CN114448642A - 一种基于分布式的车内网络通信安全方法 - Google Patents
一种基于分布式的车内网络通信安全方法 Download PDFInfo
- Publication number
- CN114448642A CN114448642A CN202210068202.4A CN202210068202A CN114448642A CN 114448642 A CN114448642 A CN 114448642A CN 202210068202 A CN202210068202 A CN 202210068202A CN 114448642 A CN114448642 A CN 114448642A
- Authority
- CN
- China
- Prior art keywords
- module
- root
- candidate
- security
- voting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 title claims abstract description 34
- 238000004891 communication Methods 0.000 title claims abstract description 26
- 230000002159 abnormal effect Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 206010063385 Intellectualisation Diseases 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005242 forging Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 238000012216 screening Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40006—Architecture of a communication node
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0846—Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40208—Bus networks characterized by the use of a particular bus standard
- H04L2012/40215—Controller Area Network CAN
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明公开了一种基于分布式的车内网络通信安全方法,方法步骤包括:首先在CAN总线与连接的各个ECU模块之间均串联设置一个安全模块;在每个分布式认证周期时间内,当各个ECU模块向CAN总线发送数据帧时,由前置的安全模块对ECU模块发送的数据帧进行加密,当各个ECU模块从CAN总线接收数据帧时,由前置的安全模块对发送往ECU模块的数据帧进行解密;在每个分布式认证周期时间结束时,对各个安全模块的密钥进行更新,再进入下一个分布式认证周期。该基于分布式的车内网络通信安全方法可以让每个ECU在不感知任何安全相关信息的情况下,完成数据帧的加解密,从而提升整个车载网络的安全性和健壮性。
Description
技术领域
本发明属于车内网络安全的防护领域,尤其涉及一种基于分布式的车内网络通信安全方法。
背景技术
当前,网络空间的安全问题日益成为信息时代最严峻的挑战之一,随着智能化和信息化的发展,汽车电气系统变得日益复杂,而车内网络的安全问题也日益成为汽车发展的最严峻的挑战之一。当前汽车普遍拥有数十个电子控制单元(ECU),而这些车载信息是通过车内总线实现互联。近年来汽车信息安全事件的频发大多是基于车内总线的物理访问或者远程攻击,攻击者可以通过车载ECU自身漏洞,实现对关键节点的输入控制,如汽车节气门、转向器、制动器等。在汽车总线中,控制器局域网(CAN)因其高性能和可靠性被大量应用。但是,CAN总线安全风险在于:
一是通信缺乏加密和访问控制机制,可被攻击者逆向总线通信协议,分析出汽车控制指令,用于攻击指令伪造;
