集,并且输出所选择的数据段的子集;以及标签生成器,其被配置成从解析处理器接收所选择的数据段的子集并且基于所选择的数据段的子集生成认证码,其中认证码对应于数据消息。

Description

车辆通信网络中的数据消息认证系统及认证方法
技术领域
本公开内容总体上涉及验证在通信网络中发送的数据消息。
背景技术
鉴于现代车辆的自动化和半导体内容的增加,汽车中的电子系统的功能安全性是重要的主题。期望具有用于部署在系统中的安全关键部件的可靠且安全的功能。
除了功能安全性以外,网络安全性已经成为车辆电子系统中的重要方面。从电子产品设计的开始就不可避免地包括功能安全性和汽车网络安全性。功能安全性已经达到成熟水平,但是网络安全性相对较新。安全部件可能很快需要既安全又可靠。此外,可能期望使得车辆通信网络能够通过使用消息认证码(MAC)来验证通过网络发射的数据的完整性。然而,验证信息包的完整性的这种认证过程可能导致较低的数据吞吐量和/或较高的计算占用空间。
因此,可能期望能够在较高数据吞吐量与较高安全性之间进行选择的改进系统。
发明内容
实施方式涉及其中通过传感器指纹将一个或更多个设备与认证设备配对的认证系统,以及用于执行认证的方法。
根据一个或更多个实施方式,提供了一种车辆通信网络中的数据消息认证系统。该数据消息认证系统包括:随机序列生成器,其被配置成生成表示随机化的消息内模式的随机比特序列;解析处理器,其被配置成接收数据消息,从随机序列生成器接收随机比特序列,基于随机化的消息内模式从数据消息中选择数据段的子集,并且输出所选择的数据段的子集;以及标签生成器,其被配置成从解析处理器接收所选择的数据段的子集,并且基于所选择的数据段的子集来生成认证码,其中,认证码对应于数据消息。
根据一个或更多个实施方式,提供了另一种车辆通信网络中的数据消息认证系统。该系统包括被配置成发送至少一个数据消息的发送器设备。该发送器设备包括:第一随机序列生成器,其被配置成生成表示随机化的消息内模式的第一随机比特序列;第一解析处理器,其被配置成接收至少一个数据消息中的第一数据消息,从第一随机序列生成器接收第一随机比特序列,基于随机化的消息内模式从第一数据消息中选择数据段的子集,并且输出所选择的数据段的子集;第一标签生成器,其被配置成从第一解析处理器接收所选择的数据段的子集,并且基于所选择的数据段的子集生成第一认证码,其中第一认证码对应于第一数据消息;以及发射器,其被配置成发射具有第一认证码的第一数据消息。
根据一个或更多个实施方式,提供了另一种车辆通信网络中的数据消息认证系统。该系统包括被配置成认证多个数据消息的接收器设备。该接收器设备包括:接收器,其被配置成接收多个数据消息中的数据消息,数据消息具有与数据消息相对应的认证码;第一随机序列生成器,其被配置成生成表示随机化的消息内模式的第一随机比特序列;第一解析处理器,其被配置成接收数据消息,从第一随机序列生成器接收第一随机比特序列,基于随机化的消息内模式从数据消息中选择数据段的子集,并且输出所选择的数据段的子集;标签生成器,其被配置成从第一解析处理器接收所选择的数据段的子集,并且基于所选择的数据段的子集生成重新计算的认证码,其中,重新计算的认证码对应于数据消息;以及比较器,其被配置成将来自接收器的认证码与重新计算的认证码进行比较以生成比较结果,并且基于比较结果生成验证信号。
根据一个或更多个实施方式,提供了一种认证车辆通信网络中的数据消息的方法。该方法包括在发送器设备处生成表示随机化的消息内模式的第一随机比特序列;在发送器设备处基于随机化的消息内模式从数据消息中选择数据段的子集,并且输出所选择的数据段的子集;在发送器设备处基于所选择的数据段的子集生成认证码,其中,第一认证码对应于数据消息;以及从发送器设备发射具有认证码的数据消息。
根据一个或更多个实施方式,提供了另一种车辆通信网络中的数据消息认证系统。该系统包括被配置成认证多个数据消息的接收器设备。该接收器设备包括:接收器,其被配置成接收多个数据消息和多个认证码,多个数据消息中的每个数据消息附有对应认证码;随机序列生成器,其被配置成生成表示随机化的消息间模式的随机比特序列;解析处理器,其被配置成接收多个数据消息,基于随机化的消息间模式从多个数据消息中选择数据消息的子集以用于认证,并且基于随机化的消息间模式从多个数据消息中选择对应认证码的子集;标签生成器,其被配置成接收数据消息的子集,并且为数据消息的子集中的每个数据消息生成重新计算的对应认证码;以及比较器,其被配置成将每个重新计算的对应认证码与来自对应认证码的子集中的对应认证码进行比较以生成比较结果,并且基于比较结果生成验证信号。
附图说明
本文参照附图描述实施方式。
图1示出了根据一个或更多个实施方式的采用消息验证方案的通信系统的框图;
图2示出了说明根据一个或更多个实施方式的基于消息内验证方案生成MAC的示例的框图;
图3示出了说明根据一个或更多个实施方式的基于在接收器处使用的消息间验证方案来选择数据消息和MAC以用于验证的示例的框图;
图4示出了根据一个或更多个实施方式的存储系统的框图;以及
图5示出了说明根据一个或更多个实施方式的用于解密随机数据块集的示例的框图。
具体实施方式
在下文中,阐述了多个细节以提供对示例性实施方式的更透彻的说明。然而,对于本领域技术人员来说明显的是,可以在没有这些具体细节的情况下实践实施方式。在其它实例中,为了避免使实施方式模糊,以框图形式或以示意图而不是详细地示出公知的结构和设备。另外,除非另外具体指出,否则下文描述的不同实施方式的特征可以彼此组合。例如,关于实施方式之一描述的变形或修改也可以应用于其他实施方式,除非相反地指出。可以经由使用图中的虚线和方框来说明能够被激活和去激活的元件或可选元件。
此外,在以下描述中,用等效或相似的附图标记表示等效或相似的元件或具有等效或相似功能的元件。由于在附图中相同或功能上等效的元件被赋予相同的附图标记,因此可以省略对具有相同附图标记的元件的重复描述。因此,对具有相同或相似附图标记的元件的描述可以相互交换。
除非另外指出,否则附图中所示或本文所描述的元件之间的连接或耦接可以是基于有线的连接或无线连接。此外,这样的连接或耦接可以是没有附加中间元件的直接连接或耦接,或者是具有一个或更多个附加中间元件的间接连接或耦接,只要本质上保持连接或耦接的通用目的例如用于发射某种信号或发射某种信息即可。
应当理解,术语“微处理器”、“处理器”、“处理器核”、“处理单元”和“处理电路”在本公开内容中可以互换地使用。处理器可以包括用于处理、存储和/或分发数据和信息的专用硬件。两个或更多个处理器也可以组合以执行处理功能,并且可以被认为是一个处理器。
处理可以包括专门的处理功能,所述专门的处理功能包括解析、生成、签名、解密、确定、验证和比较。例如,可以通过选择数据或信息并根据特定数据路径转发所选择的数据或信息来解析数据或信息。也可以存在多个数据路径,在这些数据路径上沿着不同的数据路径转发不同的数据或信息。处理还可以包括生成校验和值,所述校验和值包括哈希值和消息认证码(MAC)值。处理还可以包括加密或解密数据或信息。
如本文所使用的,信号调节是指下述类型的处理:用于以使得模拟信号或数字信号满足下一阶段的要求以用于进一步处理的方式来操纵信号。信号调节可以包括从模拟到数字的转换(例如,经由模数转换器)、放大、滤波、转换、偏置、范围匹配、隔离以及使输出在调节之后适于进一步处理所需的任何其它处理。例如,传感器的模拟输出可以经历信号调节以准备用于进一步处理的输出。
逻辑块可以包括一个或更多个处理器和/或被配置成接收和处理一个或更多个输入以生成输出的其他逻辑电路。特别地,逻辑块可以是任何计算设备,例如处理器、中央处理单元(CPU)、密码引擎、计算系统等。
