CN115066868A - 车辆安全系统 - Google Patents

车辆安全系统 Download PDF

Info

Publication number
CN115066868A
CN115066868A CN202180013735.6A CN202180013735A CN115066868A CN 115066868 A CN115066868 A CN 115066868A CN 202180013735 A CN202180013735 A CN 202180013735A CN 115066868 A CN115066868 A CN 115066868A
Authority
CN
China
Prior art keywords
message
domain controller
domain
security system
bus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202180013735.6A
Other languages
English (en)
Inventor
B·格林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Karma Automotive LLC
Original Assignee
Karma Automotive LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Karma Automotive LLC filed Critical Karma Automotive LLC
Publication of CN115066868A publication Critical patent/CN115066868A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/38Information transfer, e.g. on bus
    • G06F13/42Bus transfer protocol, e.g. handshake; Synchronisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40006Architecture of a communication node
    • H04L12/40013Details regarding a bus controller
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40169Flexible bus arrangements
    • H04L12/40176Flexible bus arrangements involving redundancy
    • H04L12/40189Flexible bus arrangements involving redundancy by using a plurality of bus systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L12/462LAN interconnection over a bridge based backbone
    • H04L12/4625Single bridge functionality, e.g. connection of two networks over a single bridge
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明提供了一种用于车辆的车辆网络的安全系统。车辆网络包括用于车辆特定区域的网关和域控制器。安全系统可以验证从网关发送的消息。安全系统也可以利用分离的解密密钥以解密车辆网络中的消息。安全系统也可以利用非对称加密密钥以保护车辆网络内的数据。

Description

车辆安全系统
技术领域
本公开涉及一种用于车辆的安全系统。具体地,涉及用于采用多因素认证方法的车辆的系统和方法。
背景技术
车辆,例如汽车,可以包括连接到外部网络(例如因特网)或其他无线系统(例如局域网)的系统。随着越来越多的车辆结合了结合这些网络的特征,车辆越来越容易受到安全漏洞的攻击。至关重要的是要确保车辆网络内的模块是可信的并且确保车辆系统和模块之间的通信是安全的。
通常,车辆网络系统使用不安全的连接来连接。通过车辆网络系统接收或发送的消息可能被以恶意的方式篡改或修改。本发明的一个目的是提供一种用于车辆的车辆网络系统的安全系统,以保护车辆免受恶意攻击。所公开的实施例提供安全性以确保车辆网络的系统和模块是有效的(valid),并且增加了与侵入车辆的重要系统或模块相关联的难度。
附图说明
从以下说明、以及下文简要描述的附图中示出的所附示例性实施例,本公开的特点、方面、和优点将变得明显。
图1是示例性车辆网络系统的示意图。
图2是具有根据第一实施例的安全系统的图1的示例性车辆网络系统的示意图。
图3是具有根据第二实施例的安全系统的图1的示例性车辆网络系统的示意图。
图4是具有根据第三实施例的安全系统的图1的示例性车辆网络系统的示意图。
图5是具有根据示例性实施例的安全系统的另一示例性车辆网络系统的示意图。
具体实施方式
根据本公开的一个实施例,车辆包括各种系统,这些系统包括电子控制单元(ECU)。本文的ECU表示车辆内具有处理能力的任何电子系统或电子单元。多个ECU中的一个可以用于控制车辆的不同车辆系统,例如车辆推进(例如节气门或电动机)、转向、制动器、HVAC、传感器、无线电、车门、引擎、安全气囊、发动机、信息娱乐以及包括在车辆中的许多其他电子系统。车辆网络架构可以被划分为域,这些域具有在域之间桥接并提供连接的中央网关。车辆可以包括在每个域内使用的网络系统。网络系统可以包括域控制器。域控制器可以包括处理器并用作ECU,或者域可以包括一个或多个ECU,其用于执行和控制包括在域中的车辆系统的所需功能。每个ECU可以被集成在域控制器中,或者可以是域的单独组件。
中央网关可以通过以太网和/或CAN总线类型连接而连接到域控制器。消息可以同时在以太网和CAN总线连接上传输。然而,仅当以太网和CAN总线两者上的消息在指定时间段内匹配时,消息接收模块才会认为该消息是有效的。为了破坏网络架构的安全性,入侵者必须破坏两个网络连接(以太网和CAN总线)的安全性,并且必须具有支持两个网络连接的必要硬件。因此,多因素认证(例如,对以太网和CAN总线通信链路两者上的消息进行匹配)为车辆中的模块提供了改进的安全性。
根据另一实施例,多个网络连接(例如,以太网、CAN总线等)中的每一个可以将认证令牌的一部分发送到接收模块。接收模块被配置为在验证数据之前或对发送到接收模块的指令采取行动之前,要求从多于一个网络连接接收到认证令牌的所有部分。
在另一实施例中,网关可以将非对称加密密钥发送到每个域。CAN-FD连接可以放置在每个域之间。只有在使用通过网关转发的非对称密钥时,CAN-FD连接上的在域之间发送的数据才可以由每个域使用。因此,CAN-FD总线所承载的数据的验证是由单独的源(例如中央网关)提供的非对称加密密钥所提供的。
图1是车辆网络系统1的简化图或示意图。车辆网络系统包括网关2和两个域10和20。每个域10/20包括域控制器11/21和多个ECU12、13、14/22、23、24。任何数量的域和域控制器可以设置在车辆网络系统中,该示例性实施例仅示出了两个。类似地,仅示出了三个ECU,但是任何数量的ECU可以设置在车辆网络1中。CAN总线100/200可以用于连接网关2、对应的ECU(12、13、14/22、23、24)和每个域的对应的域控制器11/21。CAN总线可以是CAN-FD(具有灵活数据速率的CAN),从而允许通过总线承载更高带宽的数据。网关2充当两个总线和域之间的通信桥梁。网关2允许消息在域之间传递到域控制器或单独的ECU。消息可以由接收消息的模块(ECU或域控制器)利用。车辆网络系统1还可以包括将网关2连接到域控制器11/21的以太网连接300/400。附加CAN总线500可以经由各自的域控制器11、21连接在第一域10和第二域20之间。
每个域可以对应车辆中的一组系统。例如,第一域10可以是用于传统的、电动车辆或混合动力车辆的动力系统域。动力系统域可以包括动力系统的所有电子设备(例如电动机控制器、逆变器、混合燃烧系统、相关联的ECU等),以及第二域20可以是包括ADAS(例如汽车传感器、ECU等)的所有电子设备的高级驾驶员辅助系统(ADAS)域。尽管仅示出了两个域,但是诸如底盘域和安全域的其他域也可以使用本文讨论的连接方法相互连接和通信。作为示例,由于ADAS域中的车辆传感器感应到车辆正在接近物体或停车标志,ADAS域20可以将消息发送到动力系统域10以降低推进电动机的电压,从而降低车辆的速度和/或加速度。在车辆的安全关键装置上的固件的FOTA(远程固件升级)更新中可以利用另一个应用程序。例如,网关2可以具有用于安全关键域控制器11的固件更新。固件更新通过以太网300以数据块的形式传输。对于每个数据块,验证码在时间窗内通过CAN100传输。仅当每个数据块接收到对应的有效码时,更新才是有效的。这将增加一个安全级别,其将防止在安全关键装置上安装和执行不需要的代码。
每个域控制器11/21,每个ECU12、13、14和22、22、23,以及网关2可以包括处理器和存储器。存储器与对应的处理器通信,例如以任何已知的有线方式、无线方式或波导方式。存储器包括计算机可读存储介质,其可以是非暂时性的。存储介质存储用于经由处理器执行的多个计算机可读指令。指令包括使处理器采取行动以促进域的组件的性能的数据。例如,指令可以使处理器采取行动,以实现用于自动转向信号激活、自动制动、车道保持、安全气囊展开等的方法的性能。例如,指令可以包括控制车辆的操作系统所需的数据或在车辆的操作系统上运行的应用程序。例如,处理器和存储器能够实现各种文件或数据输入/输出操作,无论是同步的还是异步的,包括任何以下操作:读取、写入、编辑、修改、删除、更新、搜索、选择、合并、排序、加密、重复数据删除、或其他。
存储器可以包括易失性存储器单元,例如随机存取存储器(RAM)单元,或非易失性存储器单元,例如电寻址存储器单元、或机械寻址存储器单元中的至少一个。例如,电寻址存储器包括闪存存储器单元。例如,机械寻址存储器单元包括硬盘驱动器。存储器可以包括存储介质,例如数据仓库、数据集市、或数据存储中的至少一个。例如,存储介质可以包括数据库,包括分布式数据库,例如关系数据库、非关系数据库、内存数据库、或其他合适的数据库,这些数据库可以存储数据并允许经由存储控制器访问这样的数据,无论是直接地和/或间接地,无论是处于原始状态、格式化状态、有组织的状态、或任何其他可访问状态。存储器可以包括任何类型的存储,例如主存储、二级存储、三级存储、离线存储、易失性存储、非易失性存储、半导体存储、磁性存储、光学存储、闪存存储、硬盘驱动器存储、软盘驱动器、磁带、或其他合适的数据存储介质。
图2示出用于车辆网络系统1的安全系统的第一实施例。网关2可以传输一对消息3和3',该对消息可以经由CAN总线100或以太网连接300被发送到域控制器11和至少一个ECU12/13/14。域控制器11或至少一个ECU12/13/14仅当对应的消息在指定时间段内匹配(例如,包含同样的或相同的数据)时才接受消息3和3'。每个接收模块(域控制器和/或ECU)的处理器将确定接收到的消息是否匹配。域控制器11可以接收两个消息3/3'以便比较消息。如果消息匹配,那么消息3(或3')将经由每个对应的处理器由域控制器11或ECU12/13/14认为是有效的,并且可以被存储在域控制器或ECU的存储器中,和/或由域控制器或ECU的处理器处理和利用以控制车辆的元件。域控制器的处理器会将消息标记为有效并将消息存储在域控制器的存储器中,并利用该消息控制ECU12/13/14下的车辆系统。如果消息不匹配,那么消息将不会被任何接收模块接受并且消息将不会被域控制器11存储或利用。域控制器的处理器会将消息标记为无效。将消息标记为无效可以导致消息被删除。如图2所示,第一域10正在接收消息3/3',然而,示例性安全系统也可以应用于第二域20。
图3示出了用于车辆网络系统1的安全系统的第二实施例。网关2可以传输包括认证密钥“A”的第一部分的第一消息4和包括认证密钥“B”的第二部分的第二消息4'。第一消息4和第二消息4'可以分别经由CAN总线200和以太网400被发送到域控制器21。认证密钥“A”/“B”的第一部分和第二部分被组合创建完整的认证密钥。域控制器21可以仅当域控制器接收到附接到对应消息的完整认证密钥“A”和“B”时,才考虑消息4和4'中包括的任何数据或指令。
例如,认证密钥的第一部分和第二部分可以是用于解密消息4或4'的密钥的一半。完整的密钥允许域控制器20经由域控制器20的处理器通过CAN总线200或以太网400对传入的加密消息进行解密。虽然仅示出了两个验证密钥部分(“A”/“B”),但是车辆网络系统1可以在到域控制器的任何数量的连接中包括多个密钥部分。如图所示,第二域20正在接收消息4和4'。然而,所描述的示例性安全系统也可以应用于第一域10。
图4示出了用于车辆网络系统1的安全系统的第三实施例。网关2可以经由以太网连接300将非对称密码密钥5传输到域控制器11,并且经由以太网连接400将非对称密码密钥6传输到域控制器21。消息(例如数据)7可以经由域控制器11的处理器使用密码密钥5加密并经由CAN总线500发送,并且可以经由域控制器21的处理器使用密码密钥6解密。反过来也是可能的,其中,消息(例如数据)7可以经由域控制器21的处理器使用密码密钥6加密,并且经由域控制器11的处理器使用密码密钥5解密。该加密方法需要两个不同的密钥才能利用CAN总线上的消息。
如上所述的安全系统可以与具有多个域、节点、区段或任何其他分离的网络区域的任何网络连接一起采用。图5示出了用于车辆网络系统1000的安全系统的第四实施例。车辆网络系统1000示出了分区架构系统。代替上述实施例中示出的主网关和从属域,每个车辆区段区域在网络中的地位相同。如图5所示,车辆网络系统1000可以包括4个区段1010、1020、1030和1040,每个区段具有对应的控制器1011、1021、1031和1041。每个控制器包括对应的ECU1011a-c、1021a-c、1031a-c和1041a-c,并且每个ECU被配置为控制对应的车辆系统。包括以太网连接1100、1200、1300和1400的以太环网被配置为将四个区段和四个控制器链接在一起。另外,四个区段和四个控制器可以经由公共CAN连接网络1050连接。可以提供类似于前述实施例的安全系统。
消息可以经由以太网连接1100、1200、1300和1400被传输到任何区段控制器1011、1021、1031和1041中的任何一个。区段控制器1011、1021、1031、和/或1041将仅当CAN连接网络和以太网连接中的对应消息在指定时间段内匹配(例如,包括同样或相同的数据)时才接受消息。接收消息的对应区段控制器1011、1021、1031和1041的处理器将确定接收到的消息是否匹配。如果消息匹配,那么消息将由接收控制器1011、1021、1031和/或1041经由接收控制器的每个对应处理器认为是有效的,并且可以被存储在接收区段控制器1011、1021、1031和1041的存储器中,和/或由接收区段控制器的处理器处理和利用。区段控制器1011、1021、1031和1041的对应处理器会将消息标记为有效并将消息存储在区段控制器的存储器中,并利用消息控制ECU1011a-c、1021a-c、1031a-c和1041a-c下的车辆系统。如果CAN网络和以太网网络中的消息不匹配,那么消息将不会被任何接收控制器接受,并且消息将不会被任何控制器存储或利用。对应区段控制器1011、1021、1031和1041的处理器会将消息标记为无效。将消息标记为无效可以删除该消息。
图5还示出以太网消息可以进行多次跳跃通过不同的区段并由单个CAN验证。例如,当区段控制器的相对角(例如相对角1031到1021以及1041到1011或反之亦然)发送以太网消息时,它需要被桥接并被传递通过中间区段控制器。由于CAN由所有区段平等共享,因此以太网传输可以在该中间区段控制器上被验证,尽管以太网消息进行多次网络跳跃。例如,从区段控制器1011发送到区段控制器1041的消息可以由区段控制器1021和1031验证。
示例性车辆网络系统可以利用如上所述的所有描述的实施例。每个实施例不限于所描述的安全系统并且可以利用在其他实施例中描述的安全系统。
如本文所利用的,本公开的主题涉及的术语“大约”、“约”、“基本上”、以及类似术语旨在具有与本公开的主题所涉及的本领域的技术人员的常见和接受的用法相一致的广泛含义。阅读本公开的本领域的技术人员应该理解,这些术语旨在允许描述和保护某些特征,而不把这些特征的范围限制在所提供的准确数值范围内。因此,这些术语应被解释为,对所描述和要求保护的主题的非实质性和不重要的修改和改变被认为落在所附权利要求书中所述的本公开的范围之内。
应该注意的是,如本文用于描述不同实施例的术语“示例性”旨在指示这样的实施例是可能实施例的可能的示例、表示、和/或展示(并且这样的术语不旨在暗示这样的实施例必须是特别的或最佳的示例)。
如本文使用的术语“联接”、“连接”、以及类似术语意指两个构件直接或间接地互相连接。这样的接合可以是固定的(例如,永久的)或活动的(例如,可拆卸的或可释放的)。这样的接合可以通过两个构件或两个构件和任何附加中间构件互相一体成型为单个一体式结构体来实现,或通过两个构件或两个构件和任何附加中间构件互相附接来实现。
需要重点注意的是,如在各种示例性实施例中示出的车辆网络安全系统的构造和布置仅是说明性的。虽然本公开仅详细描述了几个实施例,但是阅读本公开的本领域的技术人员将容易地理解到,很多修改(例如,大小、维度、结构、各种元件的形状和比例、参数值、安装布置、材料的使用、颜色、朝向等的变化)是可能的,而不会实质上偏离本文描述的主题的新颖教导和优点。例如,示出为一体成型的元件可以由多个部件或多个元件构成,元件的位置可以颠倒或以其他方式改变,并且分离元件或位置的性质和数量可以改变或不同。任何工艺或方法步骤的顺序或次序根据替代性实施例可以改变或重新排序。在各种示例性实施例的设计、运行条件和布置中也可以进行其他置换、修改、改变和省略,而不偏离本公开的范围。

Claims (19)

1.一种用于车辆网络的安全系统,所述安全系统包括:
网关,其通过以太网连接和CAN总线连接到第一域,其中,所述第一域包括第一域控制器;
所述以太网连接和所述CAN总线连接到所述第一域控制器;
其中,所述第一域控制器被配置为从所述网关接收第一消息和第二消息,其中,所述域控制器被配置为经由所述域控制器的处理器比较所述第一消息和所述第二消息;并且
其中,仅当所述第一消息和所述第二消息匹配时,所述第一消息和所述第二消息才由所述域控制器经由所述处理器标记为有效。
2.根据权利要求1所述的安全系统,其中,仅当所述第一消息和所述第二消息不匹配时,所述第一消息和所述第二消息才由所述域控制器标记为无效。
3.根据权利要求1所述的安全系统,其中,所述第一消息是经由所述CAN总线发送的。
4.根据权利要求3所述的安全系统,其中,所述第二消息是经由所述以太网连接发送的。
5.根据权利要求4所述的安全系统,其中,至少一个电子控制单元是经由所述CAN总线直接连接到所述第一域控制器和所述网关的。
6.根据权利要求5所述的安全系统,还包括第二域,所述第二域包括第二域控制器,其中,所述第一域控制器是经由辅助CAN总线直接连接到所述第二域控制器的。
7.根据权利要求1所述的安全系统,其中,所述CAN总线为CAN-FD。
8.一种用于车辆网络的安全系统,所述安全系统包括:
网关,其通过以太网连接和CAN总线连接到第一域,其中,所述第一域包括第一域控制器;
所述以太网连接和所述CAN总线连接到所述第一域控制器;
所述第一域控制器被配置为接收第一消息和附接到所述第一消息的认证密钥的第一部分;
所述第一域控制器被配置为接收第二消息和附接到所述第二消息的认证密钥的第二部分;以及
其中,所述第一域控制器被配置为仅当所述域控制器接收到所述认证密钥的所述第一部分和所述认证密钥的第二部分时,才经由处理器对所述第一消息和所述第二消息进行解密。
9.根据权利要求1所述的安全系统,其中,所述认证密钥的所述第一部分和所述第二部分组合成完整的认证密钥。
10.根据权利要求8所述的安全系统,其中,第一域包括至少一个电子控制单元,所述至少一个电子控制单元经由所述CAN总线直接连接到所述第一域控制器和所述网关。
11.根据权利要求8所述的安全系统,其中,所述CAN总线为CAN-FD。
12.根据权利要求8所述的安全系统,还包括第二域,所述第二域包括第二域控制器,其中,所述第一域控制器经由辅助CAN总线直接连接到所述第二域控制器。
13.根据权利要求8所述的安全系统,其中,所述第一域控制器被配置为从所述网关接收所述第一消息和所述第二消息,其中,所述域控制器被配置为经由所述域控制器的处理器将所述第一消息和所述第二消息进行比较;并且
其中,仅当所述第一消息和所述第二消息匹配时,所述第一消息和所述第二消息才由所述域控制器经由所述处理器标记为有效。
14.一种用于车辆网络的安全系统,所述安全系统包括:
网关,其通过第一以太网连接和第二以太网连接分别连接到第一域和第二域;
所述第一域,其包括第一域控制器和至少一个电子控制单元;
所述第二域,其包括第二域控制器和至少一个附加电子控制单元;
辅助CAN总线,其将所述第一域控制器和所述第二域控制器直接连接;
所述第一以太网连接连接到所述第一域控制器,以及所述第二以太网连接连接到所述第二域控制器;
其中,所述网关被配置为将第一非对称密码密钥发送到第一域控制器并且将第一非对称密码密钥发送到第二域控制器;并且
其中,所述辅助CAN总线上的数据是经由所述第一域控制器和所述第二域控制器的对应处理器,利用所述第一非对称密码密钥和所述第二非对称密码密钥中的一个加密的,并且是利用所述第一非对称密码密钥和所述第二非对称密码密钥中的另一个解密的。
15.根据权利要求14所述的安全系统,进一步包括第一CAN总线,其将所述网关直接连接到所述第一域控制器,以及第二CAN总线,其将所述网关直接连接到所述第二域控制器。
16.根据权利要求14所述的安全系统,其中,所述至少一个电子控制单元是经由所述第一CAN总线直接连接到所述第一域控制器和所述网关的,并且所述至少一个附加电子控制单元是经由所述第二CAN总线直接连接到所述第二域控制器和所述网关的。
17.根据权利要求15所述的安全系统,其中,所述第一CAN总线、所述第二CAN总线和所述辅助CAN总线为CAN-FD连接。
18.根据权利要求14所述的安全系统,其中,所述第一域控制器被配置为从所述网关接收第三消息和第四消息,其中,所述域控制器被配置为经由所述域控制器的处理器对所述第三消息和所述第四消息进行比较;并且
其中,仅当所述第三消息和所述第四消息匹配时,所述第三消息和所述第四消息才由所述域控制器经由所述处理器标记为有效。
19.根据权利要求14所述的安全系统,其中,所述第一域控制器被配置为接收第五消息和附接到所述第五消息的认证密钥的第一部分;
所述第一域控制器被配置为接收第六消息和附接到所述第六消息的认证密钥的第二部分;并且
其中,所述第一域控制器被配置为仅当所述域控制器接收到所述认证密钥的所述第一部分和所述第二部分时,才经由所述第一域控制器的处理器对所述第五消息和所述第六消息进行解密。
CN202180013735.6A 2020-02-11 2021-01-29 车辆安全系统 Pending CN115066868A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/787,736 US11563726B2 (en) 2020-02-11 2020-02-11 Vehicle security system
US16/787,736 2020-02-11
PCT/US2021/015928 WO2021162878A1 (en) 2020-02-11 2021-01-29 Vehicle security system

Publications (1)

Publication Number Publication Date
CN115066868A true CN115066868A (zh) 2022-09-16

Family

ID=77177687

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202180013735.6A Pending CN115066868A (zh) 2020-02-11 2021-01-29 车辆安全系统

Country Status (4)

Country Link
US (2) US11563726B2 (zh)
EP (1) EP4104390A4 (zh)
CN (1) CN115066868A (zh)
WO (1) WO2021162878A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102017203185B4 (de) * 2017-02-28 2018-09-06 Audi Ag Kraftfahrzeug mit einem in mehrere getrennte Domänen eingeteilten Datennetzwerk sowie Verfahren zum Betreiben des Datennetzwerks
JP7463870B2 (ja) * 2020-06-12 2024-04-09 株式会社オートネットワーク技術研究所 車載装置、車載通信システムおよび通信制御方法
CN118104191A (zh) * 2021-10-11 2024-05-28 源捷公司 具有以太网环形拓扑的汽车通信系统

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140143839A1 (en) 2011-11-16 2014-05-22 Flextronics Ap, Llc. On board vehicle remote control module
US9881165B2 (en) 2012-03-29 2018-01-30 Arilou Information Security Technologies Ltd. Security system and method for protecting a vehicle electronic system
KR101704569B1 (ko) * 2015-09-09 2017-02-08 현대자동차주식회사 시동 기반 동적 차량 보안 통신 제어 방법 및 그를 위한 장치 및 시스템
CN106953796B (zh) * 2017-04-13 2021-01-01 北京汽车集团有限公司 安全网关、数据处理方法、装置、车辆网络系统及车辆
US20190379682A1 (en) * 2018-06-08 2019-12-12 Nvidia Corporation Protecting vehicle buses from cyber-attacks
US10764134B2 (en) * 2018-06-22 2020-09-01 Blackberry Limited Configuring a firewall system in a vehicle network
KR102244569B1 (ko) * 2018-11-26 2021-04-26 한국전자통신연구원 오토모티브 이더넷에 기초하여 차량 내부 네트워크에서 차량 내 디바이스간 통신 방법 및 장치
US11687778B2 (en) * 2020-01-06 2023-06-27 The Research Foundation For The State University Of New York Fakecatcher: detection of synthetic portrait videos using biological signals

Also Published As

Publication number Publication date
EP4104390A1 (en) 2022-12-21
WO2021162878A1 (en) 2021-08-19
US11563726B2 (en) 2023-01-24
US20210250340A1 (en) 2021-08-12
EP4104390A4 (en) 2024-06-05
US20230164128A1 (en) 2023-05-25

Similar Documents

Publication Publication Date Title
US10965450B2 (en) In-vehicle networking
CN115066868A (zh) 车辆安全系统
Wolf et al. Security in automotive bus systems
CN108363347B (zh) 用于电子控制单元的硬件安全
JP6807906B2 (ja) 車両へのコンピュータ攻撃を阻止するためのルールを生成するシステムおよび方法
Nowdehi et al. In-vehicle CAN message authentication: An evaluation based on industrial criteria
CN110959274B (zh) 一种管理控制器局域网中模块间安全通信的系统及方法
US20140032800A1 (en) Vehicle message filter
KR20150074414A (ko) 펌웨어 업그레이드 방법 및 그 시스템
Jadhav et al. A survey on security in automotive networks
JP7412506B2 (ja) 不正検知ルール更新方法、不正検知電子制御ユニット及び車載ネットワークシステム
CN112953939A (zh) 一种密钥管理方法
Hartzell et al. Security analysis of an automobile controller area network bus
Liang et al. Network and system level security in connected vehicle applications
CN110290980B (zh) 具有分成多个分开的域的数据网络的机动车及用于运行数据网络的方法
CN112448813A (zh) 用于根据密钥推导模型产生加密密钥的方法和装置及车辆
WO2018173603A1 (ja) 更新処理方法、車載ネットワークシステムおよび電子制御ユニット
Ju et al. Security considerations for in-vehicle secure communication
EP3713190A1 (en) Secure bridging of controller area network buses
Kim et al. In-vehicle communication and cyber security
JP2018160888A (ja) 更新処理方法、車載ネットワークシステムおよび電子制御ユニット
CN116800531A (zh) 一种汽车电子电气架构及安全通信方法
CN110312232B (zh) 车辆通信系统和车辆通信方法
Liu et al. Intelligent and Connected Vehicle Security
EP3334198B1 (en) Secure control of automotive systems using mobile devices

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40072220

Country of ref document: HK