二是通信缺乏认证及消息校验机制,不能对攻击者伪造、篡改的异常消息进行识别和预警。鉴于CAN总线的特性,攻击者可通过物理侵入或远程侵入的方式实施消息伪造、拒绝服务、重放等攻击,需要通过安全隔离来确保智能网联汽车内部CAN网络不被非法入侵。
发明内容
发明目的:提供一种基于分布式的车内网络通信安全方法,能够让每个ECU模块在不感知任何安全相关信息的情况下,完成数据帧的加解密,从而提升整个车载网络的安全性和健壮性。
技术方案:本发明所述的基于分布式的车内网络通信安全方法,包括如下步骤:
首先在CAN总线与连接的各个ECU模块之间均串联设置一个安全模块;
在每个分布式认证周期时间内,当各个ECU模块向CAN总线发送数据帧时,由前置的安全模块对ECU模块发送的数据帧进行加密,当各个ECU模块从CAN总线接收数据帧时,由前置的安全模块对发送往ECU模块的数据帧进行解密;
在每个分布式认证周期时间结束时,对各个安全模块的密钥进行更新,再进入下一个分布式认证周期。
进一步的,在安全模块中存储有自身的密钥,用于对数据帧进行加密或解密。
进一步的,安全模块对ECU模块发送的数据帧进行加密的具体步骤为:
由ECU模块前置的安全模块对发出的数据帧根据自身保存的密钥进行加密,然后用密文替换原数据帧的明文数据部分;
再由安全模块将替换后的数据帧通过CAN线缆发送到CAN总线上。
进一步的,对发送往ECU模块的数据帧进行解密的具体步骤为:
由CAN总线实时接收各个安全模块发送的数据帧,并在收到数据帧后广播到CAN总线上;
各个ECU设备前置的安全模块首先接收到广播的数据帧,并对接收到的数据帧用保存的密钥进行解密,再用解密后的明文数据替换数据帧里面的相应数据位置;
再由安全模块将替换后的数据帧发送给后置的ECU设备。
进一步的,对各个安全模块的密钥进行更新的具体步骤为:
在每个分布式认证周期时间到达时,由CAN总线上除了旧根安全模块以外的所有安全模块通过选择算法确定出一个新根安全模块;
在新根安全模块被选出后,由新根安全模块根据当前时间戳和安全算法生成一组随机数据,再向CAN总线上广播生成的随机数据;
在各个安全模块收到随机数据后,由各个安全模块根据自身保存的密钥进行加密,并将密文加上自身的模块ID发送至CAN总线上;
再由新根安全模块对收到的各个密文进行解析获得当前时间戳和安全算法,再根据当前时间戳和安全算法判断各个安全模块的运行是否正常,若判断出存在安全模块运行不正常,则新根安全模块通知复位设备对运行不正常的安全模块进行强制复位;
在所有安全模块判断所有安全模块的运行正常后,新根安全模块生成最新的密钥,并将最新的密钥加密后通过CAN总线广播给所有的安全模块;
所有安全模块更新密钥,并利用最新的密钥进行后续数据帧的收发,直到下一次分布式认证周期到达后再重复上述密钥更新过程。
进一步的,通过选择算法确定出一个新根安全模块的具体步骤为:
首先将除了旧根安全模块以外的所有安全模块参与投票选举过程;
再由参与投票选举过程的各个安全模块首先判断自身是否为候选根模块,若为候选根模块,则将自身的候选根信息广播到CAN总线上,候选根信息包括候选根模块的模块ID、当前时间戳以及上一个分布式认证周期内加解密的出错次数;
在各个安全模块收到候选根信息后,根据收到的各个候选根信息选定一个票选候选根,再将票选候选根的候选根信息加入到投票信息中发送到CAN总线上;
各个安全模块同时接收CAN总线上的全部投票信息,并统计出当前投票周期内各个票选候选根的票选数量;
若当前投票周期内各个安全模块均只收到同一个票选候选根的候选根信息,则直接将该票选候选根确定为新根安全模块,否则将票选数量最多的票选候选根选定为新根安全模块。
进一步的,判断自身是否为候选根模块的具体步骤为:
由安全模块计算自身的模块ID与旧根安全模块的模块ID的ID差值,再判断ID差值是否在候选阈值范围内,若在候选阈值范围内,则确认该安全模块为候选根模块;
若当前投票周期内的候选根模块的个数为0,则扩大候选阈值范围,再由各个安全模块继续判断自身是否为候选根模块,若为候选根模块,则将自身的候选根信息广播到CAN总线上。
进一步的,根据收到的各个候选根信息选定一个票选候选根的具体步骤为:
若当前投票周期内安全模块收到的候选根信息数量超过两个,则按照接收候选根信息的时间先后顺序选定最早接收的两个,再由安全模块对两个候选根信息进行解析确定出一个票选候选根;
若当前投票周期内安全模块收到的候选根信息数量为两个,则直接由安全模块对两个候选根信息进行解析确定出一个票选候选根。
进一步的,由安全模块对两个候选根信息进行解析确定出票选候选根的具体步骤为:
首先根据模块ID比较各个候选根模块在上一个分布式认证周期内加解密的出错次数,选出出错次数最少的候选根模块;
若选出了多个出错次数相同的候选根模块,则进一步比较各个候选根模块的当前时间戳先后顺序,将当前时间戳靠前的那个候选根模块确定为票选候选根。
进一步的,在将票选数量最多的票选候选根选定为新根安全模块时,若票选数量最多的票选候选根有多个,则根据各个票选候选根的候选根信息选定出一个新根安全模块,具体步骤为:
选定一个票选候选根,计算出该票选候选根的模块ID与其余票选候选根的模块ID的差值绝对值,再将各个差值绝对值相加获得该票选候选根的ID总差值;
按照上述步骤计算出其余各个票选候选根的ID总差值;
比较各个票选候选根的ID总差值的大小,将ID总差值最小的票选候选根选定为新根安全模块;
若ID总差值最小票选候选根有多个,则进一步比较各个票选候选根在上一个分布式认证周期内加解密的出错次数,选出出错次数最少的票选候选根为新根安全模块;
若选出了多个出错次数相同的票选候选根,则将模块ID较小的票选候选根作为新根安全模块。
本发明与现有技术相比,其有益效果是:由于CAN网络的特性,总线数据对于所有接入总线的设备都是可见的,因此对于ECU模块往外发送的数据,都通过安全模块进行加密处理后,再往CAN总线传输;同样的,对于从CAN总线收到的数据包,也进行解密后再传递给ECU模块,通过这种方式,即使存在有非法设备接入CAN总线的情况,通过CAN总线看到的数据也是加密后的,无法获取到有效的明文数据,能够在不修改ECU模块的情况下,提升整个车内CAN网络的安全等级;由于接入CAN总线的设备对整个网络是暴露的,那么如果是一个统一的鉴权管理模块,那么就很容易被非法设备集中攻破,获取到密钥从而能得到有效的明文数据,因此利用各个ECU模块的分布式安装且定期对各个安全模块的密钥进行更新,从而大大降低被非法设备窃取密钥以及整个网络被劫持的风险。
附图说明
图1为本发明的方法流程图。
具体实施方式
下面结合附图对本发明技术方案进行详细说明,但是本发明的保护范围不局限于所述实施例。
实施例1:
如图1所示,本发明所述的基于分布式的车内网络通信安全方法,包括如下步骤:
首先在CAN总线与连接的各个ECU模块之间均串联设置一个安全模块;通过增加一个安全模块能够在不改动原有ECU模块的情况下,达到兼容市场上所有在用的ECU的效果;
在每个分布式认证周期时间内,当各个ECU模块向CAN总线发送数据帧时,由前置的安全模块对ECU模块发送的数据帧进行加密,当各个ECU模块从CAN总线接收数据帧时,由前置的安全模块对发送往ECU模块的数据帧进行解密;通过这种加解密方式,就可以保证数据在CAN总线上进行广播的时候的高度安全性;
在每个分布式认证周期时间结束时,对各个安全模块的密钥进行更新,再进入下一个分布式认证周期;通过这种定期的密钥更新,可以保证密钥安全的实时性,进一步防止非法设备利用某次获取的密钥持续接入CAN总线进行数据窃取。
由于CAN网络的特性,总线数据对于所有接入总线的设备都是可见的,因此对于ECU模块往外发送的数据,都通过安全模块进行加密处理后,再往CAN总线传输;同样的,对于从CAN总线收到的数据包,也进行解密后再传递给ECU模块,通过这种方式,即使存在有非法设备接入CAN总线的情况,通过CAN总线看到的数据也是加密后的,无法获取到有效的明文数据,能够在不修改ECU模块的情况下,提升整个车内CAN网络的安全等级;由于接入CAN总线的设备对整个网络是暴露的,那么如果是一个统一的鉴权管理模块,那么就很容易被非法设备集中攻破,获取到密钥从而能得到有效的明文数据,因此利用各个ECU模块的分布式安装且定期对各个安全模块的密钥进行更新,从而大大降低被非法设备窃取密钥以及整个网络被劫持的风险。
进一步的,在安全模块中存储有自身的密钥,用于对数据帧进行加密或解密。
进一步的,安全模块对ECU模块发送的数据帧进行加密的具体步骤为:
由ECU模块前置的安全模块对发出的数据帧根据自身保存的密钥进行加密,然后用密文替换原数据帧的明文数据部分;
再由安全模块将替换后的数据帧通过CAN线缆发送到CAN总线上;由于替换后的数据帧只是加密了数据段,所以整个数据帧还是符合CAN总线协议的,是能够在CAN总线上正常发送接收的。
进一步的,对发送往ECU模块的数据帧进行解密的具体步骤为:
由CAN总线实时接收各个安全模块发送的数据帧,并在收到数据帧后广播到CAN总线上;
各个ECU模块前置的安全模块首先接收到广播的数据帧,并对接收到的数据帧用保存的密钥进行解密,再用解密后的明文数据替换数据帧里面的相应数据位置;
再由安全模块将替换后的数据帧发送给后置的ECU模块。通过这种数据替换,让后置的ECU模块不需要关心具体的加解密过程,也不需要做额外的适配,直接就可以使用数据内容,既保证了安全性,也保证了良好的兼容性。
进一步的,对各个安全模块的密钥进行更新的具体步骤为:
在每个分布式认证周期时间到达时,由CAN总线上除了旧根安全模块以外的所有安全模块通过选择算法确定出一个新根安全模块;
在新根安全模块被选出后,由新根安全模块根据当前时间戳和安全算法生成一组随机数据,再向CAN总线上广播生成的随机数据;
在各个安全模块收到随机数据后,由各个安全模块根据自身保存的密钥进行加密,并将密文加上自身的模块ID发送至CAN总线上,各个安全模块的模块ID各不相同,由对应的各个ECU模块位于CAN总线上的物理顺序位置决定,且相邻安全模块的模块ID也相邻,例如,某个ECU模块在CAN总线上的顺序位置为5,则对应的安全模块的模块ID为5,物理顺序位置相邻的安全模块的模块ID为4和6;
再由新根安全模块对收到的各个密文进行解析获得当前时间戳和安全算法,再根据当前时间戳和安全算法判断各个安全模块的运行是否正常,若当前时间戳和/或安全算法存在异常,则判断为安全模块运行不正常,若判断出存在安全模块运行不正常,则新根安全模块通知复位设备对运行不正常的安全模块进行强制复位;
在所有安全模块判断所有安全模块的运行正常后,新根安全模块生成最新的密钥,并将最新的密钥加密后通过CAN总线广播给所有的安全模块;这个密钥的广播只会被安全模块所接收并处理,并不会往后置的ECU模块转发。
所有安全模块更新密钥,并利用最新的密钥进行后续数据帧的收发,直到下一次分布式认证周期到达后再重复上述密钥更新过程。
进一步的,通过选择算法确定出一个新根安全模块的具体步骤为:
首先将除了旧根安全模块以外的所有安全模块参与投票选举过程;
再由参与投票选举过程的各个安全模块首先判断自身是否为候选根模块,若为候选根模块,则将自身的候选根信息广播到CAN总线上,候选根信息包括候选根模块的模块ID、当前时间戳以及上一个分布式认证周期内加解密的出错次数;
在各个安全模块收到候选根信息后,根据收到的各个候选根信息选定一个票选候选根,再将票选候选根的候选根信息加入到投票信息中发送到CAN总线上;
各个安全模块同时接收CAN总线上的全部投票信息,并统计出当前投票周期内各个票选候选根的票选数量;
若当前投票周期内各个安全模块均只收到同一个票选候选根的候选根信息,则直接将该票选候选根确定为新根安全模块,否则将票选数量最多的票选候选根选定为新根安全模块。
通过这种分布式的安全选举办法,可以防止某几个安全模块被攻破后,只选举已被攻破的安全模块来作为根安全模块;各个安全模块在进行每次加密和解密时均对加密和解密进行记录,从而记录下加解密的出错次数,这个出错次数不仅可以用来选举根模块,还可以在后续通过定期检查,对某段时间内出错较多的可能有问题的安全模块进行强制复位,以防止其被攻破的可能。
进一步的,判断自身是否为候选根模块的具体步骤为:
由安全模块计算自身的模块ID与旧根安全模块的模块ID的ID差值,再判断ID差值是否在候选阈值范围内,若在候选阈值范围内,例如候选阈值范围设置为[3,5],则确认该安全模块为候选根模块;
若当前投票周期内的候选根模块的个数为0,则扩大候选阈值范围,例如扩大设置为[2,8],再由各个安全模块继续判断自身是否为候选根模块,若为候选根模块,则将自身的候选根信息广播到CAN总线上。通过扩大候选阈值范围,能够增加候选根模块的数量,满足筛选要求。
进一步的,根据收到的各个候选根信息选定一个票选候选根的具体步骤为:
若当前投票周期内安全模块收到的候选根信息数量超过两个,则按照接收候选根信息的时间先后顺序选定最早接收的两个,再由安全模块对两个候选根信息进行解析确定出一个票选候选根;
若当前投票周期内安全模块收到的候选根信息数量为两个,则直接由安全模块对两个候选根信息进行解析确定出一个票选候选根。
通过选定最早接收的两个候选根信息能够确保选择的票选候选根具有较小的通信时延,确保通信效率。
进一步的,由安全模块对两个候选根信息进行解析确定出票选候选根的具体步骤为:
首先根据模块ID比较各个候选根模块在上一个分布式认证周期内加解密的出错次数,选出出错次数最少的候选根模块;
若选出了多个出错次数相同的候选根模块,则进一步比较各个候选根模块的当前时间戳先后顺序,将当前时间戳靠前的那个候选根模块确定为票选候选根。
通过比较上一个分布式认证周期内加解密的出错次数能够确保选出的候选根模块具有较好的可靠性;通过比较时间戳能够使得选出的候选根模块具有较好的通信效率。
进一步的,在将票选数量最多的票选候选根选定为新根安全模块时,若票选数量最多的票选候选根有多个,则根据各个票选候选根的候选根信息选定出一个新根安全模块,具体步骤为:
选定一个票选候选根,计算出该票选候选根的模块ID与其余票选候选根的模块ID的差值绝对值,再将各个差值绝对值相加获得该票选候选根的ID总差值;
按照上述步骤计算出其余各个票选候选根的ID总差值;
比较各个票选候选根的ID总差值的大小,将ID总差值最小的票选候选根选定为新根安全模块;
若ID总差值最小票选候选根有多个,则进一步比较各个票选候选根在上一个分布式认证周期内加解密的出错次数,选出出错次数最少的票选候选根为新根安全模块;
若选出了多个出错次数相同的票选候选根,则将模块ID较小的票选候选根作为新根安全模块。
通过计算比较各个票选候选根的ID总差值,能够使得选出的新根安全模块与各个安全模块均具有较好的物理通信条件,确保通信效率;通过比较上一个分布式认证周期内加解密的出错次数能够确保选出的新根安全模块具有较好的可靠性。
如上所述,尽管参照特定的优选实施例已经表示和表述了本发明,但其不得解释为对本发明自身的限制。在不脱离所附权利要求定义的本发明的精神和范围前提下,可对其在形式上和细节上作出各种变化。
Claims (10)
1.一种基于分布式的车内网络通信安全方法,其特征在于,包括如下步骤:
首先在CAN总线与连接的各个ECU模块之间均串联设置一个安全模块;
在每个分布式认证周期时间内,当各个ECU模块向CAN总线发送数据帧时,由前置的安全模块对ECU模块发送的数据帧进行加密,当各个ECU模块从CAN总线接收数据帧时,由前置的安全模块对发送往ECU模块的数据帧进行解密;
在每个分布式认证周期时间结束时,对各个安全模块的密钥进行更新,再进入下一个分布式认证周期。
2.根据权利要求1所述的基于分布式的车内网络通信安全方法,其特征在于,在安全模块中存储有自身的密钥,用于对数据帧进行加密或解密。
3.根据权利要求1所述的基于分布式的车内网络通信安全方法,其特征在于,安全模块对ECU模块发送的数据帧进行加密的具体步骤为:
由ECU模块前置的安全模块对发出的数据帧根据自身保存的密钥进行加密,然后用密文替换原数据帧的明文数据部分;
再由安全模块将替换后的数据帧通过CAN线缆发送到CAN总线上。
4.根据权利要求1所述的基于分布式的车内网络通信安全方法,其特征在于,对发送往ECU模块的数据帧进行解密的具体步骤为:
由CAN总线实时接收各个安全模块发送的数据帧,并在收到数据帧后广播到CAN总线上;
各个ECU设备前置的安全模块首先接收到广播的数据帧,并对接收到的数据帧用保存的密钥进行解密,再用解密后的明文数据替换数据帧里面的相应数据位置;
再由安全模块将替换后的数据帧发送给后置的ECU设备。
5.根据权利要求1所述的基于分布式的车内网络通信安全方法,其特征在于,对各个安全模块的密钥进行更新的具体步骤为:
在每个分布式认证周期时间到达时,由CAN总线上除了旧根安全模块以外的所有安全模块通过选择算法确定出一个新根安全模块;
在新根安全模块被选出后,由新根安全模块根据当前时间戳和安全算法生成一组随机数据,再向CAN总线上广播生成的随机数据;
在各个安全模块收到随机数据后,由各个安全模块根据自身保存的密钥进行加密,并将密文加上自身的模块ID发送至CAN总线上;
再由新根安全模块对收到的各个密文进行解析获得当前时间戳和安全算法,再根据当前时间戳和安全算法判断各个安全模块的运行是否正常,若判断出存在安全模块运行不正常,则新根安全模块通知复位设备对运行不正常的安全模块进行强制复位;
在所有安全模块判断所有安全模块的运行正常后,新根安全模块生成最新的密钥,并将最新的密钥加密后通过CAN总线广播给所有的安全模块;
所有安全模块更新密钥,并利用最新的密钥进行后续数据帧的收发,直到下一次分布式认证周期到达后再重复上述密钥更新过程。
6.根据权利要求5所述的基于分布式的车内网络通信安全方法,其特征在于,通过选择算法确定出一个新根安全模块的具体步骤为:
首先将除了旧根安全模块以外的所有安全模块参与投票选举过程;
再由参与投票选举过程的各个安全模块首先判断自身是否为候选根模块,若为候选根模块,则将自身的候选根信息广播到CAN总线上,候选根信息包括候选根模块的模块ID、当前时间戳以及上一个分布式认证周期内加解密的出错次数;
在各个安全模块收到候选根信息后,根据收到的各个候选根信息选定一个票选候选根,再将票选候选根的候选根信息加入到投票信息中发送到CAN总线上;
各个安全模块同时接收CAN总线上的全部投票信息,并统计出当前投票周期内各个票选候选根的票选数量;
若当前投票周期内各个安全模块均只收到同一个票选候选根的候选根信息,则直接将该票选候选根确定为新根安全模块,否则将票选数量最多的票选候选根选定为新根安全模块。
7.根据权利要求6所述的基于分布式的车内网络通信安全方法,其特征在于,判断自身是否为候选根模块的具体步骤为:
由安全模块计算自身的模块ID与旧根安全模块的模块ID的ID差值,再判断ID差值是否在候选阈值范围内,若在候选阈值范围内,则确认该安全模块为候选根模块;
若当前投票周期内的候选根模块的个数为0,则扩大候选阈值范围,再由各个安全模块继续判断自身是否为候选根模块,若为候选根模块,则将自身的候选根信息广播到CAN总线上。
8.根据权利要求7所述的基于分布式的车内网络通信安全方法,其特征在于,根据收到的各个候选根信息选定一个票选候选根的具体步骤为:
若当前投票周期内安全模块收到的候选根信息数量超过两个,则按照接收候选根信息的时间先后顺序选定最早接收的两个,再由安全模块对两个候选根信息进行解析确定出一个票选候选根;
若当前投票周期内安全模块收到的候选根信息数量为两个,则直接由安全模块对两个候选根信息进行解析确定出一个票选候选根。
9.根据权利要求8所述的基于分布式的车内网络通信安全方法,其特征在于,由安全模块对两个候选根信息进行解析确定出票选候选根的具体步骤为:
首先根据模块ID比较各个候选根模块在上一个分布式认证周期内加解密的出错次数,选出出错次数最少的候选根模块;
若选出了多个出错次数相同的候选根模块,则进一步比较各个候选根模块的当前时间戳先后顺序,将当前时间戳靠前的那个候选根模块确定为票选候选根。
10.根据权利要求6所述的基于分布式的车内网络通信安全方法,其特征在于,在将票选数量最多的票选候选根选定为新根安全模块时,若票选数量最多的票选候选根有多个,则根据各个票选候选根的候选根信息选定出一个新根安全模块,具体步骤为:
选定一个票选候选根,计算出该票选候选根的模块ID与其余票选候选根的模块ID的差值绝对值,再将各个差值绝对值相加获得该票选候选根的ID总差值;
按照上述步骤计算出其余各个票选候选根的ID总差值;
比较各个票选候选根的ID总差值的大小,将ID总差值最小的票选候选根选定为新根安全模块;
若ID总差值最小票选候选根有多个,则进一步比较各个票选候选根在上一个分布式认证周期内加解密的出错次数,选出出错次数最少的票选候选根为新根安全模块;
若选出了多个出错次数相同的票选候选根,则将模块ID较小的票选候选根作为新根安全模块。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210068202.4A CN114448642A (zh) | 2022-01-20 | 2022-01-20 | 一种基于分布式的车内网络通信安全方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210068202.4A CN114448642A (zh) | 2022-01-20 | 2022-01-20 | 一种基于分布式的车内网络通信安全方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114448642A true CN114448642A (zh) | 2022-05-06 |
Family
ID=81368133
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210068202.4A Withdrawn CN114448642A (zh) | 2022-01-20 | 2022-01-20 | 一种基于分布式的车内网络通信安全方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114448642A (zh) |
-
2022
- 2022-01-20 CN CN202210068202.4A patent/CN114448642A/zh not_active Withdrawn
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Ying et al. | TACAN: Transmitter authentication through covert channels in controller area networks | |
EP2681901B1 (en) | Vehicle network system | |
CN109672538B (zh) | 一种轻量级车载总线安全通信方法及安全通信系统 | |
CN105745862B (zh) | 对车辆网络中的数据帧进行认证的计算机实现方法和系统 | |
CN110635893B (zh) | 一种车载以太网信息安全防护方法 | |
US10735206B2 (en) | Securing information exchanged between internal and external entities of connected vehicles | |
US20140301550A1 (en) | Method for recognizing a manipulation of a sensor and/or sensor data of the sensor | |
Wang et al. | NOTSA: Novel OBU with three-level security architecture for internet of vehicles | |
Oguma et al. | New attestation based security architecture for in-vehicle communication | |
CN113242251A (zh) | 车载网络安全防护系统及其应用方法 | |
Boudguiga et al. | A simple intrusion detection method for controller area network | |
WO2018017566A1 (en) | Hash-chain based sender identification scheme | |
CN116405302B (zh) | 一种用于车内安全通信的系统及方法 | |
CN112087419B (zh) | 一种车载终端数据传输安全防护方法和设备 | |
CN113612617A (zh) | 一种基于can的车内通信协议安全改进方法 | |
KR102018064B1 (ko) | Scada 통신 네트워크 보안을 위한 보안 통신 장치 및 방법 | |
CN113162928B (zh) | 通信方法、装置、ecu、车辆及存储介质 | |
CN114448642A (zh) | 一种基于分布式的车内网络通信安全方法 | |
CN116456336A (zh) | 一种外部设备接入安全认证方法、系统、汽车、设备及存储介质 | |
Carsten et al. | A system to recognize intruders in controller area network (can) | |
CN109462607B (zh) | 一种安全uds诊断在can上的实现方法 | |
CN117793706B (zh) | 一种车内ecu组通信方法及通信系统 | |
US20230308260A1 (en) | Apparatus for Receiving Cryptographically Protected Communication Data and Method for Receiving Cryptographically Protected Communication Data | |
Piao et al. | A Security Framework for In-Vehicle FlexRay Bus Network | |
EP3361669B1 (en) | Mounted unit, mounted unit verification method and mounted unit verification program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20220506 |