实施方式涉及电子控制单元(ECU)和车辆通信网络(例如,控制器区域网络(CAN)、具有灵活数据速率的CAN(CAN FD)、以太网(ETH)、快速外围部件互连(PCIe)或另一总线标准)。ECU是汽车电子部件中的控制车辆中的一个或更多个电气系统或子系统的任何嵌入式系统。每个ECU包括微控制器(即,微控制器单元(MCU))、存储器、各种输入(例如,电源电压、数字输入和/或模拟输入)和输出(例如,继电器驱动器、H桥驱动器、喷射器驱动器和/或逻辑输出)以及通信链路。因此,ECU是车载汽车网络的节点,而那些网络的边缘是通信网络(例如,CAN、CAN FD、ETH、PCIe等)。根据本文所述的实施方式的选择性实时密码术是ECU的MCU硬件的扩展,其向安全块添加安全功能。
ECU类型的非穷举列表包括电子控制单元、引擎控制模块(ECM)、引擎控制单元、变速器控制单元(TCU)、变速器控制模块(TCM)、制动控制模块(BCM或EBCM)、中央控制模块(CCM)、中央定时模块(CTM)、通用电子模块(GEM)、车身控制模块(BCM)、悬架控制模块(SCM)、门控制单元(DCU)、电力转向控制单元(PSCU)、人机界面(HMI)、座椅控制单元、速度控制单元(SCU)、远程信息控制单元(TCU)以及电池管理系统(BMS)。有时,引擎控制单元和TCU的功能被组合成称为动力传动系统控制模块(PCM)的单个ECU。另外,BCM可以被配置成控制防抱死制动系统(ABS)、电子稳定性控制(ESC)和/或动态稳定性控制(DSC)。
一个或更多个ECU也可以经由通信网络连接至一个或更多个传感器以接收传感器数据。传感器可以是图像传感器、飞行时间(ToF)传感器、光检测和测距(LIDAR)传感器、相机传感器、雷达传感器、磁场传感器、电场传感器、压力传感器、温度传感器、电流传感器、电压传感器或集成在车辆内的任何其他类型的传感器。因此,ECU可以基于传感器数据生成数据消息以在通信网络内发射。
实施方式还涉及用于验证车载通信的真实性的校验和值以及哈希值。校验和是从数字数据块(例如,消息)得到的小尺寸数据,用于检测在其发射或存储期间可能引入的错误。从数据输入产生校验和的实际过程被称为校验和函数或校验和算法。取决于其设计目标,良好的校验和算法通常将输出显著不同的值,即使对于对输入做出的小改变亦是如此。对于密码哈希函数尤其如此,它是下述类型的校验和函数:可用于检测许多数据损坏错误并验证总体数据完整性。校验和函数是确定性的,因此相同的消息总是产生相同的校验和值。很难找到具有相同校验和值的两个不同消息。因此,如果针对当前数据输入的计算的校验和与存储的先前计算的校验和的值匹配,则数据未被更改、篡改或破坏的可能性非常高。校验和函数与哈希函数、指纹、随机化函数和密码哈希函数相关。
哈希函数是可以用于将任意大小的数据映射到固定大小的数据的任何函数。由哈希函数返回的值被称为哈希值、哈希码、摘要或简单地称为哈希,并且可以包括下面描述的MAC哈希和HMAC哈希。哈希函数是确定性的,使得相同的消息总是产生相同的哈希。因此,找到具有相同哈希值的两个不同消息是不可能的。
密码哈希函数使得能够容易地验证某些输入数据映射到给定的哈希值,但是如果输入数据是未知的,则通过知道存储的哈希值来故意重建它(或任何等效的替代)是困难的。这用于确保所发射数据的完整性,并且是提供消息认证的基于哈希的消息认证码(HMAC)的构建块。
MAC算法或函数是提供消息认证的对称密钥密码技术。为了建立MAC过程,发送器和接收器共享用于在发送器和接收器两者处生成MAC的对称密钥。虽然MAC函数类似于密码哈希函数,但是它们拥有不同的安全性要求。为了被认为是安全的,MAC函数必须抵抗在选择明文攻击下的存在性伪造。这意味着即使攻击者访问了拥有秘密密钥的预言机(oracle)并且为攻击者选择的消息生成了MAC,攻击者也无法在不执行不可行的计算量的情况下猜测其他消息(其未用于查询预言机)的MAC。MAC不同于数字签名,因为MAC值(即MAC哈希)是使用相同的秘密密钥生成和验证的。这意味着消息的发送器和接收器在发起通信之前必须就相同的密钥达成一致,如对称加密的情况。相比之下,数字签名是使用密钥对的私钥生成的,这是公钥密码术。
在密码术中,MAC有时称为标签,是用于认证消息——换言之,用于确认消息来自规定的发送器(其真实性)并且没有被改变——的一小段信息。MAC值通过使得验证器(即,也拥有秘密密钥的接收器)能够检测对消息内容的任何改变来保护消息的数据完整性及其真实性。
HMAC,有时被扩展为密钥控制的哈希消息认证码或基于哈希的消息认证码,是一种涉及密码哈希函数和秘密密码密钥的特定类型的MAC。它可以用于同时验证消息的数据完整性和认证,如同任何MAC一样。HMAC的密码强度取决于基础哈希函数的密码强度、其哈希输出的大小以及密钥的大小和质量。HMAC不加密消息。相反,消息(加密的或未加密的)必须与HMAC值(即,HMAC哈希)一起发送。具有秘密密钥的各方将自己再次对该消息进行哈希处理,并且如果是真实的,则接收的哈希和计算的哈希将匹配。
密码哈希函数是具有使其适用于密码术的某些特性的一类特殊的哈希函数。它是一种将任意大小的数据映射到固定大小的比特串(哈希)的数学算法,并且被设计为单向函数即不能进行逆推的函数。哈希是根据文本串生成的串或数字。所得的串或数字是固定长度,并且会因输入的小变化而有很大变化。没有两个数据可以产生相同的输出。因此,每个数据产生唯一的哈希(例如,MAC哈希或HMAC哈希)。
具体地,哈希是使用算法将任何长度的数据映射到固定长度的输出。典型地,通常使用的哈希算法是SHA-1、SHA-2和SHA-3,但是本文描述的实施方式不限于此。哈希可以用在其中值与存储值进行比较的任何情况下,但是出于安全原因不能存储其简单表示。
例如,当用户发送安全消息时,生成并加密预期消息的哈希,并将其与消息一起发送。当接收到消息时,接收器对哈希以及消息进行解密。然后,接收器根据解密的消息创建另一哈希。如果两个哈希在比较时相同,则发生安全发射。发射器和接收器都必须使用相同的哈希函数或算法。在一些情况下,发射器可以向接收器发送该算法以及消息的哈希值。这种哈希过程确保消息不被未授权的终端用户改变。因此,哈希处理的目的是验证所发射的消息的完整性,但是如果使用密钥,则它也可以用于认证,如HMAC的情况一样。
应当理解,在不偏离所描述的实施方式的情况下,校验和值、哈希值、MAC值、HMAC值及其派生物可以在整个本公开内容中互换地使用,且通常可以被称作认证标签。对称秘密密钥可以与数据消息一起在发送器和接收器处使用以生成认证标签,如MAC。
加密的明文消息可以被称为密文。密文是使用被称为密码的算法对明文执行加密的结果。密文也被称为加密或编码的信息,因为它包含原始明文的形式,该原始明文在没有正确的密码来解密的情况下不能被人或计算机读取。解密是加密的逆过程,是将密文转换成可读取的明文的过程。如上所述,消息可以加密(例如,作为密文)或不加密地连同其哈希值一起被发射。
根据一个或更多个实施方式,部署硬件以支持密码函数来认证和/或加密ECU的数据,该ECU具有(硬)实时、低时延、高吞吐量约束,这些约束经常出现在用于使用通信网络的车载通信以及用于数据存储(例如,外部闪存)的汽车网络中。
密码术实现了机密性、真实性和数据完整性,并且在其中功能安全、实时约束和能量消耗扮演重要角色的汽车半导体领域中将变得更加突出。因此,本文提供的一个或更多个实施方式利用选择性实时密码术来运用数据吞吐量与数据认证和安全性(例如,由安全信号触发)之间的选择性权衡,并且运用安全机制。
在设备网络中交换的数据和/或具有不同上下文的数据可能有不同类型。一些数据可能涉及安全相关的功能。例如,在车辆网络中,可能需要诸如防抱死制动、LIDAR和雷达之类的某些功能来符合一个或更多个安全协议或标准。另一方面,音频流数据可以不涉及安全相关的功能。因此,验证与安全相关的功能相关的数据的完整性可能比验证与非安全相关的功能相关的数据的完整性更重要。
结果,在数据吞吐量与数据安全性之间可能存在选择性的权衡,其中使用MAC来验证数据的完整性可能降低数据吞吐量,但是增加数据认证,并且因此增加安全性。还可以实现另外的步骤以增加数据安全性,同样以较低的数据吞吐量为代价。
另外,某些数据类型可能需要不同级别的带宽。例如,防抱死制动系统数据可能需要相对低的数据速率,从而需要低带宽,但是具有实时要求。然而,根据雷达数据或LIDAR数据重建的图像数据可能相对庞大并且需要大量带宽。尽管图像中有大量数据,但是根据使用情况,可能只存在感兴趣的某些图像区域或频率。此外,音频数据可能包括人类听觉范围之外的频率区域。因此,可以使用数据预滤波来根据数据类型和数据上下文来减少在通信网络中发射的数据量。
图1示出了根据一个或更多个实施方式的通信系统100的框图。通信系统100包括设置在通信网络3中并经由通信网络3进行通信的发送器1和接收器2。通信网络3可以是例如车辆中的车辆通信网络或物联网(IoT)网络(未示出)。IoT是物理设备、车辆、家用电器和嵌入有电子器件、软件、传感器、致动器和连接的其他项目的网络,该网络使得这些事物能够连接、收集和交换数据。此外,通信网络3可以是受限的专用网络,其中存在被称为流量类别的预定数据类型。因此,受限的专用网络可以被配置有在查找表中交叉引用的规则和流量类别的预定义集。
发送器1和接收器2都可以是ECU、MCU和/或集成在车辆内的硬件安全模块。可替选地,发送器1可以是作为系统或通信网络的一部分的传感器,并且接收器2可以被配置成从传感器接收传感器数据并基于本文所述的验证方案来验证传感器数据的完整性。例如,传感器可以是被并入在车辆、家用电器或传感器认证其发射数据的其他项目中的IoT网络中的传感器。
另外,每个网络设备可以被配置为发送器和接收器两者。因此,发送器1和接收器2可以集成在单个ECU、传感器或其他网络设备中。
发送器1包括前级数据处理器10、数据分类器11、安全处理器12、伪随机数生成器(PRNG)13、同步控制器14和收发器16。此外,安全处理器12包括解析处理器17、秘密密钥选择单元18和标签生成器19。因此,如将更详细描述的,发送器1包括被配置成处理数据并通过通信网络3发射数据消息的一个或更多个处理器。
如本文所使用的,数据消息包括可以布置在数据块或数据流中的车辆数据。车辆数据是例如在车辆处于操作中和/或运动中时生成的数据。这可以包括由车辆雷达传感器生成的雷达数据、由车辆LIDAR传感器生成的LIDAR数据、由车辆相机传感器或图像传感器生成的相机数据、车辆控制数据、车辆辅助系统数据、自主驾驶数据、车辆显示数据、车辆到车辆通信数据、在自主驾驶车辆中或在车辆的增强安全系统中生成的传感器数据。
数据消息可以包括报头和有效载荷(即,车辆数据)。报头可以包括数据所源自的源标识符(ID)(例如,来自LIDAR传感器)和/或与有效载荷有关的上下文信息(例如,数据类型)。例如,数据类型可以指示数据是否包括视频数据、音频数据、图像数据、传感器数据和传感器数据的类型。因此,可以根据该报头确定负责生成数据和数据类型的车辆部件。在一些示例中,报头可以包括标识数据消息所对应的流量类别的流量类别标识符(TCI)。
此外,虽然在所描述的示例中使用标签生成器来生成MAC值,但是应当理解,标签生成器也可以用于生成其他类型的认证标签,例如校验和值或其他哈希值。
接收器2包括安全处理器22、PRNG 23、同步控制器24、比较单元25和收发器26,此外,安全处理器22包括解析处理器27、秘密密钥选择单元28和标签生成器29。比较单元25基于验证处理生成验证信号(即,验证结果)。因此,如将更详细描述的,接收器2通过通信网络3接收数据消息,并且包括被配置成处理数据消息并验证其完整性和/或真实性的一个或更多个处理器。
每个收发器16和收发器26可以包括被配置成执行附加功能例如握手、复用和分选的至少一个处理器或控制器。另外,应当理解,与使用单个收发器单元相反,每个收发器16和收发器26可以包括单独的接收器和发射器。
发送器1的数据分类器11包括至少一个处理器,该处理器被配置成接收数据,分析所接收的数据或其报头中的元数据以确定其流量类别,并且基于所确定的流量类别(即,基于所确定的TCI)从处理规则集中选择处理规则。
例如,数据分类器11可以包括存储在存储器中的查找表,在该查找表中提供了预定义的消息目录。预定义的消息目录由多个流量类别组成。查找表中的每个流量类别链接至对应的处理规则,该处理规则指示是否对数据执行数据预滤波,以及是否在数据发射期间使用数据认证。对于后者,如果要使用数据认证,则处理规则还可以指示要使用的数据认证的级别。例如,认证级别可以意味着安全处理器12可以被指引为该特定数据类型的每个数据消息生成认证标签例如MAC。这将指示最高的认证级别。在另一示例中,对于较低的认证级别,安全处理器12可以被指引为两个数据消息的组中的数据消息生成认证标签,其中两个数据消息中的哪一个数据消息可以被随机选择。在另一示例中,对于更低的认证级别,安全处理器12可以被指引为五个数据消息的组中的数据消息生成认证标签,其中五个数据消息中的哪一个数据消息可以被随机选择,依次类推。
在确定数据的流量类别后,数据分类器11可以经由输出端子OUT1将TCI发射至收发器16,以被包括在数据消息的报头中。此外,如果数据分类器11根据所选择的处理规则集确定没有进一步的数据处理要执行并且不需要数据认证,则数据分类器11还可以经由输出端子OUT1将数据发射至收发器16,并且收发器16可以在没有认证标签(例如,没有MAC)的情况下将包括TCI和数据的数据消息发射至接收器2。
另一方面,数据分类器11可以根据所选择的处理规则确定要执行预滤波但是不执行数据认证。在这种情况下,数据分类器包括被配置成对数据执行预滤波的预滤波数据处理器。然后,经预滤波的数据可以经由输出端子OUT1输出至收发器16。
预滤波数据处理器执行的预滤波是可选的,但是可以用于增加通信系统100中的数据吞吐量。预滤波数据处理器包括至少一个处理器,该处理器被配置成滤波掉数据中不想要的分量,同时将期望的数据分量传递至收发器和/或安全处理器12。预滤波可以基于数据的源(例如,基于源ID)和/或所确定的流量类别。例如,可以识别诸如雷达传感器、LIDAR传感器或相机传感器的成像源并且可以执行高通滤波操作以使得能够输出与图像的锐利边缘相对应的高频部分。在另一示例中,可以识别音频源,使得可以滤波掉人耳的可听范围以外的高频部分,其中输出数据的可听部分。
另一方面,数据分类器11可以根据所选择的处理规则确定要执行认证以及要执行或不执行预滤波。在这种情况下,数据或经预滤波的数据经由输出端子OUT2输出至收发器16和安全处理器12。换言之,如果所选择的处理规则指示要执行预滤波,则预滤波数据处理器在输出端子OUT2处输出数据之前首先对数据应用预滤波。相比之下,所选择的处理规则指示不执行预滤波,则在不对原始数据进行预滤波的情况下将其转发至输出端子OUT2。
这里,数据分类器11可以包括用于将数据转发至适当的输出端子和/或数据处理器(例如,预滤波数据处理器)的一个或更多个多路复用器。
数据可以由发送器1生成或者从诸如传感器之类的外部设备接收。安全处理器12被配置成接收数据或经预滤波的数据(统称为“数据”),通过从数据中提取比特或字节的子集来解析数据,并使用所提取的数据子集和秘密密钥来生成MAC。如本文所使用,比特或字节通常可以称为“数据段”。从形成数据子集的数据中提取数据段。该数据子集用于生成认证标签,例如MAC。
解析处理器17被配置成基于随机化的消息内模式从数据(即,原始数据或经预滤波的数据)提取比特或字节的子集。也就是说,随机化的消息内模式确定来自数据的哪些比特或字节将由标签生成器19用来生成校验和值或哈希值。在该示例中,使用提取的数据子集而不是整个数据消息以及选择的秘密密钥来生成MAC值。仅基于原始数据的子集生成MAC值可以帮助增加通信系统100的数据吞吐量。
要在MAC值中使用的数据消息的比特或字节的消息内模式可以包括每第N个比特/字节(其中N是任何整数)、每偶数比特/字节、每奇数比特/字节、或比特/字节的任何随机序列。基于PRNG的输出使比特/字节的消息内模式随机化。
要提取的数据量可以基于期望的数据吞吐量来选择。因此,有可能将选择数据消息的较小或较大部分,包括整个部分,以便由标签生成器19用来生成MAC值。例如,当安全性更受关注时,数据消息的较大部分或甚至整个部分可以由解析处理器17选择,由所选择的处理规则限定,并被传递至标签生成器。在这种情况下,数据吞吐量可能降低,作为对发送器1与接收器2之间的更安全通信的权衡。另一方面,当安全性不太重要时,数据消息的较小部分可以由解析处理器17选择,由所选择的处理规则限定,并被传递至标签生成器19。在这种情况下,数据吞吐量可以增加,而安全性可能降低。
标签生成器19还可以从秘密密钥选择单元18接收秘密密钥以用于生成MAC。特别地,秘密密钥选择单元18可以存储一个或更多个对称秘密密钥,秘密密钥与接收器2同步。在存储两个或更多个秘密密钥的情况下,秘密密钥选择单元18可以被配置成接收PRNG的输出,并从存储的秘密密钥中选择要提供给标签生成器19的秘密密钥。通过这样做,秘密密钥的选择可被随机化,这进一步提高了网络中的数据通信的安全性。当然,也可以一次仅存储单个秘密密钥,并且在不执行随机密钥选择的情况下将该密钥提供给标签生成器19。
同步控制器14和PRNG 13可以一起称为随机序列生成器。类似地,同步控制器24和PRNG 23可以一起称为随机序列生成器,并且可以在配置上分别与同步控制器14和PRNG 13相同。PRNG 13和PRNG 23是相同的并且彼此同步。例如,发送机1和接收器2可以交换PRNG13和PRNG 23的种子值,优选地以安全的方式交换种子值以防止被攻击者误用。可以在发送器1与接收器2之间开始完全通信之前在握手操作中执行种子值的这种同步。握手操作还可以包括一个或更多个秘密密钥的交换,交换的秘密密钥被存储在秘密密钥选择单元18和28中。
同步控制器14可以包括被配置成生成用于初始化PRNG 13的随机数(例如,32比特种子值)的真随机数生成器(TRNG)。PRNG 13从TRNG接收种子值(即,随机数)(例如,32比特值),并且PRNG 13产生随机比特的序列(即,随机比特序列)并输出随机比特序列作为随机化信号。
同步控制器14可以包括控制器,该控制器控制由PRNG 13生成的随机比特序列的长度。例如,控制器可以向PRNG 13提供配置信号,以设置PRNG 13的包括随机比特序列的长度的参数。较短的随机比特序列导致由解析处理器17从数据中提取较少数量的比特或字节。相反,较长的随机比特序列导致由解析处理器17从数据中提取较高数量的比特或字节。随机比特序列的长度可以在每次车辆导通时改变,并且可以在单个驾驶周期内保持固定,或者可替选地,可以在预定数量或随机数量的驾驶周期之后改变。
同步控制器14被配置成将种子值与接收器2的同步控制器24同步,并且与同步控制器24就用于初始化PRNG 13和PRNG 23两者的单个种子值达成一致。这种种子值的交换可以以安全的方式(例如,经由加密通信)在收发器16与收发器26之间发生。由于PRNG 13和PRNG 23是相同的,因此在种子值相同的情况下,PRNG 13和PRNG 23将都生成相同的随机比特序列。随机比特序列识别要从数据消息中提取的比特或字节(即,数据段)。
解析处理器17和解析处理器27各自从它们相应的PRNG 13和PRNG 23接收具有随机比特序列的随机化信号,其中随机比特序列是相同的。随机比特序列表示比特的随机消息内模式,解析处理器17和解析处理器27使用该比特的随机消息内模式来确定从数据中提取哪些比特或字节以转发至标签生成器19和29。例如,随机比特序列中的每个比特对应于由解析处理器分析的数据中的比特或字节。随机比特序列中的逻辑1可以指示来自数据的对应比特或字节被提取,并且包括在发送至标签生成器19的数据子集中,而随机比特序列中的逻辑0可以指示不将数据中的对应比特或字节发送至标签生成器19以生成MAC值。当然,逻辑1和逻辑0的角色也可以反转。
因此,由解析处理器17和解析处理器27根据随机比特序列的随机模式从数据消息中选择随机化的数据子集。在随机比特序列改变的情况下,解析处理器17和解析处理器27将从数据消息中选择新的随机比特或字节的消息内模式。从数据消息中选择随机化的数据子集的处理被称为消息内验证方案。如上所提到的,提取的比特或字节的数量也可以根据随机比特序列的长度而改变。
类似地,秘密密钥选择单元18和秘密密钥选择单元28各自从它们相应的PRNG 13和PRNG 23接收具有随机比特序列的随机化信号,其中随机比特序列是相同的。秘密密钥选择单元18和秘密密钥选择单元28基于随机比特序列选择密钥。由于随机比特序列是相同的,因此秘密密钥的选择是相同的。换言之,两个秘密密钥选择单元18和秘密密钥选择单元28选择相同的秘密密钥用于生成MAC。因此,秘密密钥选择单元18和秘密密钥选择单元28都包括用于存储一个或更多个秘密密钥的存储器和用于基于所接收的随机比特序列来选择秘密密钥的处理器。
在从解析处理器17或解析处理器27接收到随机化的数据子集并且从秘密密钥选择单元18或28接收到秘密密钥之后,每个标签生成器19和标签生成器29分别通过对随机化的数据子集应用校验和函数或哈希函数来生成对随机化的数据子集独特的MAC,并且安全处理器12和安全处理器22输出它们相应的MAC。例如,安全处理器12可以向收发器16输出MAC,并且安全处理器22可以向比较单元25输出MAC(即,重新计算的MAC)。
图2示出了根据一个或更多个实施方式的基于消息内验证方案生成MAC的示例的框图。每个标签生成器19、标签生成器29被配置成接收所选择的数据段(即,比特或字节),所选择的数据段是基于由PRNG生成的比特的随机模式从数据消息中提取的,如对应的箭头所指示的。然后,每个标签生成器19、标签生成器29被配置成使用所选择的数据段生成并输出MAC。根据期望的数据速率吞吐量和安全级别,可以选择在生成每个MAC时使用的数据段的数量。例如,选择较小数量的段可以允许较高的数据速率吞吐量,但是可以导致较低的安全级别。相比之下,选择较大数量的段可以导致较高的安全级别,但是可以导致较低的数据速率吞吐量。不管所选的段的数量如何,安全处理器12和安全处理器22都被配置成在通信操作期间选择相同数量的数据段。
一旦标签生成器19生成MAC,发送器1就可以开始准备经由收发器16发射数据消息。该数据消息包括报头,该报头中包括由数据分类器11提供的TCI。如果对原始数据消息使用预滤波,则经预滤波的数据消息可以代替原始数据消息被发射至接收器2。收发器16可以可选地包括加密处理器,该加密处理器被配置成接收包括原始数据或经预滤波的数据的数据消息,并对其进行加密。加密处理器还可以加密MAC。因此,在一个示例中,基于数据消息(即,明文)产生MAC,并且数据消息和MAC经由通信网络3未加密地发射至接收器2。
在另一示例中,基于数据消息(即,明文)产生MAC,并且对数据消息进行加密以产生没有MAC的密文。然后,数据消息的MAC和密文一起通过通信网络3被发送至接收器2。
根据另一个示例,基于数据消息(即,明文)产生MAC,然后数据消息和MAC一起被加密以基于数据消息和MAC二者产生密文。密文(包含加密的MAC)作为密文(包含加密的MAC)经由通信网络3被发射至接收器2。
收发器16还可以指示用于生成MAC的算法(即,校验和函数或哈希函数),使得接收器2可以在验证数据消息的真实性时应用相同的算法。这可以例如在发送器1与接收器2之间的连接建立(例如,经由握手操作)期间协商。另外或可替换地,该算法可以通过到流量类别标识符(TCI)的映射来确定。也就是说,数据分类器11和数据分类器21都可以被配置成分别向标签生成器19和标签生成器29发射对应的数据消息的TCI。每个标签生成器19和标签生成器29可以访问存储在存储器中的查找表,该查找表将每个TCI映射到算法。因此,标签生成器19和标签生成器29可以基于所接收的TCI经由其查找表来确定应用哪一算法来生成MAC。以这样的方式,可以基于不同的流量类别来应用不同的算法。接收器的收发器26接收数据消息或经预滤波的数据消息和MAC,并开始验证处理以验证数据消息/经预滤波的数据消息(在下文中通常称为数据消息)的完整性。特别地,收发器26包括分析数据消息的报头以确定其对应的流量类别的数据分类器21。具体地,数据分类器21可以提取在数据消息的报头中提供的TCI,以确定流量类别。另外,数据分类器21包括查找表和与查找表相同的处理规则集以及存储在数据分类器11中的处理规则集。因此,数据分类器21可以被配置成通过提取TCI并且通过使用TCI并参考查找表从处理规则集中选择处理规则来确定数据消息的流量类别。
在确定了应用于所接收的数据消息的处理规则之后,数据分类器21可以将数据转发至标签生成器29(例如,如果要基于处理规则生成MAC)和/或数据处理器30(例如,如果不要基于处理规则对所接收的数据执行认证)。数据处理器30可以被配置成对所接收的数据执行附加数据处理。如果处理规则要求认证,则数据处理器30可以在处理数据之前等待验证信号中指示的结果。还应当理解,可以在接收器2外部但是在通信网络内提供数据处理器30。
另外,收发器26接收所发射的MAC,验证MAC(包括识别用于创建MAC的校验和函数或哈希函数),并且如果MAC由发送器1加密,则可选地对MAC进行解密。一旦数据分类器21根据流量类别确定了处理规则,数据分类器21还可以将接收到的MAC提供给比较单元25以进行验证。数据分类器21还可以通过向安全处理器22(即,向解析处理器27)提供数据来发起认证过程。
安全处理器22从收发器26接收数据消息,并且基于安全处理器12所应用的类似过程从数据消息生成MAC。也就是说,解析处理器27从PRNG 23接收数据消息和随机比特序列,并从数据消息中选择与随机比特序列的模式相对应的数据段。由于种子值的同步,该随机比特序列与解析处理器17所使用的随机比特序列相同。在数据消息由发送器1加密的情况下,在将数据消息提供给安全处理器22之前,可以在收发器26处解密数据消息。
另外,秘密密钥选择单元28基于来自PRNG 23的随机比特序列选择秘密密钥,并将所选择的秘密密钥提供给标签生成器29以用于生成重新计算的MAC。
标签生成器29被配置成使用由收发器26提供的函数、由秘密密钥选择单元28提供的秘密密钥以及由解析处理器27提供的所选择的数据段来生成MAC(即,重新计算的MAC)。换言之,标签生成器29使用由标签生成器19使用的相同秘密密钥重新计算MAC,使得该MAC值可以与由收发器26接收的MAC进行比较。重新计算的MAC然后从安全处理器22输出至比较单元25,在那里它与由收发器26提供的MAC进行比较。
比较单元25是被配置成比较两个MAC值并且基于比较结果生成验证信号的处理器或比较器电路。例如,验证信号可以指示两个MAC值是匹配的还是不匹配的,其中不匹配指示所接收的数据消息中的错误。例如,如果这两个MAC值不相同,则随后以某种方式修改了数据消息,并且认证过程失败。如果出现任何这种异常,则验证系统经由验证信号(即故障信号)警告接收者关于故障的性质,指示所得到的数据消息是可疑的并且不应被信任。然而,如果MAC值相同,则数据消息被认证,并且数据处理器30可以继续处理所接收的数据。因此,接收器2被配置成验证所接收的数据消息。
鉴于以上所描述的,可以在实时环境中应用预定义的模式/规则。这里,可以不同地对待数据帧内的信号,尤其是CAN和ETH消息。例如,安全相关消息可以总是由接收器2检查和验证,而实时消息可以仅在一些时间不被接收器2检查和验证,或者根本不被接收器检查和验证。换言之,发送器1和接收器2可以被配置成在安全相关数据消息的上下文中使用上述验证和认证过程,并且可以在没有用于实时数据消息的验证和认证过程的情况下进行通信。
这里,安全相关数据消息可以表示其中可以限定不同数据类型的一组流量类别,并且实时数据消息可以表示其中可以限定不同数据类型的另一组流量类别。每个流量类别组还可以包括特定于数据类型和处理规则的一个或更多个流量类别。在一个示例中,TCI的比特的子集(例如,最高有效位)可以将消息分类为安全关键的,因此该消息必须由系统签名/验证。
在系统级上,消息内模式对于一个或多个驾驶周期是固定的,并且对于车辆通信网络中的每个ECU是随机选择的。例如,在每次车辆导通时(即,每次ECU通电时),新的种子值可以由同步控制器14或24的TRNG生成,并且在发送器1与接收器2之间同步。新的种子值被提供给PRNG 13和PRNG 23,从而产生由PRNG 13和PRNG 23生成的新的随机比特序列。这又产生用于从数据消息中选择用于生成MAC值的数据的新的随机消息内模式。驾驶周期是从车辆导通的时间(例如,当引擎导通时)到车辆关断的时间(例如,当引擎关断时)的时段。因此,每次车辆导通时,开始新的驾驶周期。在预定数量的驾驶周期之后的每个驾驶周期的开始处可以设置新的消息内模式。
通信系统100还可以被配置成应用消息间验证方案或使用消息内验证方案和消息间验证方案的组合的验证方案(即,混合的消息内和消息间验证方案)。消息间方案涉及使用随机模式来确定多个数据消息中的哪些数据消息(即,数据块或数据流)将被验证以及哪些数据消息将不被验证。发送器1和接收器2可以在完全通信之前使用握手操作来商定哪个验证方案或哪些验证方案将被用于完全通信。可替选地,不同的验证方案可以映射至不同的流量类别(即,不同的TCI),并且数据分类器11和数据分类器21可以基于数据消息的流量类别经由查找表确定使用哪个验证方案(例如,不同的密码算法)。
在消息内验证方案中,发送器1被配置成发射多个数据消息,多个数据消息中的每个数据消息具有对应的MAC值。这里,每个数据消息可以是原始数据消息或经预滤波的数据消息,如上面类似地描述的。此外,可以基于完整的数据消息或基于上述消息内选择技术来生成每个MAC值,在该消息内选择技术期间,从数据消息中选择随机化的数据子集并将其用于生成每个MAC值。因此,取决于消息内选择技术是否由数据分类器11和数据分类器21触发,可以激活某些元件。例如,如果选择消息内技术或混合技术,则可以将数据输入至解析处理器17和解析处理器27。然而,如果选择消息间技术,则可以在不进行解析的情况下将数据直接输入至标签生成器19和标签生成器29。
在消息间验证方案中,可以使用用于MAC计算(相应验证)的不同秘密密钥来配置发送器1(和接收器2)。如果基于TCI的分类是分级的(例如,最高有效位指示是否需要认证/验证)。这种方案减少了处理时间,因此减少了时延。
另外,在消息间方案下的发送器侧上的每个MAC可以由标签生成器19使用相同的秘密密钥或使用不同的秘密密钥来生成。同样,在消息间方案下的接收器侧上的每个MAC可以由标签生成器29使用相同的秘密密钥或使用不同的秘密密钥来生成,这些秘密密钥与发送器侧的秘密密钥同步。也就是说,可以将不同的秘密密钥分配给每个后续的数据消息,并且可以使用不同的秘密密钥来生成对应MAC。在这种情况下,发送器1和接收器2还必须就哪个秘密密钥用于每个数据发射达成一致,以便使用相同的秘密密钥来生成和验证相同的MAC。因此,接收器2处的标签生成器29基于数据发射序列使用与标签生成器19所使用的相同的一个或多个秘密密钥来为不同数据消息生成MAC。
接收器2的收发器26还可以包括随机数生成器(RNG)33,并且数据分类器21可以包括被配置成分选出哪些数据消息将被验证及哪些数据消息不被验证的另一解析处理器。实质上,数据分类器21可以基于数据消息的TCI来确定要使用消息间验证,并且根据随机消息间模式使用RNG 33和解析处理器34来确定将验证哪些MAC以及将不验证哪些MAC。
特别地,RNG 33被配置为生成与解析处理器34所使用的随机消息间模式相对应的随机比特序列。特别地,该随机比特序列指示应用于多个数据消息/MAC的验证序列,其中该随机比特序列中的每一比特对应于多个消息中的一个消息。随机比特序列中的逻辑1可以指示相应数据消息和MAC被选择用于验证,使得数据消息被发送至安全处理器22并且MAC被发送至比较单元25。相比之下,随机比特序列中的逻辑0可以指示相应数据消息和MAC未被选择用于验证并且未被发送至安全处理器22或比较处理器25。相比之下,未验证的数据消息可以被发送至数据处理器30,而其MAC可以被丢弃。当然,逻辑1和逻辑0的角色也可以反转。
同步控制器24可以包括控制由RNG 33生成的随机比特序列的长度的控制器。例如,控制器可以向RNG 33提供配置信号,以设置RNG 33的包括随机比特序列的长度的参数。较短的随机比特序列导致由解析处理器34选择较低数量的数据消息用于验证。相反,较长的随机比特序列导致由解析处理器34选择较高数量的数据消息用于验证。随机比特序列的长度可以在每次车辆导通时改变,并且可以在单个驾驶周期内保持固定,或者可替选地,可以在预定数量或随机数量的驾驶周期之后改变。
RNG 33可以被配置成响应于数据分类器21基于其对数据消息的流量类别的分析确定将使用消息间验证,从数据分类器21接收对随机比特序列的请求。然后,RNG 33可以响应于接收到的请求,将随机比特序列发射至解析处理器34。
解析处理器34被配置成从RNG 33接收随机比特序列以及数据消息和相应MAC,并且根据随机比特序列的模式选择哪些数据消息/MAC将被验证。由解析处理器34选择的那些数据消息被转发至安全处理器22,并且由解析处理器34选择的相应MAC被转发至比较单元25。
如果只采用消息间验证方案,则标签生成器29接收所选择的数据消息,根据所选择的数据消息重新计算MAC值,然后由比较单元25将重新计算的MAC值与由MAC处理器解密的MAC值进行比较。另一方面,如果采用消息间验证方案和消息内验证方案两者,则解析单元27接收所选择的数据消息,如上面所描述的,解析单元在将每个数据消息的数据子集发送至标签生成器29之前将消息内选择技术应用于每个数据消息。
图3示出了说明根据一个或更多个实施方式的基于在接收器处使用的消息内验证方案来选择数据消息和MAC以用于验证的示例的框图。特别地,解析处理器34被配置成从RNG 33接收随机比特序列以及数据消息和相应MAC,并根据随机比特序列的模式选择哪些数据消息/MAC要被验证。由解析处理器34选择的那些数据消息被转发至安全处理器22,并且由解析处理器34选择的相应MAC被转发至MAC处理器。在该示例中,第一数据消息/MAC和第三数据消息/MAC由解析处理器34选择以用于验证,而第二数据消息/MAC和最后一个数据消息/MAC未被选择。
鉴于以上所描述的,可以在汽车实时环境中应用预定义的模式/规则。这里,可以不同地对待数据帧内的信号,尤其是CAN和ETH消息。例如,安全相关消息可以总是由接收器2检查和验证,而实时消息可以仅在一些时间不被接收器2检查和验证,或者根本不被接收器2检查和验证。换言之,发送器1和接收器2可以被配置成在安全相关数据消息的上下文中使用上述验证和认证过程,并且可以在没有用于实时数据消息的验证和认证过程的情况下进行通信。
在系统级上,消息间模式对于一个或更多个驾驶周期是固定的,并且对于车辆通信网络中的每个ECU是随机选择的。例如,每次车辆导通时(即,每次ECU通电时),RNG 33可以生成新的随机比特序列。例如,TRNG可以生成新的种子值。这又产生了用于选择数据消息和MAC以进行验证的新的随机消息间模式。驾驶周期是从车辆导通的时间(例如,当引擎导通时)到车辆关断的时间(例如,当引擎关断时)的时段。因此,每次车辆导通时,开始新的驾驶周期。在预定数量的驾驶周期之后的每个驾驶周期的开始处可以设置新的消息间模式。
图4示出了根据一个或更多个实施方式的存储系统400的框图。存储系统400包括经由车辆通信网络通信的ECU 40和外部存储设备50。外部存储设备50可以是被配置成存储来自ECU 40的数据块的闪存设备。该数据块可以是明文数据。
ECU 40包括内部存储设备41、解析处理器42、RNG 43、加密处理器44和解密处理器45。解析处理器42和RNG 43可以组合使用,以从多个数据块中随机选择哪些数据块要被加密以及哪些数据块不被加密。例如,RNG 43可以生成限定随机模式的随机比特序列。随机比特序列中的每一比特可以对应于要发送至外部存储设备50的数据块,并且解析处理器42可以基于随机比特序列来识别哪些数据块将被加密以及哪些数据块将不被加密。将选择用于加密的那些数据块发送至被配置成将数据块加密成例如密文的加密处理器44。那些未被选择用于加密的数据块绕过加密处理器,并被提供给ECU 40的输出以便发射至外部存储设备50。外部存储设备50被配置成通过加密和未加密的数据块进行存储。
在检索到存储在外部存储设备50中的数据块之后,ECU 40被配置成基于与用于选择加密的数据块的相同的随机比特序列来确定哪些数据块要被解密。因此,数据块在从外部存储设备50中检索到之后由解析处理器42接收,并且解析处理器42基于随机比特序列来选择哪些数据块要被发送至解密处理器45以及哪些数据块要被直接发送至内部存储设备41。解密处理器45被配置成对经加密的数据块进行解密,并将经解密的数据块发送至内部存储设备41。
图5示出了说明根据一个或更多个实施方式的用于对随机数据块集进行解密的示例的框图。特别地,解密处理器45被配置成接收从解析处理器提供的密文,对密文进行解密,并输出明文。可以由解析处理器基于随机比特序列选择性地提供密文,如上面结合图4所描述的。
在系统级上,块间选择模式对于一个或更多个驾驶周期是固定的,并且对于车辆通信网络中的每个ECU是随机选择的。例如,每次车辆导通时(即,每次ECU通电时),RNG 43可以生成新的随机比特序列。例如,TRNG可以生成新的种子值。这又产生了用于选择数据块以进行加密和解密的新的随机块间选择模式。驾驶周期是从车辆导通的时间(例如,当引擎导通时)到车辆关断的时间(例如,当引擎关断时)的时段。因此,每次车辆导通时,开始新的驾驶周期。在预定数量的驾驶周期之后的每个驾驶周期的开始处可以设置新的块间选择模式。
尽管本文描述的实施方式涉及车辆系统和车辆通信网络,但是应当理解,本文描述的构思可以类似地扩展到物联网(IoT)系统、工业控制系统、包括家用电器的智能家庭系统等,其中发送器1和接收器2被并入所述系统中以通过相应通信网络发射/接收数据消息和MAC并且使用本文公开的验证方案。
另外,尽管已经在装置的上下文中描述了一些方面,但是清楚的是,这些方面还表示对相应方法的描述,其中,块或设备对应于方法步骤或方法步骤的特征。类似地,在方法步骤的上下文中描述的方面还表示对相应块或相应装置的项目或特征的描述。方法步骤中的一些或全部可以由(或使用)硬件装置来执行,所述硬件装置例如微处理器、可编程计算机或电子电路。在一些实施方式中,可以由这样的装置执行方法步骤中的某一个或更多个。
取决于特定实现要求,本文提供的实施方式可以用硬件和/或软件来实现。该实现方式可以使用其上存储有电可读控制信号的计算机可读数字存储介质来执行,例如DVD、蓝光、CD、RAM、ROM、PROM、EPROM、EEPROM或FLASH存储器,其与可编程计算机系统协作(或能够协作),使得执行相应的方法。
可以由一个或更多个处理器执行指令,所述一个或更多个处理器例如一个或更多个中央处理单元(CPU)、数字信号处理器(DSP)、通用微处理器、专用集成电路(ASIC)、现场可编程门(或逻辑)阵列(FPGA)或其它等效集成或离散逻辑电路。因此,如本文所使用的术语“处理器”是指前述结构中的任一者或适合于实现本文所描述的技术的任何其它结构。另外,在一些方面,可以在专用硬件和/或软件模块内提供本文描述的功能。此外,所述技术可以在一个或更多个电路或逻辑元件中完全实现。
上述示例性实施方式仅仅是说明性的。应当理解,本文描述的布置和细节的修改和变化对于本领域的其他技术人员将是明显的。因此,本发明旨在仅由所附权利要求的范围限制,而不由通过本文实施方式的描述和解释而呈现的具体细节限制。

Claims (20)

1.一种数据消息认证系统,包括:
发送器设备,其被配置成发送至少一个数据消息,所述发送器设备包括:
第一序列生成器,其被配置成生成表示随机化的消息内模式的第一序列;
第一解析处理器,其被配置成从所述第一序列生成器接收所述第一序列,基于所述消息内模式从所述至少一个数据消息中的第一数据消息的数据中选择数据段的子集,并且输出所选择的数据段的子集,其中,所选择的数据段的子集的大小与所述第一序列的长度成正比;
第一标签生成器,其被配置成从所述第一解析处理器接收所选择的数据段的子集,并且基于所选择的数据段的子集生成第一认证标签,其中,所述第一认证标签对应于所述第一数据消息的数据;以及
发射器,其被配置成发射具有所述第一认证标签的所述第一数据消息。
2.根据权利要求1所述的数据消息认证系统,其中,所述第一序列生成器是随机序列生成器,并且所述第一序列是随机比特序列。
3.根据权利要求1所述的数据消息认证系统,其中,所述发送器设备还包括:
数据分类器,其被配置成从预定的流量类别集中确定所述第一数据消息的数据的流量类别,并且基于所确定的流量类别从多个消息验证方案中选择消息验证方案。
4.根据权利要求3所述的数据消息认证系统,其中,所述发送器设备还包括:
数据预滤波器,其被配置成基于所确定的流量类别从所述数据中选择数据分量,并且输出经预滤波的数据以用作所述第一数据消息的数据。
5.根据权利要求1所述的数据消息认证系统,其中,所述标签生成器将哈希函数应用于所选择的数据段的子集以生成所述第一认证标签。
6.根据权利要求5所述的数据消息认证系统,其中,所述第一认证标签是消息认证码。
7.根据权利要求1所述的数据消息认证系统,其中:
所述第一序列生成器被配置成响应于对接收器设备通电而生成表示不同消息内模式的不同第一序列,其中,所述第一序列被改变成所述不同第一序列,并且
所述解析处理器被配置成基于所述不同第一序列从所述至少一个数据消息中的另一数据消息中选择数据段。
8.根据权利要求1所述的数据消息认证系统,还包括:
接收器设备,其被配置成认证所述至少一个数据消息,所述接收器设备包括:
接收器,其被配置成从所述发射器接收具有所述第一认证标签的所述第一数据消息;
第二序列生成器,其被配置成生成表示所述消息内模式的所述第一序列;
第二解析处理器,其被配置成从所述接收器接收所述第一数据消息的数据,从所述第二序列生成器接收所述第一序列,基于所述消息内模式从所述第一数据消息的数据中选择所述数据段的子集,并且输出所选择的数据段的子集;
第二标签生成器,其被配置成从所述第二解析处理器接收所选择的数据段的子集,并且基于来自所述第二解析处理器的所选择的数据段的子集生成重新计算的第一认证标签,其中,所述重新计算的第一认证标签对应于所述第一数据消息的数据;以及
比较器,其被配置成将来自所述接收器的所述第一认证标签与所述重新计算的第一认证标签进行比较,并且基于所述第一认证标签与所述重新计算的第一认证标签的比较结果来生成验证信号。
9.根据权利要求8所述的数据消息认证系统,其中:
所述发送器设备还包括第一控制器,
所述接收器设备还包括第二控制器,并且
所述第一控制器和所述第二控制器被配置成使所述第一序列生成器和所述第二序列生成器同步,以使得所述第一序列生成器和所述第二序列生成器生成所述第一序列。
10.根据权利要求3所述的数据消息认证系统,其中,所述数据分类器还被配置成基于所确定的流量类别来确定所述第一序列的长度,并且配置所述第一序列生成器以生成具有所确定的长度的所述第一序列。
11.根据权利要求8所述的数据消息认证系统,其中:
所述发送器设备被配置成发送包括所述第一数据消息的多个数据消息,
其中,所述第一标签生成器被配置成为所述多个数据消息中的每个数据消息生成相应认证标签,并且
所述发射器被配置成发射所述多个数据消息,所述多个数据消息中的每个数据消息具有所述相应认证标签。
12.根据权利要求11所述的数据消息认证系统,其中,所述接收器设备还包括:
第三序列生成器,其被配置成生成表示消息间模式的第二序列;以及
第三解析处理器,其被配置成从所述发送器设备接收所述多个数据消息,基于所述消息间模式从所述多个数据消息中选择数据消息的子集以用于认证,并且将所选择的数据消息的子集转发至所述第二解析处理器。
13.根据权利要求12所述的数据消息认证系统,其中:
所述第二解析处理器被配置成基于所述消息内模式从所选择的数据消息的子集中的每个数据消息中选择数据段的子集,并且输出针对所选择的数据消息的子集中的每个数据消息的所选择的数据段的子集,并且
所述第二标签生成器被配置成接收针对所选择的数据消息的子集中的每个数据消息的所选择的数据段的子集,并且基于针对所选择的数据消息的子集中的每个数据消息的所选择的数据段的子集为所选择的数据消息的子集中的每个数据消息生成重新计算的认证标签。
14.根据权利要求13所述的数据消息认证系统,其中:
所述第三解析处理器被配置成从所述发送器设备接收包括针对所述多个数据消息中的每个数据消息的相应认证标签的多个认证标签,基于所述消息间模式从所述多个认证标签中选择认证标签的子集,并且将所选择的认证标签的子集转发至所述比较器,并且
所述比较器被配置成将来自所述第二标签生成器的重新计算的认证标签与所选择的认证标签的子集进行比较。
15.一种车辆通信网络中的数据消息认证系统,包括:
接收器设备,其被配置成认证多个数据消息,所述接收器设备包括:
接收器,其被配置成接收所述多个数据消息中的数据消息,所述数据消息具有与所述数据消息相对应的认证标签;
第一序列生成器,其被配置成生成表示随机化的消息内模式的第一序列;
第一解析处理器,其被配置成接收所述数据消息的数据,从所述第一序列生成器接收所述第一序列,基于所述消息内模式从所述数据消息的数据中选择数据段的子集,并且输出所选择的数据段的子集,其中,所选择的数据段的子集的大小与所述第一序列的长度成正比;
标签生成器,其被配置成从所述第一解析处理器接收所选择的数据段的子集,并且基于所选择的数据段的子集来生成重新计算的认证标签,其中,所述重新计算的认证标签对应于所述数据消息的数据;以及
比较器,其被配置成将来自所述接收器的认证标签与所述重新计算的认证标签进行比较以生成比较结果,并且基于所述比较结果生成验证信号。
16.根据权利要求15所述的数据消息认证系统,其中,所述接收器设备还包括:
第二序列生成器,其被配置成生成表示消息间模式的第二序列;以及
第二解析处理器,其被配置成从发送器设备接收所述多个数据消息,基于所述消息间模式从所述多个数据消息中选择数据消息的子集以用于认证,并且将所选择的数据消息的子集转发至所述第一解析处理器。
17.根据权利要求16所述的数据消息认证系统,其中:
所述第一解析处理器被配置成基于所述消息内模式从所选择的数据消息的子集中的每个数据消息中选择数据段的子集,并且输出针对所选择的数据消息的子集中的每个数据消息的所选择的数据段的子集,并且
所述标签生成器被配置成接收针对所选择的数据消息的子集中的每个数据消息的所选择的数据段的子集,并且基于针对所选择的数据消息的子集中的每个数据消息的所选择的数据段的子集为所选择的数据消息的子集中的每个数据消息生成重新计算的认证标签。
18.一种认证车辆通信网络中的数据消息的方法,所述方法包括:
在发送器设备处,生成表示随机化的消息内模式的第一序列;
在所述发送器设备处,基于所述消息内模式从数据消息的数据中选择数据段的子集,并且输出所选择的数据段的子集,其中,所选择的数据段的子集的大小与所述第一序列的长度成正比;
在所述发送器设备处,基于所选择的数据段的子集生成认证标签,其中,所述认证标签对应于所述数据消息的数据;以及
从所述发送器设备发射具有所述认证标签的所述数据消息。
19.根据权利要求18所述的方法,还包括:
在接收器设备处,接收具有所述认证标签的所述数据消息;
在所述接收器设备处,生成表示所述消息内模式的所述第一序列;
在所述接收器设备处,基于所述消息内模式从所述数据消息的数据中选择所述数据段的子集;
在所述接收器设备处,基于在所述接收器设备处选择的所选择的数据段的子集来生成重新计算的认证标签,其中,所述重新计算的认证标签对应于所述数据消息的数据;
在所述接收器设备处,将所接收的认证标签与所述重新计算的认证标签进行比较以生成比较结果;以及
在所述接收器设备处,基于所述比较结果生成验证信号。
20.根据权利要求18所述的方法,还包括:
在接收器设备处,从所述发送器设备接收多个数据消息,所述多个数据消息中的每个数据消息具有相应认证标签;以及
在所述接收器设备处,生成表示消息间模式的第二序列;以及
从所述多个数据消息中选择数据消息的子集以用于认证,其中,所述多个数据消息中的其余数据消息的子集未被认证。
CN202010074953.8A 2019-01-25 2020-01-22 车辆通信网络中的数据消息认证系统及认证方法 Active CN111491299B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16/257,840 2019-01-25
US16/257,840 US11283598B2 (en) 2019-01-25 2019-01-25 Selective real-time cryptography in a vehicle communication network

Publications (2)

Publication Number Publication Date
CN111491299A CN111491299A (zh) 2020-08-04
CN111491299B true CN111491299B (zh) 2024-03-19

Family

ID=71524290

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010074953.8A Active CN111491299B (zh) 2019-01-25 2020-01-22 车辆通信网络中的数据消息认证系统及认证方法

Country Status (3)

Country Link
US (2) US11283598B2 (zh)
CN (1) CN111491299B (zh)
DE (1) DE102020101358A1 (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7187547B2 (ja) * 2017-09-29 2022-12-12 ファーウェイ インターナショナル プライベート リミテッド Ibcを使用した車外通信の保護
JP7115536B2 (ja) * 2018-02-28 2022-08-09 株式会社オートネットワーク技術研究所 車載通信システム、スイッチ装置、検証方法および検証プログラム
DE102019207741A1 (de) * 2019-05-27 2020-12-03 Infineon Technologies Ag Ein LIDAR-System, ein Verfahren für ein LIDAR-System und ein Empfänger für ein LIDAR-System mit ersten und zweiten Umwandlungselementen
EP3764233A1 (en) * 2019-07-08 2021-01-13 Continental Teves AG & Co. OHG Method of identifying errors in or manipulations of data or software stored in a device
US20200328879A1 (en) * 2019-08-13 2020-10-15 Intel Corporation Secure communications over computer buses
US11811943B2 (en) * 2020-04-01 2023-11-07 Lg Electronics Inc. Verification of messages using hash chaining
US20220158843A1 (en) * 2020-11-13 2022-05-19 Ford Global Technologies, Llc Diagnostic over ip authentication
CN112333207B (zh) * 2020-12-31 2021-04-06 飞天诚信科技股份有限公司 一种校验数据的方法及系统
US20220365788A1 (en) * 2021-05-14 2022-11-17 Samsung Electronics Co., Ltd. Automotive image sensor, image processing system including the same and operating method thereof
CN113992331A (zh) * 2021-11-15 2022-01-28 苏州挚途科技有限公司 车载以太网数据传输方法、装置及系统
US20230163943A1 (en) * 2021-11-23 2023-05-25 Samsung Electronics Co, Ltd. Image sensor, image processing system having the same and operating method of the same
CN116069478B (zh) * 2023-03-07 2023-06-02 湖南师范大学 基于图神经网络的车载系统安全感知设计优化方法及设备

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1964257A (zh) * 2005-11-08 2007-05-16 国际商业机器公司 用于利用共享硬件生成密文和消息认证代码的方法和系统
WO2009127984A1 (en) * 2008-04-18 2009-10-22 International Business Machines Corporation Authentication of data communications
CN101878615A (zh) * 2007-11-30 2010-11-03 摩托罗拉公司 通信系统中交换数据时的认证
US8090873B1 (en) * 2005-03-14 2012-01-03 Oracle America, Inc. Methods and systems for high throughput information refinement
CN102546155A (zh) * 2010-12-20 2012-07-04 通用汽车环球科技运作有限责任公司 立即响应式安全密钥生成
CN104978281A (zh) * 2014-04-03 2015-10-14 希捷科技有限公司 数据存储设备中的数据完整性管理
CN106922217A (zh) * 2014-11-20 2017-07-04 华为技术有限公司 无线通信网络中的方法和节点
CN108306727A (zh) * 2017-01-13 2018-07-20 通用汽车环球科技运作有限责任公司 用于加密、解密和认证的方法和装置
CN108834094A (zh) * 2018-06-08 2018-11-16 浙江捷尚人工智能研究发展有限公司 Ami无线传感器网络安全数据聚合方法、电子设备、介质
EP3410331A1 (en) * 2017-05-29 2018-12-05 OneSpan International GmbH A system and method for transferring data to an authentication device
CN109257954A (zh) * 2017-05-15 2019-01-22 松下电器(美国)知识产权公司 验证方法、验证装置和程序

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9270298B2 (en) * 2009-11-24 2016-02-23 International Business Machines Corporation Selecting storage units to rebuild an encoded data slice
JP5664104B2 (ja) * 2010-10-08 2015-02-04 沖電気工業株式会社 通信システム、並びに、通信装置及びプログラム
US9794731B2 (en) * 2010-12-31 2017-10-17 Google Technology Holdings LLC Method and apparatus for providing secure communication in a self-organizing network
US9203811B2 (en) * 2012-10-09 2015-12-01 Futurewei Technologies, Inc. Authenticated encryption support in ISO/IEC 23009-4
US20140279874A1 (en) * 2013-03-15 2014-09-18 Timmie G. Reiter Systems and methods of data stream generation
US10187358B2 (en) * 2013-12-03 2019-01-22 Amazon Technologies, Inc. Data transfer optimizations
US10050784B2 (en) * 2014-11-13 2018-08-14 Secure Channels Inc. System and method for generating a cryptographic key
US10789207B2 (en) * 2015-07-27 2020-09-29 Sas Institute Inc. Distributed data storage grouping
US10348704B2 (en) * 2015-07-30 2019-07-09 Helder Silvestre Paiva Figueira Method for a dynamic perpetual encryption cryptosystem

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8090873B1 (en) * 2005-03-14 2012-01-03 Oracle America, Inc. Methods and systems for high throughput information refinement
CN1964257A (zh) * 2005-11-08 2007-05-16 国际商业机器公司 用于利用共享硬件生成密文和消息认证代码的方法和系统
CN101878615A (zh) * 2007-11-30 2010-11-03 摩托罗拉公司 通信系统中交换数据时的认证
WO2009127984A1 (en) * 2008-04-18 2009-10-22 International Business Machines Corporation Authentication of data communications
CN102546155A (zh) * 2010-12-20 2012-07-04 通用汽车环球科技运作有限责任公司 立即响应式安全密钥生成
CN104978281A (zh) * 2014-04-03 2015-10-14 希捷科技有限公司 数据存储设备中的数据完整性管理
CN106922217A (zh) * 2014-11-20 2017-07-04 华为技术有限公司 无线通信网络中的方法和节点
CN108306727A (zh) * 2017-01-13 2018-07-20 通用汽车环球科技运作有限责任公司 用于加密、解密和认证的方法和装置
CN109257954A (zh) * 2017-05-15 2019-01-22 松下电器(美国)知识产权公司 验证方法、验证装置和程序
EP3410331A1 (en) * 2017-05-29 2018-12-05 OneSpan International GmbH A system and method for transferring data to an authentication device
CN108834094A (zh) * 2018-06-08 2018-11-16 浙江捷尚人工智能研究发展有限公司 Ami无线传感器网络安全数据聚合方法、电子设备、介质

Also Published As

Publication number Publication date
US20220191006A1 (en) 2022-06-16
CN111491299A (zh) 2020-08-04
US11283598B2 (en) 2022-03-22
DE102020101358A1 (de) 2020-07-30
US11722293B2 (en) 2023-08-08
US20200244442A1 (en) 2020-07-30

Similar Documents

Publication Publication Date Title
CN111491299B (zh) 车辆通信网络中的数据消息认证系统及认证方法
US10965450B2 (en) In-vehicle networking
CN109257184B (zh) 基于匿名广播加密的可链接环签名方法
CN108696411B (zh) 用于在can系统中使用的装置
Hazem et al. Lcap-a lightweight can authentication protocol for securing in-vehicle networks
US9252945B2 (en) Method for recognizing a manipulation of a sensor and/or sensor data of the sensor
US10862670B2 (en) Automotive nonce-misuse-resistant authenticated encryption
CN107094108B (zh) 连接到数据总线的部件和在该部件中实现加密功能的方法
Wang et al. NOTSA: Novel OBU with three-level security architecture for internet of vehicles
CN112448941B (zh) 认证系统和用于认证微控制器的方法
Fassak et al. A secure protocol for session keys establishment between ECUs in the CAN bus
CN115336225A (zh) 机动车辆通信系统的数据链路层真实性和安全性
US11108560B2 (en) Authentication protocol using a one-time password
Pesé et al. S2-can: Sufficiently secure controller area network
US20050132190A1 (en) Methods for supplying cryptographic algorithm constants to a storage-constrained target
Labrado et al. Fortifying vehicular security through low overhead physically unclonable functions
JP2022544206A (ja) 自動車通信のためのトランスポート層の真正性およびセキュリティ
US10419408B1 (en) In-place authentication scheme for securing intra-vehicle communication
KR102236282B1 (ko) 차량용 통신 데이터 인증 방법 및 시스템
Siddiqui et al. Poster: Hardware based security enhanced framework for automotives
Yousef Methods of securing in-vehicle networks
Vougioukalos An embedded platform for developing data protection protocols on smart vehicles.
Lin et al. AnchorCAN: Anchor-Based Secure CAN Communications System
NANDHINI et al. Improving the Security for In-Vehicle CAN using Hash Algorithm
XUE A Novel Approach for Flexray Protocol with Confidentiality and Authenticity

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant