CN114205075A - 为消息分配类别和每个类别的对称密钥 - Google Patents

为消息分配类别和每个类别的对称密钥 Download PDF

Info

Publication number
CN114205075A
CN114205075A CN202111095900.5A CN202111095900A CN114205075A CN 114205075 A CN114205075 A CN 114205075A CN 202111095900 A CN202111095900 A CN 202111095900A CN 114205075 A CN114205075 A CN 114205075A
Authority
CN
China
Prior art keywords
message
classification
assigning
signals
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111095900.5A
Other languages
English (en)
Inventor
叶歆
V·卡朱鲁里
丽莎·特蕾泽·博兰
B·史密斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ford Global Technologies LLC
Original Assignee
Ford Global Technologies LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ford Global Technologies LLC filed Critical Ford Global Technologies LLC
Publication of CN114205075A publication Critical patent/CN114205075A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/28Databases characterised by their database models, e.g. relational or object models
    • G06F16/284Relational databases
    • G06F16/285Clustering or classification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/088Access security using filters or firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Bioethics (AREA)
  • Medical Informatics (AREA)
  • Small-Scale Networks (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本公开提供了“为消息分配类别和每个类别的对称密钥”。本文描述的系统和方法提供向信号和对应的消息分配类别以进行优先级排序和在车辆CAN总线上传输。所分配的分类用于选择特定于消息的每个分类的认证密钥。所述CAN总线的节点可以包括基于在节点处处理的消息的所述分类的不同的密钥集。密钥被分布和局部化以减少可能由于认证密钥的泄露而对所述车辆系统的关键功能的任何潜在影响。

Description

为消息分配类别和每个类别的对称密钥
相关申请的交叉引用
本申请与2020年9月17日提交的美国非临时申请第17/024377号相关,所述非临时申请出于所有目的通过引用整体并入本文。
技术领域
本公开总体上涉及车辆控制器局域网。
背景技术
车辆计算机系统在操作期间处理众多计算和处理负载。由车辆系统执行的计算任务(诸如信息娱乐、监测和诊断过程)随着此类系统的复杂性和能力的增加而增加。车辆系统之间的一些通信控制车辆系统的安全、功能和信息娱乐特征,并且可以被认证以用于针对恶意攻击的防护(security)。
发明内容
在一些实施例中,一个或多个计算机的系统可以被配置为通过在系统上安装软件、固件、硬件或它们的组合来执行特定操作或动作,所述软件、固件、硬件或它们的组合在操作中致使系统执行所述动作。一个或多个计算机程序可以被配置为通过包括指令来执行特定操作或动作,所述指令在由数据处理设备执行时致使所述设备执行所述动作。一个一般方面包括一种计算机实施的方法,所述方法包括将多个分类中的一个分类分配给用于在车辆控制器局域网(CAN)总线上传送操作信息的消息。所述计算机实施的方法还包括使用密钥来认证所述消息,所述密钥是基于所述分类从多个密钥中选择的。所述计算机实施的方法还包括经由所述CAN总线传输所述经认证的消息。该方面的其他实施例包括对应计算机系统、设备和记录在一个或多个计算机存储装置上的计算机程序,其各自被配置为执行所述方法的动作。
一个一般方面包括一种车辆系统,所述车辆系统包括经由所述车辆系统的CAN总线通信地联接到一个或多个电子控制单元的电子控制单元,所述电子控制单元包括存储器,所述存储器具有存储在其上的指令,所述指令在由一个或多个处理器执行时致使所述一个或多个处理器执行一个或多个操作。所述操作包括将多个分类中的一个分类分配给消息,其中所述消息包括多个信号中的一个或多个信号,并且其中基于所述一个或多个信号来分配所述分类。所述操作包括使用基于所述分类从多个密钥中选择的密钥来认证所述消息。所述操作还包括在所述CAN总线上传输所述经认证的消息。该方面的其他实施例包括对应计算机系统、设备和记录在一个或多个计算机存储装置上的计算机程序,其各自被配置为执行所述方法的动作。
一个一般方面包括一种非暂时性计算机可读介质,所述非暂时性计算机可读介质包括在由一个或多个处理器执行时致使所述一个或多个处理器执行各种操作的指令。所述操作可以包括将多个分类中的一个分类分配给用于在车辆CAN总线上传送来自ECU的操作信息的消息。所述操作还可以包括使用密钥来认证所述消息,所述密钥是基于所述分类从多个密钥中选择的。所述操作还可以包括经由所述CAN总线传输所述经认证的消息。该方面的其他实施例包括对应计算机系统、设备和记录在一个或多个计算机存储装置上的计算机程序,其各自被配置为执行所述方法的动作。
附图说明
通过参考以下附图,可以实现对各种实施例的性质和优点的进一步理解。在附图中,类似的部件或特征可以具有相同的参考标号。此外,相同类型的各种部件可以通过在参考标号之后加上破折号和在类似部件之间进行区分的第二标号来区分。如果在说明书中仅使用第一参考标号,则所述描述适用于具有相同第一参考标号的类似部件中的任一个,而与第二参考标号无关。
图1示出了根据一些实施例的示出具有选定消息的密钥认证的车辆系统的不同电子控制单元(ECU)之间的交互的简化图。
图2示出了根据一些实施例的在分配类别和用于认证消息的对称密钥中涉及的车辆系统的系统架构。
图3示出了根据一些实施例的示出具有各种等级和密钥的车辆系统的ECU的框图。
图4示出了根据一些实施例的示出由具有不同等级的各种信号形成的消息的框图。
图5示出了根据一些实施例的用于向CAN总线上的消息分配分类和对称密钥的方法。
图6示出了根据一些实施例的车辆系统的框图。
图7示出了根据一些实施例的计算系统的框图。
图8示出了根据一些实施例的云计算系统。
具体实施方式
现代车辆包括彼此通信并与车辆计算系统通信的许多电子控制单元(ECU)。在CAN网络上实施消息认证通过使用对称认证来实现。CAN消息认证的一个重要要求是在参与消息认证的模块(诸如ECU)之间共享密钥。由于消息认证使用对称认证,因此网络上的所有ECU都具有在它们之间共享的相同密钥。这意味着如果一个节点受损并且密钥被盗,则整个车辆都处于危险之中。本文描述的方法和系统提供了在对称密钥泄漏的情况下减轻影响。
在一些实施例中,车辆计算系统可以具有识别和优先考虑在车辆网络内的CAN总线上传达的关键消息的过程。信号分级策略有助于识别此类关键消息。基于根据信号用于控制的内容的各种类别对各个信号进行分级。例如,类别可以包括车辆运动信号、安全信号、防护信号、法规信号和非关键信号。每个信号只能接收一个等级,其中等级按优先级顺序分配。各个信号可以一起聚合到在CAN总线上从一个节点到另一个节点的消息中,每个消息还基于包含在其中的各种信号的等级被分配等级。可以基于分配给消息内的信号的最高等级类别来分配消息的等级。一旦对信号和消息进行分级或分配等级类别,就为每个等级分配特定的对称密钥。例如,关于车辆运动等级进行分级的所有消息将使用相同的对称密钥来对消息进行认证和解密。这确保了不同的关键功能(诸如车辆运动控制、安全控制等)各自通过使用不同的对称密钥来保护,从而确保单个对称密钥的潜在泄漏对系统的潜在威胁最小化。
在一些示例中,并非车辆系统的所有节点都将发送或接收所有等级类别的消息,并且因此不需要全部都存储未被节点处理的消息类别的对称密钥的副本。这进一步确保了通过将对各种对称密钥的访问限制于需要对称密钥在CAN总线上传输和接收消息的那些节点来提高节点的防护性。
具体地,本文描述的技术和系统提供优于常规技术和系统的若干优点。例如,通过限制相同密钥的广泛使用来提高整体系统防护,从而使特定密钥的使用局部化并提高消息防护和弹性。在密钥泄漏的情况下,仅与特定对称密钥相关联的消息而不是CAN总线上的所有消息潜在地处于危险中,从而提高了系统的弹性。另外,在车辆系统的ECU受损的情况下,仅由受损ECU存储和处理的密钥受到影响,使得将威胁局部化并最小化。例如,仅存储用于一种等级类型的消息的可能泄漏的单个对称密钥的ECU不会使具有不同等级的其他类型的消息处于危险中。最后,在一种情况下,在车辆的关键消息或功能受损的情况下,车辆系统的其他关键功能不会处于危险中或潜在地受损。
现在转向图1,示出了根据一些实施例的示出经由CAN总线106在具有选定消息的密钥认证的车辆系统的不同电子控制单元(ECU)102、104、108和110之间的交互的简化图100。在图1所示的简化图100中,ECU 102、104、108和110可以对应于车辆系统(诸如图6的车辆系统600)的不同功能。ECU 102、104、108和110经由CAN总线106通信地连接。ECU 102、104、108和110中的每一个负责关于车辆系统的不同功能和动作,并且那些功能和动作可以包括一些关键消息。
在CAN总线106上传达的关键消息可以被分类为一个或多个等级类别,诸如用于车辆运动、安全、防护、法规和其他此类消息的类别。车辆运动类别可以包括诸如制动、转向、加速、发动机控制等功能。安全类别可以包括用于安全功能的信号,诸如约束控制件、前灯、危险警告灯、安全气囊和其他此类安全装置。防护类别可以包括用于防护功能的信号,诸如防盗器、门锁、周界警报、移动警报和其他防护特征。法规类别可以包括用于法规合规性的信号,诸如排放数据、事件数据记录器和其他此类法规数据。此外,与非关键动作相关的一些消息可能未被分类,或者被分类为非关键或未分级。此类未分类消息可以包括关于信息娱乐系统或其他此类非关键系统的消息。
可以按优先级顺序对类别进行分级,如先前基于最关键消息的确定所分配或预定的。例如,在一些示例中,可以对类别进行排名,使得车辆运动等级是最高优先级,然后按优先级降序排列是安全等级、防护类别和法规类别。可以对其他类别进行分级并在先前描述的排名内分配优先级。
对于在CAN总线106上从ECU传达的每个消息,所述消息可以包括多于一个信号,例如,其中每个消息包括用于控制或传达与一个或多个车辆系统相关联的数据的信号。每个消息以及包含在其中的每个信号可以接收单个类别,其中所做的等级类别使得信号的最高优先级等级用于对整个消息进行分级。关于图4示出并进一步详细描述了基于信号等级的消息的等级。
每个类别与对称密钥相关联,使得与特定类别相关联的消息使用与该类别相关联的对称密钥进行认证和解密。利用本文所述的消息等级和相关联的对称密钥系统,每个ECU仅需要存储与由该ECU发送和接收的消息等级相关联的密钥,如下面关于图3所述。
如图1所示,ECUA 102可以存储和使用用于认证和解密与密钥112相关联的等级的消息的密钥112。因此,ECU A 102不存储用于认证或解密与密钥4相关联的消息的密钥。类似地,ECU B 104存储用于认证和解密仅与密钥3和密钥4相关联的消息的密钥114,ECU D108存储用于类别1和类别2的消息的密钥116,并且ECU C 110存储用于类别1、2、3和4的消息的密钥118。利用密钥的该布局和布置,如果任何特定密钥(诸如密钥3)被泄露,则没有与ECU D 108或类别1、2或4相关联的消息同样被泄漏。
在实施方式中,CAN总线106上传达的每个消息可以包括标识消息的类别的指示符或标记,使得可以选择适当的密钥以用于解密和实施消息的内容。来自CAN总线106上的ECUA 102的类别1的消息不能在ECU B 104处解密,因为密钥1未存储在ECU B 104处。这确保了ECU 102、104、108和110以及在它们之间传输的消息的防护。
图2示出了根据一些实施例的在分配类别和用于认证消息的对称密钥中涉及的车辆系统200的系统架构。车辆系统200实现ECU 210与230之间的消息的安全传输。车辆系统200包括计算系统,所述计算系统至少包括ECU A 210和ECU B 230。车辆系统200可以是任何合适的车辆系统,诸如关于图6所述。ECU A 210和ECU B 230通过车辆CAN总线202进行通信。CAN总线202还可以提供功能部件204和传感器206与ECU A 210和ECU B 230之间的通信。功能部件204可以提供车辆系统200的功能,诸如车辆系统200的运动、防护、安全、法规和其他功能。传感器206可以向ECU 210和230以及车辆系统200的其他部件提供数据,以确保车辆系统200的正确操作。
在一个说明性配置中,ECU A 210可以包括至少一个存储器214和一个或多个处理单元(或处理器212)。处理器212可以适当地以硬件、计算机可执行指令、固件或其组合来实施。处理器212的计算机可执行指令或固件实施方式可以包括以任何合适的编程语言编写以执行所描述的各种功能的计算机可执行指令或机器可执行指令。ECU B 230还可以包括类似于ECU A 210的存储器214和处理器212的存储器234和处理器232。
存储器214和234可以各自存储可在处理器212和232上加载和执行的程序指令,以及在执行这些程序期间生成的数据。取决于配置以及是在ECU还是独立计算系统内实施,存储器214和234可以是易失性的(诸如随机存取存储器(RAM))和/或非易失性的(诸如只读存储器(ROM)、快闪存储器等)。在一些实施方式中,存储器214和234可以包括多种不同类型的存储器,诸如静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)或ROM。
转向存储器214和234的内容,其各自可以包括相同或类似的部件,如下所述。例如,数据库216和236、操作系统218和238、消息引擎220和240以及认证引擎222和242可以各自包括类似的部件和元件。尽管下面可能描述了部件中的每一者的仅一个,但是类似元件中的每一者可以包括类似的部件。更详细地,存储器214可以包括操作系统218和用于实施本文公开的特征的一个或多个应用程序或引擎,包括消息引擎220和认证引擎222。存储器214还可以包括系统数据(未示出),所述系统数据提供将由引擎220-222处理和/或消耗的信息。
出于本公开的目的,引擎220-222中的任一者可以是安装在车辆系统200的计算系统(诸如ECU A 210或ECU B 230的计算系统)上并从其执行的任何计算机可执行指令集。引擎220-222可以由制造商或另一实体安装在本文描述的任何计算系统上。在一些实施例中,引擎220-222可以使车辆系统200的元件与车辆系统200的元件中的另一个建立通信会话。
根据至少一些实施例,消息引擎220可以被配置为生成包括用于在CAN总线202上传送信息的一个或多个信号的消息。消息引擎220可以被配置为确定一个或多个信号的等级以及在CAN总线202上从ECU传达的一个或多个消息的等级。消息引擎220可以提供如下面关于图4描述的信号和消息等级。
根据至少一些实施例,认证引擎222可以被配置为对通过CAN总线202在车辆系统200的元件之间交换的消息和数据进行认证和解密。认证引擎222被配置为生成或访问存储的对称密钥以用于认证包含在消息中的数据。
根据至少一些实施例,认证引擎222可以包括用于认证和解密的单独的子引擎,所述单独的子引擎可以共享公共通信接口和/或公共库。数据库216可以包括任何合适的持久性数据存储系统。在一些实施例中,数据库216可以存储在数据库中。认证引擎222可以经由数据库查询或任何其他合适的数据检索手段来访问存储在数据库216中的信息。
在一些实施例中,认证引擎222可以结合处理器212被配置为认证提供给它的数据。例如,认证引擎222可以被配置为对经认证的外来密钥或用被提供给它或存储在存储器214中的对称密钥认证的经认证的消息以及来自源表的经认证的数据进行解密。在一些实施例中,认证引擎222可以在其接收到提供要认证或解密的数据的请求命令(例如,对认证或解密函数的调用)时执行。在一些实施例中,要解密的数据可以传递到认证引擎222作为函数调用的参数。认证引擎222可以设置有认证和/或解密密钥作为函数调用的参数。密钥可以包括任何对称密钥,特别是与在ECU A 210处接收的消息的等级相关联的对称密钥。
在一些实施例中,认证引擎222可以执行数据库查找以识别密钥。在一些实施例中,认证引擎222可以利用硬编码的认证/解密密钥和/或认证算法。认证引擎222可以利用任何合适的认证或解密算法以对数据库216内的或从ECU A210接收或发送的数据进行编码。在一些实施例中,认证引擎222可以包括能够保护和管理数字密钥以进行强认证和加密处理的硬件安全模块(HSM)。硬件安全模块可以是被配置为保护和管理数字密钥以进行强认证的物理计算装置。硬件安全模块还可以被配置为提供加密处理。
在一些实施例中,数据库216可以包括与车辆系统200的各种功能和动作相关联的信息。数据库216可以包括源表和一个或多个可搜索表,每个表与特定数据或信息相关联。在一些实施例中,数据库216可以包括至少一些密文数据和至少一些明文数据。
图3示出了根据一些实施例的示出具有各种等级和密钥的车辆系统的ECU 302、310和318的框图300。车辆系统可以是如本文所述的车辆系统200或车辆系统600。每个ECU302、310和318可以对应于车辆系统的不同ECU。ECU 1 302发送消息304,接收消息306,并且示出存储在ECU 1 302处的密钥308。ECU 2 310发送消息312,接收消息314,并且示出存储在ECU 2 310处的密钥316。ECU 3 318发送消息320,接收消息322,并且示出存储在ECU 3318处的密钥324。ECU 302、310和318中的每一个处存储的密钥反映由每个ECU处理(接收或发送)的消息的类别。
CAN总线网络上的每个ECU不共享相同的密钥,其中ECU 1 302存储与类别1和类别2相关联的密钥,ECU 2 310存储与类别3和类别4相关联的密钥,并且ECU 3 318存储与类别1、2、3和4相关联的密钥。由于每个ECU传送与密钥的子集相关联的消息,因此仅根据需要将密钥分配给需要密钥的ECU。
图4示出了根据一些实施例的示出包括具有不同等级的各种信号的消息414和416的框图400。图4中还指示每个信号的等级以及每个消息414和416的调整后的等级,示出了可以如何分配消息类别以保持相对于关键消息的优先级排名,并且以相对于非关键消息优先考虑关键消息。
信号402-412各自具有基于每个信号的内容的不同等级。如先前所述,可以基于受信号控制或影响的功能来分配等级,所述信号例如包括车辆运动信号、防护信号、安全信号和法规信号。每个信号可以被分类到多个类别中的一个,包括非关键消息的未分级类别。
每个消息414和416可以携带属于不同类别的多个信号或不落在任何列出的类别中的信号。因此,消息内包含的信号的信号等级可以用于向消息414和416分配总体等级。在一个示例中,可以基于信号等级的最高类别来分配消息414和416的类别作为消息类别。例如,消息414和416可以包含一个C1、一个C2和多个未分级信号。在该示例中,消息414的等级可以被分配为包含在消息414内的最高优先级信号等级。在该示例中,消息414的等级可以接收C1的等级,其对应于信号(特别是信号1 402)的最高优先级等级。另外,消息2 416将接收C3的等级,其对应于包含在其中的信号(即,信号3 410)的最高等级。
一旦消息414和416被分配了等级,如上所述,特定对称密钥就与每个等级类别相关联。具体地,每一个C1类别消息将共享对称密钥,C2类别消息将共享对称密钥,但是与C1的对称密钥不同。使用不同的密钥对携带用于不同关键功能的不同信号的消息进行认证和解密,使得功能被局部化并彼此隔离。
图5示出了根据一些实施例的用于向CAN总线上的消息分配分类和对称密钥的方法。方法500可以由例如计算系统(诸如车辆系统200的计算系统、ECU A210、ECU B 230)执行,或者可以由图6的车辆系统600的计算系统602执行,或者潜在地由图8的云计算系统800执行。尽管按先后顺序呈现方法500的步骤,但是在一些示例中,一些或所有步骤可以按不同的顺序执行,包括同时执行。
在步骤502处,车辆系统200的计算装置将多个分类中的一个分类分配给用于在车辆CAN总线上传送操作信息的消息。计算装置基于消息(包括各种信号)的内容或消息的内容的源来将分类分配给消息。例如,消息可以包括基于其内容被分类为关键或非关键的信息或信号。在一些示例中,关键信号可以涉及对车辆系统200的操作至关重要的优先消息和信息。关键信号还可以在排名的优先级内进行分类,使得与较高优先级功能(诸如车辆运动)相关的信号优先于与法规或防护功能相关的信号。消息的等级可以基于分配给消息中所包括的信号的最高优先等级来分配或选择。分级为非关键的消息也可以基于包含全部被分级为非关键的信号来识别,并且可能由于没有关键等级而无法根据下面的步骤504来认证。这可以保留计算资源并防止对车辆功能外围或不必要(包括例如信息娱乐系统和相关子系统)的消息和信号进行不必要的认证和解密。
在步骤504处,计算装置使用密钥来认证消息,所述密钥是基于分类从多个密钥中选择的。密钥可以是对称密钥或用于认证CAN总线上传输的信息的任何其他形式的密钥。基于如在步骤502处分配的消息的分类来选择密钥。在示例中,密钥与特定等级相关联,并且仅用于认证或解密该特定等级的消息。例如,可以使用与类别C1相关联的密钥来认证被分类为C1的消息。
在步骤506处,计算装置经由CAN总线传输经认证的消息。经认证的消息从诸如ECUA 210的第一模块传输到诸如ECU B 230的第二模块。经认证的消息可以仅被传达到被配置为接收和解密特定消息的特定ECU和/或模块。另外,消息可以包括附加信息,诸如新鲜度值信息和消息认证信息。在一些示例中,消息还可以包括对消息的等级的指示,使得可以从存储在接收模块处的多个密钥中选择适当的密钥以解密消息。
任何合适的计算系统或计算系统组可以用于执行本文描述的操作或方法。例如,图6示出了车辆系统,所述车辆系统包括计算系统602以及可以执行本文所述的功能中的一些或全部的多个ECU。图7还描绘了可以是计算系统602的至少一部分的计算装置700的示例。
图6示出了根据一些实施例的车辆系统600的框图。车辆系统600可以包括被配置为通过车辆内网络614进行通信的计算系统602。计算系统602包括处理器604和存储装置606。虽然图6中示出了车辆系统600,但是如图所示的示例性部件不意在限制。实际上,车辆系统600可以具有更多或更少的部件,并且可以使用附加的或替代的部件和/或实施方式。应注意,车辆系统600环境的使用是说明性的,因为部件和/或功能可以用于其他类型的系统,诸如飞机中的飞行控制系统、或医疗装置或工业机器。
车辆系统600可以包括各种类型的汽车、跨界多功能车辆(CUV)、运动型多功能车辆(SUV)、卡车、休闲车辆(RV)、船、飞机或用于运输人或货物的其他移动机器。在许多情况下,车辆系统600可以由内燃发动机提供动力。作为另一种可能性,车辆系统600可以是由内燃发动机和一个或多个电动马达两者提供动力的混合动力电动车辆(HEV),诸如串联式混合动力电动车辆(SHEV)、并联式混合动力电动车辆(PHEV)或并联/串联式混合动力电动车辆(PSHEV)。由于车辆系统600的类型和配置可以变化,因此车辆系统的能力可以相应地变化。作为一些其他可能性,车辆系统600在载客量、牵引能力和容量以及存储量方面可以具有不同能力。
计算系统602可以包括人机界面(HMI)612和显示器628以供用户与计算系统602交互。示例性计算系统602可以是由密歇根州迪尔伯恩市的FORD MOTOR COMPANYTM提供的SYNCTM系统。在一些示例中,显示器628可以包括车辆信息娱乐系统,所述车辆信息娱乐系统包括一个或多个显示器。HMI 612可以被配置为支持语音命令和与驾驶员和驾驶员携带的装置的BLUETOOTHTM接口,经由各种按钮或其他控件接收用户输入,以及向驾驶员或其他车辆系统600乘员提供车辆状态信息。例如,计算系统602可以与被配置为调用计算系统602上的功能的一个或多个按钮或其他HMI 612(例如,方向盘音频按钮、通话按钮、仪表板控件等)对接。计算系统602还可以驱动显示器628或以其他方式与之进行通信,所述显示器被配置为例如通过视频控制器向车辆乘员提供视觉输出。在一些情况下,显示器628可以是触摸屏,所述触摸屏还被配置为经由视频控制器接收用户触摸输入,而在其他情况下,显示器628可以是仅显示器而没有触摸输入能力。在示例中,显示器628可以是包括在车辆系统600的中央控制台区域中的主机单元显示器。在另一个示例中,显示器628可以是车辆系统600的仪表组的屏幕。
计算系统602还可以包括支持本文所述的计算系统602的功能的执行的各种类型的计算设备。在示例中,计算系统602可以包括被配置为执行计算机指令的一个或多个处理器604以及其上可以保存计算机可执行指令和/或数据的存储606介质。计算机可读介质(也称为处理器可读介质或存储装置606)包括参与提供可以由计算机(例如,由一个或多个处理器604)读取的数据(例如,指令)的任何非暂时性(例如,有形)介质。一般来讲,处理器604将例如来自存储装置606等的指令和/或数据接收到存储器并使用所述数据来执行所述指令,从而执行一个或多个过程,包括本文所描述的过程中的一个或多个。计算机可执行指令可以根据使用多种编程语言和/或技术创建的计算机程序来编译或解译,所述多种编程语言和/或技术单独地或组合地包括但不限于:Java、C、C++、C#、Fortran、Pascal、VisualBasic、Python、Java Script、Perl、PL/SQL等。存储装置606可以包括用于数据608和应用程序610的分部。数据608可以存储诸如数据库的信息和其他此类信息。应用程序610可以存储计算机可执行指令或处理器604可执行的其他此类指令。
计算系统602可以被配置为与车辆系统600的乘员的移动装置通信。移动装置可以是各种类型的便携式计算装置中的任一种,诸如蜂窝电话、平板计算机、智能手表、膝上型计算机、便携式音乐播放器或能够与计算系统602通信的其他装置。与计算系统602一样,移动装置可以包括被配置为执行计算机指令的一个或多个处理器,以及其上可以保存计算机可执行指令和/或数据的存储介质。在一些示例中,计算系统602可以包括被配置为与移动装置的兼容的无线收发器通信的无线收发器(例如,BLUETOOTHTM控制器、ZIGBEETM收发器、Wi-Fi收发器等)。另外或替代地,计算系统602可以通过有线连接(诸如经由移动装置与计算系统602的通用串行总线(USB)子系统之间的USB连接)与移动装置通信。
计算系统602还可以被配置为经由一个或多个车辆内网络614与车辆系统600的其他部件通信。作为一些示例,车辆内网络614可以包括车辆CAN、以太网或面向媒体的系统传输(MOST)中的一者或多者。车辆内网络614可以允许计算系统602与车辆系统600的其他单元(诸如ECU A 620、ECU B 622、ECU C 624和ECU D 626)通信。ECU 620、622、624和626可以包括车辆系统600的各种电气或机电系统,或者控制车辆系统600的各种子系统。ECU的一些非限制性示例包括:动力传动系统控制模块,所述动力传动系统控制模块被配置为提供对发动机操作部件(例如,怠速控制部件、燃料输送部件、排放控制部件等)的控制和对发动机操作部件的监测(例如,发动机诊断代码的状态);车身控制模块,所述车身控制模块被配置为管理各种电力控制功能,诸如外部照明、内部照明、无钥匙进入、远程起动和进入点状态验证(例如,车辆系统600的发动机罩、车门和/或行李厢的关闭状态);无线电收发器模块,所述无线电收发器模块被配置为与钥匙扣或其他车辆系统600装置通信;气候控制管理模块,所述气候控制管理模块被配置为提供对加热和冷却系统部件的控制和监测(例如,压缩机离合器和鼓风机风扇控制、温度传感器信息等);以及变速器控制模块、制动器控制模块、中央计时模块、悬架控制模块、车辆调制解调器(其在一些配置中可能不存在)、被配置为提供车辆系统600位置和航向信息的全球定位系统(GPS)模块和被配置为与车辆系统602协作的各种其他车辆ECU。由各种ECU控制的子系统可以包括车辆系统600的功能部件616,所述功能部件包括诸如动力传动系统、发动机、制动器、灯、转向部件等元件。另外,功能部件616中的一些或全部可以包括传感器618以及装备到车辆系统600的另外传感器,以用于检测车辆系统600及其子系统的各种状态、位置、接近度、温度等。ECU 620、622、624、626可以通过车辆内网络614与计算系统602以及功能部件616和传感器618通信。尽管图6中仅描绘了四个ECU,但是车辆系统600中可以包括任何数量(更多或更少)的ECU。
图7示出了计算装置700的示例的框图。计算装置700可以是本文描述的计算机中的任一个,包括例如图6的车辆系统600内的计算系统602以及ECU 620、622、624、626。计算装置700可以是或包括例如集成计算机、膝上型计算机、台式计算机、平板计算机、服务器或其他电子装置。
计算装置700可以包括经由总线705与其他硬件对接的处理器740。可以包括任何合适的有形(和非暂时性)计算机可读介质(诸如RAM、ROM、EEPROM等)的存储器710可以体现配置计算装置700的操作的程序成分(例如,程序代码715)。存储器710可以存储程序代码715、程序数据717或两者。在一些示例中,计算装置700可以包括输入/输出(“I/O”)接口部件725(例如,用于与显示器745、键盘、鼠标等对接)和另外的存储装置730。
计算装置700执行程序代码715,所述程序代码将处理器740配置为执行本文描述的操作中的一个或多个。在各种实施例中,程序代码715的示例包括以上关于图1描述的逻辑流程图。程序代码715可以驻留在存储器710或任何合适的计算机可读介质中,并且可以由处理器740或任何其他合适的处理器执行。
计算装置700可以通过执行程序代码715来生成或接收程序数据717。例如,传感器数据、行程计数器、认证消息、行程标志和本文所述的其他数据都是可以由计算装置700在执行程序代码715期间使用的程序数据717的示例。
计算装置700可以包括网络部件720。网络部件720可以表示促进网络连接的任何部件中的一个或多个。在一些示例中,网络部件720可以促进无线连接,并且包括无线接口(诸如IEEE 802.11、BLUETOOTHTM或无线电接口)以用于访问蜂窝电话网络(例如,用于访问CDMA、GSM、UMTS或其他移动通信网络的收发器/天线)。在其他示例中,网络部件720可以是有线的,并且可以包括诸如以太网、USB或IEEE 1394的接口。
尽管图7描绘了具有处理器740的计算装置700,但是所述系统可以包括任何数量的计算装置700和任何数量的处理器740。例如,多个计算装置700或多个处理器740可以通过有线或无线网络(例如,广域网、局域网或互联网)分布。多个计算装置700或多个处理器740可以单独地或彼此协调地执行本公开的任何步骤。
在一些实施例中,由计算装置800提供的功能可以由云服务提供商作为云服务提供。例如,图8描绘了提供智能服务的云计算系统800的示例,所述智能服务可以由跨数据网络820使用用户装置825a、825b和825c的多个用户订阅者使用。用户装置825a、825b和825c可以是上述车辆系统600的示例。在该示例中,可以在软件即服务(SaaS)模型下提供智能服务。一个或多个用户可以订阅智能服务,并且云计算系统执行处理以向订阅者提供智能服务。云计算系统可以包括一个或多个远程服务器计算机805。
远程服务器计算机805包括用于存储由云计算系统800使用来提供云服务的程序代码(例如,服务器830)和程序数据810或两者的任何合适的非暂时性计算机可读介质。计算机可读介质可以包括能够向处理器提供计算机可读指令或其他程序代码的任何电子、光学、磁性或其他存储装置。计算机可读介质的非限制性示例包括磁盘、存储器芯片、ROM、RAM、ASIC、光学存储装置、磁带或其他磁性存储装置、或者处理装置可以从中读取指令的任何其他介质。所述指令可包括由编译器或解释器从以任何合适的计算机程序设计语言(包括例如C、C++、C#、Visual Basic、Java、Python、Perl、JavaScript和ActionScript)编写的代码生成的处理器特定指令。在各种示例中,服务器计算机805可以包括易失性存储器、非易失性存储器或它们的组合。
服务器计算机805中的一个或多个执行程序数据810,所述程序数据配置服务器计算机805的一个或多个处理器以执行确定交互元素的位置并操作基于自适应规则的系统的一个或多个操作。如图8中的实施例所描绘,一个或多个服务器计算机805提供服务以经由服务器830来执行基于自适应规则的系统。执行本文描述的一个或多个操作的任何其他合适的系统或子系统(例如,用于配置交互式用户界面的一个或多个开发系统)也可以由云计算系统800实施。
在一些实施例中,云计算系统800可以通过执行程序代码和/或使用程序数据810来实施服务,其可以驻留在服务器计算机805的存储器装置中或任何合适的计算机可读介质中并且可以由服务器计算机805的处理器或任何其他合适的处理器执行。
在一些实施例中,程序数据810包括本文描述的一个或多个数据集和模型。这些数据集的示例包括经销店数据、分类数据等。在一些实施例中,数据集、模型和函数中的一者或多者存储在同一存储器装置中。在附加或替代实施例中,本文描述的程序、数据集、模型和函数中的一者或多者存储在可经由数据网络820访问的不同存储器装置中。
云计算系统800还包括网络接口装置815,所述网络接口装置实现往返于云计算系统800的通信。在某些实施例中,网络接口装置815包括适合于建立与数据网络820的有线或无线数据连接的任何装置或装置组。网络接口装置815的非限制性示例包括以太网网络适配器、调制解调器等。服务器830能够使用网络接口装置815经由数据网络820与用户装置825a、825b和825c通信。
虽然已关于本主题的特定方面对本主题进行了详细描述,但应理解,本领域技术人员在理解前述内容后,可很容易对这些方面做出变更、变化和等效操作。本文阐述了许多具体细节,以提供对所要求保护的主题的透彻理解。然而,本领域技术人员将理解,可以在没有这些具体细节的情况下实践所要求保护的主题。在其他情况下,未详细描述本领域普通技术人员已知的方法、设备或系统,以免模糊所要求保护的主题。因此,已出于示例而非限制的目的呈现了本公开,并且本公开不排除包括对本主题的此类修改、变化和/或添加,这对于本领域的普通技术人员来说是明显的。
除非另有特别说明,否则应理解,在整个本说明书中,利用诸如“处理”、“计算”、“确定”和“识别”等术语进行的论述指代计算装置的动作或过程,所述计算装置诸如一个或多个计算机或一个或多个类似的电子计算装置,其操纵或变换表示为计算平台的存储器、寄存器或其他信息存储装置、传输装置或显示装置内的物理电子或磁性量的数据。本文使用的“适于”或“被配置为”意指开放和包容性语言,其不排除适于或被配置为执行附加任务或步骤的装置。另外,“基于”的使用意味着是开放的和包容性的,因为“基于”一个或多个所述条件或值的过程、步骤、计算或其他动作在实践中可以基于超出所述的附加条件或值。本文所包括的标头、列表和编号仅是为了便于解释,并不意味着进行限制。
本文公开的方法的各方面可以在此类计算装置的操作中来执行。本文讨论的一个或多个系统不限于任何特定的硬件架构或配置。计算装置可以包括提供以一个或多个输入为条件的结果的任何合适的部件布置。合适的计算装置包括访问存储的软件的基于多用途微处理器的计算机系统,所述存储的软件将计算系统从通用计算设备编程或配置为实施本主题的一个或多个方面的专用计算设备。可以使用任何合适的编程、脚本或其他类型的语言或语言组合来实施本文所包含的在用于对计算装置进行编程或配置的软件中的教导。在以上示例中呈现的框的顺序可以有所变化——例如,各框可以被重新排序、组合和/或分成子框。某些框或过程可以并行地执行。
根据本发明,提供了一种车辆系统,其具有:电子控制单元,所述电子控制单元经由所述车辆系统的控制器局域网(CAN)总线通信地联接到一个或多个电子控制单元,所述电子控制单元包括存储器,所述存储器具有存储在其上的指令,所述指令在由一个或多个处理器执行时使所述一个或多个处理器:将多个分类中的一个分类分配给消息,其中所述消息包括多个信号中的一个或多个信号,并且其中基于所述一个或多个信号来分配所述分类;使用基于所述分类从多个密钥中选择的密钥来认证所述消息;以及在所述CAN总线上传输所述经认证的消息。
根据一个实施例,所述多个分类中的每一个与用于认证所述消息的不同密钥相关联。
根据一个实施例,用于分配所述分类的所述指令包括另外的指令,所述另外的指令在由所述一个或多个处理器执行时使所述一个或多个处理器:将相应的分类分配给所述消息的所述一个或多个信号中的每一者;并且基于一个或多个相应的分类来分配所述分类。
根据一个实施例,用于分配所述分类的所述指令包括另外的指令,所述另外的指令在由所述一个或多个处理器执行时使所述一个或多个处理器:基于所述分类的排名选择所述一个或多个信号的所述分类。
根据一个实施例,基于所述分类的所述排名高于另一个分类的排名来选择所述分类。
根据一个实施例,所述电子控制单元的所述存储器存储与由所述电子控制单元发送和接收的消息的分类相关联的密钥,第二电子控制单元的存储器存储与由所述第二电子控制单元发送和接收的消息的分类相关联的一组密钥,并且所述一组密钥不与存储在所述电子控制单元的所述存储器中的密钥相同。
根据一个实施例,所述指令还使所述处理器:将所述多个分类中的未归类的分类分配给第二消息;并且在传输所述第二消息之前不认证所述第二消息。
根据本发明,一种计算机实施的方法包括:将多个分类中的一个分类分配给用于在车辆控制器局域网(CAN)总线上传送操作信息的消息;使用密钥来认证所述消息,所述密钥是基于所述分类从多个密钥中选择的;以及经由所述CAN总线传输所述经认证的消息。在本发明的一个方面,所述多个密钥中的每一个是对称密钥。
在本发明的一个方面,分配所述分类包括确定所述消息的一个或多个信号的分类,并且其中基于所述消息的所述一个或多个信号的所述分类来分配所述消息的所述分类。
在本发明的一个方面,所述经认证的消息包括识别所述消息的所述分类的数据。
在本发明的一个方面,所述消息的所述分类选自:车辆运动分类;安全分类;防护分类;法规分类;或未归类的。
在本发明的一个方面,所述方法包括:将未归类的分类分配给第二消息,并且响应于所述未归类的分类,在传输所述第二消息之前不认证所述第二消息。
在本发明的一个方面,分配所述分类包括:确定所述消息中包括的一个或多个信号的分类;并且基于所述一个或多个信号中的一者的所述分类的排名来分配所述分类。
根据本发明,提供了一种非暂时性计算机可读介质,其具有:指令,所述指令在由一个或多个处理器执行时使所述一个或多个处理器:将多个分类中的一个分类分配给用于在车辆控制器局域网(CAN)总线上传送来自电子控制单元(ECU)的操作信息的消息;使用密钥来认证所述消息,所述密钥是基于所述分类从多个密钥中选择的;以及经由所述CAN总线传输所述经认证的消息。
根据一个实施例,用于分配所述分类的所述指令包括另外的指令,所述另外的指令在由所述一个或多个处理器执行时使所述一个或多个处理器:分配所述消息中包括的一个或多个信号的信号分类;基于所述信号分类的排名来分配所述一个或多个信号中的至少一者的所述信号分类作为所述消息的所述分类。
根据一个实施例,所述分类选自:车辆运动分类;安全分类;防护分类;法规分类;或未归类的。
根据一个实施例,所述指令还使所述一个或多个处理器:将所述多个分类中的未归类的分类分配给第二消息;并且在传输所述第二消息之前不认证所述第二消息。
根据一个实施例,所述ECU的存储器仅存储与由所述ECU发送和接收的消息的分类相关联的密钥。
根据一个实施例,所述多个密钥各自是对称密钥,并且所述多个密钥中的每个密钥与特定分类相关联。

Claims (15)

1.一种车辆系统,其包括:
电子控制单元,所述电子控制单元经由所述车辆系统的控制器局域网(CAN)总线通信地联接到一个或多个电子控制单元,所述电子控制单元包括存储器,所述存储器具有存储在其上的指令,所述指令在由一个或多个处理器执行时使所述一个或多个处理器:
将多个分类中的一个分类分配给消息,其中所述消息包括多个信号中的一个或多个信号,并且其中基于所述一个或多个信号来分配所述分类;
使用基于所述分类从多个密钥中选择的密钥来认证所述消息;以及
在所述CAN总线上传输所述经认证的消息。
2.如权利要求1所述的车辆系统,其中所述多个分类中的每一个与用于认证所述消息的不同密钥相关联。
3.如权利要求1或2所述的车辆系统,其中用于分配所述分类的所述指令包括另外的指令,所述另外的指令在由所述一个或多个处理器执行时使所述一个或多个处理器:
将相应的分类分配给所述消息的所述一个或多个信号中的每一者;以及
基于一个或多个相应的分类来分配所述分类。
4.如权利要求3所述的车辆系统,其中用于分配所述分类的所述指令包括另外的指令,所述另外的指令在由所述一个或多个处理器执行时使所述一个或多个处理器:
基于所述分类的排名选择所述一个或多个信号的所述分类。
5.如权利要求1或2所述的车辆系统,其中所述电子控制单元的所述存储器存储与由所述电子控制单元发送和接收的消息的分类相关联的密钥,第二电子控制单元的存储器存储与由所述第二电子控制单元发送和接收的消息的分类相关联的一组密钥,并且所述一组密钥不与存储在所述电子控制单元的所述存储器中的密钥相同。
6.如权利要求1或2所述的车辆系统,其中所述指令还使所述处理器:
将所述多个分类中的未归类的分类分配给第二消息;以及
在传输所述第二消息之前不认证所述第二消息。
7.一种计算机实施的方法,其包括:
将多个分类中的一个分类分配给用于在车辆控制器局域网(CAN)总线上传送操作信息的消息;
使用密钥来认证所述消息,所述密钥是基于所述分类从多个密钥中选择的;以及
经由所述CAN总线传输所述经认证的消息。
8.如权利要求7所述的计算机实施的方法,其中分配所述分类包括确定所述消息的一个或多个信号的分类,并且其中基于所述消息的所述一个或多个信号的所述分类来分配所述消息的所述分类。
9.如权利要求7或8所述的计算机实施的方法,其还包括:
将未归类的分类分配给第二消息,以及
响应于所述未归类的分类,在传输所述第二消息之前不认证所述第二消息。
10.如权利要求7或8所述的计算机实施的方法,其中分配所述分类包括:
确定所述消息中包括的一个或多个信号的分类;以及
基于所述一个或多个信号中的一者的所述分类的排名来分配所述分类。
11.一种非暂时性计算机可读介质,其包括指令,所述指令在由一个或多个处理器执行时使所述一个或多个处理器:
将多个分类中的一个分类分配给用于在车辆控制器局域网(CAN)总线上传送来自电子控制单元(ECU)的操作信息的消息;
使用密钥来认证所述消息,所述密钥是基于所述分类从多个密钥中选择的;以及
经由所述CAN总线传输所述经认证的消息。
12.如权利要求11所述的非暂时性计算机可读介质,其中用于分配所述分类的所述指令包括另外的指令,所述另外的指令在由所述一个或多个处理器执行时使所述一个或多个处理器:
分配所述消息中包括的一个或多个信号的信号分类;以及
基于所述信号分类的排名来分配所述一个或多个信号中的至少一者的所述信号分类作为所述消息的所述分类。
13.如权利要求11或12所述的非暂时性计算机可读介质,其中所述指令还使所述一个或多个处理器:
将所述多个分类中的未归类的分类分配给第二消息;以及
在传输所述第二消息之前不认证所述第二消息。
14.如权利要求11或12所述的非暂时性计算机可读介质,其中所述ECU的存储器仅存储与由所述ECU发送和接收的消息的分类相关联的密钥。
15.如权利要求11或12所述的非暂时性计算机可读介质,其中所述多个密钥各自是对称密钥,并且所述多个密钥中的每个密钥与特定分类相关联。
CN202111095900.5A 2020-09-17 2021-09-17 为消息分配类别和每个类别的对称密钥 Pending CN114205075A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US17/024,377 US11539714B2 (en) 2020-09-17 2020-09-17 Assigning categories for messages and symmetric key per category to localize the impact in case of key compromise
US17/024,377 2020-09-17

Publications (1)

Publication Number Publication Date
CN114205075A true CN114205075A (zh) 2022-03-18

Family

ID=80624615

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111095900.5A Pending CN114205075A (zh) 2020-09-17 2021-09-17 为消息分配类别和每个类别的对称密钥

Country Status (3)

Country Link
US (1) US11539714B2 (zh)
CN (1) CN114205075A (zh)
DE (1) DE102021124032A1 (zh)

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5854454A (en) 1996-09-16 1998-12-29 Otis Elevator Company Message routing in control area network (CAN) protocol
JP3829679B2 (ja) 2001-10-09 2006-10-04 株式会社デンソー 通信制御装置
JP4069836B2 (ja) 2002-10-11 2008-04-02 株式会社デンソー 車両用電子制御装置,電子制御ユニット,プログラム及び記録媒体
JP4232603B2 (ja) 2003-10-24 2009-03-04 富士ゼロックス株式会社 通信システム、制御装置、canバス接続ノード、canバス通信方法、及び、プログラム
US8160251B1 (en) * 2006-07-19 2012-04-17 Rockwell Collins, Inc. Scalable distributed software defined radio (SDR) and mission computing architecture
TWI326544B (en) 2006-11-15 2010-06-21 Ind Tech Res Inst An intelligent heterogeneous network packet dispatcher methodology
US20080219252A1 (en) 2007-03-08 2008-09-11 Ya Narasimhaprasad Shared communication protocol for controller area network
WO2009069472A1 (ja) 2007-11-30 2009-06-04 Autonetworks Technologies, Ltd. 車載用通信システム
DE112009000691B8 (de) 2008-04-02 2014-09-04 Autonetworks Technologies, Ltd. Fahrzeugkommunikationssystem
US9088454B2 (en) 2010-11-03 2015-07-21 Broadcom Corporation Vehicle network node module
US20130163407A1 (en) 2011-12-21 2013-06-27 Honeywell International Inc. System and method for determining network element criticality
EP3825886A1 (en) * 2012-03-29 2021-05-26 Arilou Information Security Technologies Ltd. Protecting a vehicle electronic system
US9088514B2 (en) 2012-07-23 2015-07-21 Broadcom Corporation Flexray communications using ethernet
DE102012224024A1 (de) 2012-12-20 2014-06-26 Robert Bosch Gmbh Datenübertragung unter Nutzung eines Protokollausnahmezustands
US9294412B2 (en) 2013-08-29 2016-03-22 Mentor Graphics Corporation Controller area network (CAN) worst-case message latency with priority inversion
WO2018026030A1 (ko) * 2016-08-03 2018-02-08 엘지전자 주식회사 차량 및 그 제어방법
US10243732B1 (en) * 2018-06-27 2019-03-26 Karamba Security Cryptographic key management for end-to-end communication security
JP6988723B2 (ja) * 2018-07-17 2022-01-05 株式会社オートネットワーク技術研究所 車載通信装置、通信プログラム及びメッセージ送信方法
US10991175B2 (en) * 2018-12-27 2021-04-27 Beijing Voyager Technology Co., Ltd. Repair management system for autonomous vehicle in a trusted platform
EP3846382A4 (en) * 2019-08-16 2022-03-30 Huawei Technologies Co., Ltd. METHOD AND APPARATUS FOR DATA TRANSMISSION BETWEEN INTERNET-OF-VEHICLE DEVICES
US11993285B2 (en) * 2020-03-16 2024-05-28 Uatc, Llc Systems and methods for servicing vehicle messages

Also Published As

Publication number Publication date
US20220086170A1 (en) 2022-03-17
US11539714B2 (en) 2022-12-27
DE102021124032A1 (de) 2022-03-31

Similar Documents

Publication Publication Date Title
US20210234767A1 (en) Vehicle middleware
US9338170B2 (en) On board vehicle media controller
CN107786683B (zh) 移动装置网络地址服务器更新
US9173100B2 (en) On board vehicle network security
US9081653B2 (en) Duplicated processing in vehicles
US20160255575A1 (en) Network selector in a vehicle infotainment system
US20170366521A1 (en) Remote firewall update for on-board web server telematics system
US20150186094A1 (en) Occupant sharing of displayed content in vehicles
US10479226B2 (en) Management of mobile device control of vehicle systems using policies
US20130204943A1 (en) On board vehicle networking module
US20140143839A1 (en) On board vehicle remote control module
US20130282238A1 (en) Monitoring state-of-health of processing modules in vehicles
WO2014158667A1 (en) Duplicated processing in vehicles
US11840246B2 (en) Selectively enable or disable vehicle features based on driver classification
CN110191434A (zh) 车辆安全性
CN110920560A (zh) 云授权车辆控制
US11381421B2 (en) Using signal rating to identify security critical CAN messages and nodes for efficient implementation of distributed network security features
CN113885467A (zh) 检测并解决认证消息中的行程计数器值的去同步
US20200247364A1 (en) Safety methods and systems for vehicles
US10510194B2 (en) Cloud-based connectivity energy budget manager
US20220063556A1 (en) Method for Deactivating a Motor Vehicle, Deactivation System for a Motor Vehicle, and Motor Vehicle
US11539714B2 (en) Assigning categories for messages and symmetric key per category to localize the impact in case of key compromise
US10587989B2 (en) Quality of service in vehicle
CN108367732B (zh) 用于车辆的认证控制系统
US10434981B2 (en) Method and system for vehicle protection

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination