CN117240463A - 适于智能运输系统通信的电子控制单元及对应方法 - Google Patents

适于智能运输系统通信的电子控制单元及对应方法 Download PDF

Info

Publication number
CN117240463A
CN117240463A CN202310690895.5A CN202310690895A CN117240463A CN 117240463 A CN117240463 A CN 117240463A CN 202310690895 A CN202310690895 A CN 202310690895A CN 117240463 A CN117240463 A CN 117240463A
Authority
CN
China
Prior art keywords
secure
message
volatile memory
received
electronic control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310690895.5A
Other languages
English (en)
Inventor
L·塔巴里耶斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
STMicroelectronics Rousset SAS
Original Assignee
STMicroelectronics Rousset SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by STMicroelectronics Rousset SAS filed Critical STMicroelectronics Rousset SAS
Publication of CN117240463A publication Critical patent/CN117240463A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

公开了适于智能运输系统通信的电子控制单元及对应方法。电子控制单元包括适于接收智能传输系统消息的通信电路、设计用于对接收到的消息进行认证的认证电路、配置为记录经过认证的接收到的消息的非易失性存储器和安全元件。安全元件包括自动排除的发送方的黑名单,并配置为使用认证电路直接拒绝来自黑名单上的发送方的接收到的消息,而无需进行认证。或者,安全元件包括自动允许的发送方的白名单,并且配置为使用认证电路直接将来自白名单上的发送方的接收到的消息记录在非易失性存储器中,而无需进行认证。

Description

适于智能运输系统通信的电子控制单元及对应方法
相关申请的交叉引用
本申请要求于2022年6月13日提交的法国专利申请第2205653号的优先权,其内容在法律允许的最大程度上通过整体引用并入于此。
技术领域
实施例和实现方式涉及电子控制单元(ECU),通常用于汽车电子设备,其被配置为在智能运输系统类型系统中进行通信。
背景技术
智能运输系统(通常简称为“ITS”)是指道路运输和物流领域的电子和计算技术,特别是个人汽车。智能运输系统,ITS,是针对对汽车交通的管控进行数字化管理、管理汽车“C2X”(代表“Car to everything”(车联万物)),也称为“V2X”(代表“Vehicle toeverything”(车联万物))与其他配备智能运输系统ITS的汽车或基础设施(交通信号灯、环岛等)之间传送的消息而设计。C2X消息主要是基本的安全消息、BSM、传送天气警报、停车或事故、信号故障警报等。
C2X消息被实时接收、分析并存储在典型的通用非易失性存储器(通常是电子控制单元的“闪存”存储器)中。此外,为了防止存储在存储器中的数据损坏的风险,例如“黑客攻击”存储器以访问敏感或机密信息或密钥,规定C2X消息的寿命非常短,并且它们的传输非常频繁地重复。
因此,在智能运输系统ITS中,有每秒接收一千(1000)条消息的接收处理目标。目前适应ITS通信的电子控制单元不能达到这一接收处理目标。
实际上,为了确保ITS类型通信的可靠性,通常在C2X消息中提供发送方的数字签名。数字签名常规地使用“PKI”公开密钥基础设施和“DSA_256”或“ECDSA_256”类型的签名算法(分别是术语“数字签名算法”和“椭圆曲线DSA”的缩写,表示本领域技术人员所熟悉的技术)。因此,对于每个传入消息,在将接收到的消息存储到存储器之前,将执行ECDSA_256签名的加密验证,以便对其进行认证(authentication,身份验证)。
认证过程,特别是ECDSA_256类型的认证过程,通常需要大量的计算资源,并且实现起来相对较长。
因此,当电子控制单元接收到过多的消息时,可能会出现接收消息处理中的“瓶颈”现象,并使接收带宽降低到远低于上述目标的水平。
随着汽车和基础设施配备智能运输系统ITS,这个问题可能会变得更糟。
针对这一问题提出的常规解决方案包括增加电子控制单元的处理能力。话虽如此,处理能力的增加也会增加用于汽车的电子控制单元的集成电路的能耗、尺寸和价格。
因此,有必要避免不得不使用更高性能(并因此更大,更昂贵,也更耗能)的集成电路,以满足高带宽要求,同时受益于卓越的安全性和可靠性。
发明内容
根据一个方面,本发明提出了一种电子控制单元,其包括适于接收智能运输系统类型消息的通信电路、适于对接收到的消息进行认证的认证电路、配置为记录经过认证的接收到的消息的非易失性存储器以及安全元件。该安全元件包括自动排除的发送方的第一列表,并且该电子控制单元配置为直接拒绝来自第一列表上的发送方的接收到的消息,而不使用认证电路对该消息执行认证。备选地或组合地,该安全元件包括自动允许的发送方的第二列表,并且该电子控制单元配置为直接将来自第二列表上的发送方的接收到的消息记录在非易失性存储器中,而不使用认证电路对该消息执行认证。
因此,直接拒绝接收到的消息,即不处理或记录消息,速度非常快,并且有助于在接收到大量消息的情况下防止系统阻塞。类似地,直接记录接收到的消息也非常快,并且有助于在收到大量消息(包括高频率的重复消息)的情况下,防止系统阻塞。
此外,从第一列表和第二列表中提取或修改数据的风险极低,因为它们受益于安全元件的安全性。因此,尽管缺乏认证,来自上述列表中包含的发送方的消息的直接处理操作(拒绝或记录)仍然是可靠的。
特别地,安全元件可以有利地包括适于至少“EAL4+”或更高(例如“EAL5+”或“EAL6+”)认证的硬件保护手段。
根据实施例,安全元件被配置为根据授权服务器在安全通道上发送的命令修改自动排除的发送方的第一列表或自动允许的发送方的第二列表。
这允许可靠且安全地动态地调整自动排除或允许的发送方的列表。
根据实施例,通信电路适于根据IEEE802.11.p标准协议(也称为“G5”)或根据5G协议进行无线通信。
根据实施例,非易失性存储器不是硬件安全的。
根据实施例,非易失性存储器是硬件安全的,其安全元件包括硬件安全的非易失性存储器和持续活动的时钟计数器(例如,甚至在非常低消耗类型的操作模式下活动)。该安全元件被配置为从时钟计数器为经过认证的接收到的消息分配时间戳数据项,并将经过认证的接收到的消息和相应的时间戳数据记录在该硬件安全非易失性存储器中。
该实施例具有增加所存储的消息的生命周期和减少系统性重复消息处理操作的数量的特别优势,因为经过认证的消息受益于硬件安全非易失性存储器的硬件保护。时间戳数据项能够对较长的消息生命周期进行安全且完全可靠的管理。
此外,对于本实施例,本领域技术人员出于所有实际目的,可以参考2022年6月13日提交的题为“管理智能运输系统通信的方法和相应的电子控制单元”的法国专利申请号2205652,其内容在法律允许的最大程度上通过整体引用并入。
根据另一方面,提出了一种管理智能运输系统类型通信的方法,包括接收消息,对接收到的消息进行认证,并将经过认证的接收到的消息记录在电子控制单元的非易失性存储器中。如果接收到的消息来自电子控制单元的安全元件中包含的自动排除的发送方的第一列表上的发送方,则直接拒绝该接收到的消息,而无需对该消息进行认证。或者,如果接收到的消息来自安全元件中包含的自动允许的发送方的第二列表上的发送方,则直接将其记录在非易失性存储器中,而无需对该消息进行认证。
根据一种实现方式,对自动排除的发送方的第一列表或自动允许的发送方的第二列表的修改是根据授权服务器在安全通道上发送的命令执行的。
根据一种实现方式,该通信是根据IEEE802.11.p标准协议(或“G5”)或根据5G协议的无线通信。
根据一个实现,非易失性存储器不是硬件安全的。
根据一种实施方式,该方法包括从属于安全元件的连续活动时钟计数器中为经过认证的接收到的消息分配时间戳数据项,并在非易失性存储器中记录经过认证的接收到的消息和相应的时间戳数据。该非易失性存储器是硬件安全的并且属于该安全元件。
附图说明
本发明的进一步的优点和特征将在研究实施例和实现的详细描述以及所附附图时显现出来,这些详细描述以及所附附图绝不是限制性的,其中:
图1是本文公开的智能运输系统的图解表示。
图2是图1的电子控制单元的框图。
图3是图1的智能运输系统的通信管理方法流程图。
图4是本文公开的另一电子控制单元的框图。
具体实施方式
图1图示了智能运输系统(ITS)的示例。
ITS包括车辆站(ITS_VS)、道路基础设施站(ITS_RS)和至少一个中心站(ITS_CS)组成的网络。车辆(VHC),诸如汽车、重型货车、两轮车等,是系统中的ITS_VS站,可以通过C2C消息(引自术语“car to car(车对车)”)与相邻的车辆站(ITS_VS)通信。车辆站(ITS_VS)还可以通过C2I消息(引自术语“car to infrastructure(车到基础设施)”)与相邻的道路基础设施站(ITS-RS)(诸如道路信号元件(交通灯,标志等))通信,也可以经由电信网络或道路基础设施站(ITS_RS)通过C2I消息与中心站(ITS_CS)通信。一般消息C2I,C2C也用缩写C2X来描述(引自术语“car to everything”)。
C2X消息特别是基本安全信息(BSM),用于传递天气警报、停车或事故警报、信号故障警报等。C2X消息经由无线通信协议进行通信,特别是IEEE802.11p标准协议处理“WAVE”(“无线接入车辆环境”)车辆环境(也称为“G5”或“ITS-G5”)中的无线访问。消息C2X也可以经由“5G”协议进行通信,例如,欧洲电信标准协会标准“ETSI F5G”中定义的协议。
ITS的不同站,特别是“连接对象”类型站(ITS_RS,ITS_VS)(即,中心站ITS_CS以外的站),包括电子控制单元(ECU),通常用于汽车电子设备,适于在ITS中实现C2X(C2C,C2I)通信。
在这方面可参考图2。
图2图示了参考图1所提到的电子控制单元(ECU)。
ECU可以属于地面机动车辆(VHC),诸如汽车、重型货车、两轮车辆,或道路基础设施设备,诸如交通灯、标志、交通标志、信息或广告标志、紧急呼叫站等。
ECU包括通信电路(MDM),通常是“调制解调器”,适于根据IEEE802.11p标准协议或根据5G协议进行无线通信,如上所述。特别是,通信电路(MDM)能够接收来自ITS的传入消息(INC_MSS)(C2X)。
ECU包括认证电路(HSM),适于对接收到的消息(INC_MSS)进行认证。例如,认证电路(HSM)能够解密消息发送方(INC_MSS)的数字签名。数字签名通常在消息(INC_MSS)中由“DSA_256”或“ECDSA_256”(分别是术语“数字签名算法”和“椭圆曲线DSA”的缩写)类型的256位签名算法编码。因此,对于传入消息(INC_MSS),可以通过认证电路(HSM)执行ECDSA_256签名的加密验证。
电子控制单元(ECU)通常包括通用的非易失性存储器NVM,诸如闪存。通用非易失性存储器NVM不必是硬件安全的;事实上,所谓的“通用”设备通常并不安全,或者具有比安全元件eSE更低等级的“EAL”认证(见下文)。常规地,在通过ATH_MSS认证后,所有接收到的INC_MSS消息都记录在通用存储器NVM中。话虽如此,在常规情况下,为了限制从存储器NVM中提取数据的风险,记录的消息具有非常短的生命周期,必须定期重复,并且在每次重复时对签名进行加密验证。这种常规的实现是不有利的,特别是在认证电路HSM的计算资源的能耗和使用方面。
然而,电子控制单元(ECU)包括安全元件eSE,包括自动排除的发送方BL的第一列表,通常称为“黑名单”,以及组合地或备选地,自动允许的发送方WL的第二列表,通常称为“白名单”,例如,记录在硬件安全非易失性存储器sNVM中。电子控制单元(ECU)被配置为直接拒绝来自黑名单BL的发送方的接收到的消息,无需经过认证电路HSM的认证,并且分别地,直接将来自白名单WL的发送方的接收到的消息MSS记录在在非易失性存储器NVM或sNVM中,无需经过认证电路HSM的认证。
在不实现认证电路HSM的认证过程的情况下,确实可以识别消息的发送方。因此,直接拒绝来自黑名单BL中识别的发送方的接收到的消息的程序是快速的,并且在接收到大量消息的情况下不会阻塞系统。直接拒绝接收到的消息仅仅包括不处理或记录该消息。
类似地,直接记录来自白名单WL中识别的发送方的接收到的消息的过程MSS是快速的,并且在收到大量消息(包括高频率重复消息)的情况下不会阻塞系统。
例如,安全元件eSE是“安全的”,因为它包括硬件保护,诸如主动屏蔽、环境参数监测、故障注入保护、边信道攻击保护手段或其他手段。更一般地说,安全元件包括能够获得“EAL4+”或“EAL5+”(术语“Evaluation Assurance Level4+/5+”的缩写)通用标准认证的硬件保护,即基于通用标准的评估保证等级4或5,通常在ISO-15408标准中定义。例如,可以通过满足上述通用标准的5级高级漏洞分析“AVA_VAN5”(用于“漏洞评估”和“漏洞分析”)来获得认证。
因此,安全元件eSE基本上是“防篡改”的(即,在其认证的程度上是防篡改的),并且从黑名单BL和白名单WL中提取或修改数据的风险极低。因此,尽管缺乏认证,上述BL、WL列表中包含的发送方的消息的即时处理操作(直接拒绝或直接记录)仍然是可靠的。
此外,安全元件eSE被有利地配置为根据授权执行此修改的服务器在安全通道上发送的命令来修改自动排除的发送方的黑名单BL和自动允许的发送方的白名单WL。
例如,根据“SCP11.a”、“SCP11.b”、“SCP11.c”或“SCP03”协议,安全通道可以通过使用来自全球平台标准的安全通道协议的安全端到端连接来实现。
例如,在黑名单BL和白名单WL中被授权执行修改的服务器可以是智能运输系统ITS的中心站ITS_CS的服务器,或者是属于车辆VHC销售商的服务器,或者是属于公共权力机构的服务器。例如,在这方面,安全元件eSE在其制造时包含授权证书,该证书指定被授权在黑名单BL和白名单WL中执行修改的服务器。
因此,可以动态调整黑名单BL以在其中添加新的欺诈行为者,并且可以动态调整白名单以在其中包含新的可信行为者,或者例如在需要优先处理来自特定发送方的消息的事件的情况下。
最后,如果接收到的消息INC_MSS来自一个既不包含在黑名单BL中也不包含在白名单WL中的发送方,则认证电路HSM对典型的接收到的消息INC_MSS执行认证,即对消息签名进行加密验证。认证消息ATH_MSS记录在通用非易失性存储器NVM中。
图3图示了方法300,该方法300对应于智能管理系统ITS的通信管理,该通信管理由参照图2描述电子控制单元ECU实现。
方法300从消息INC_MSS的接收301开始。步骤312验证接收到的消息INC_MSS是否来自自动排除的发送方的黑名单BL中的发送方,如果响应是肯定的“ok”,则该方法进入步骤313对接收到的消息INC_MSS直接拒绝RJCT。如果响应是否定的“nok”,则实施接收到的消息的认证ATH的步骤330,如上所述,与认证电路HSM相关。
如果对消息进行认证,则该方法包括将经过认证的接收到的消息记录在非易失性存储器NVM中或可选地记录在属于安全元件eSE的硬件安全非易失性存储器sNVM中的步骤340。步骤322验证接收到的消息INC_MSS是否来自自动允许的发送方的白名单BL中的发送方。如果响应是肯定的“ok”,则该方法直接进入步骤340,将接收到的消息记录在非易失性存储器NVM/sNVM中,而不进行认证330。如果响应为否定的“nok”,则该方法转到认证ATH的步骤330,如果消息是经过认证的,则转到将接收到的消息记录在非易失性存储器NVM中的步骤340。
验证步骤312和322中的任一个分别根据使用黑名单BL和白名单WL中的任意一个来执行。在同时使用黑名单BL和白名单WL的情况下,分别的验证步骤312和322可以同时执行,也可以随后执行,即在验证322、312中另一个的否定结果“nok”的情况下,执行验证312、322中的任一个。
而且,本发明不限于这些实施例和实现,而是包括所有备选的实施例。
1.例如,参考图4,根据一个方面,建议将上述参考图1至图3描述的技术(相同的附图标记表示相同的元件,此处不再全部详细说明)与2022年6月13日提交的题为“Methodfor managing intelligent transport system communications and correspondingelectronic control unit”的法国专利申请号2205652中所描述的技术(其内容在法律允许的最大程度上通过整体引用并入)相结合。详细地说,该技术包括:一方面,使用硬件安全的非易失性存储器(级别为EAL4+或更高)来存储消息INC_MSS;并且,在另一方面,为记录在安全非易失性存储器sNVM中的消息分配来自属于安全元件eSE的持续活动时钟计数器RTC的时间戳数据项。因此,从来自白名单WL的发送方接收到的消息或接收到的和经过认证的消息(即,从黑名单BL和白名单WL中都没有的发送方接收到的消息)与相应的时间戳数据项一起记录在硬件安全的非易失性存储器sNVM中。特别是,持续活动时钟计数器RTC被有利地配置为在备用操作模式和活动安全元件操作模式eSE中产生参考时间基的当前值。
将消息存储在硬件安全的非易失性存储器中,可以增加所存储消息的生命周期ΔT(从时间戳数据项开始运行),从而同样减少系统性重复消息处理和记录操作的数量。时间戳值可以安全和完全可靠地管理较长的消息生命周期ΔT。
2.根据进一步的方面,还提出了一种陆地机动车辆,其包含了如上参考图1至图4所述的电子控制单元ECU。
3.根据另一个方面,还提出了一种道路基础设施设备,其包含了如上参考图1至图4所述的电子控制单元ECU。

Claims (21)

1.一种电子控制单元,包括:
通信电路,被配置为接收智能运输系统ITS消息;
认证电路,被配置为对所接收的ITS消息进行认证;
非易失性存储器,被配置为记录经认证的所接收的ITS消息;以及
安全元件;
其中所述安全元件包括自动排除的发送方的黑名单列表,其中所述电子控制单元被配置为直接拒绝从所述黑名单上的发送方接收的ITS消息,而不利用所述认证电路对该ITS消息执行认证。
2.根据权利要求1所述的电子控制单元,其中所述安全元件被配置为响应于接收到由授权服务器在安全通道上发送的命令,修改自动排除的发送方的所述黑名单。
3.根据权利要求1所述的电子控制单元,其中所述通信电路被配置为用于根据IEEE802.11.p标准协议或5G协议的无线通信。
4.根据权利要求1所述的电子控制单元,其中所述非易失性存储器不是硬件安全的。
5.根据权利要求1所述的电子控制单元,其中所述非易失性存储器是硬件安全的,所述安全元件包括硬件安全的所述非易失性存储器和持续活动的时钟计数器,所述安全元件被配置为向所述经认证的所接收的ITS消息中的每个ITS消息分配来自所述时钟计数器的时间戳数据项,并且在硬件安全的所述非易失性存储器中记录所述经认证的所接收的ITS消息以及它们各自的时间戳数据。
6.一种电子控制单元,包括:
通信电路,被配置为接收智能运输系统ITS消息;
认证电路,被配置为对所接收的ITS消息进行认证;
非易失性存储器,被配置为记录经认证的所接收的ITS消息;以及
安全元件;
其中所述安全元件包括自动允许的发送方的白名单,其中所述电子控制单元被配置为在所述非易失性存储器中直接记录从所述白名单上的发送方接收的ITS消息,而不利用所述认证电路对该ITS消息执行认证。
7.根据权利要求6所述的电子控制单元,其中所述安全元件被配置为响应于接收到由授权服务器在安全通道上发送的命令,修改自动允许的发送方的所述白名单。
8.根据权利要求6所述的电子控制单元,其中所述通信电路被配置为用于根据IEEE802.11.p标准协议或5G协议的无线通信。
9.根据权利要求6所述的电子控制单元,其中所述非易失性存储器不是硬件安全的。
10.根据权利要求6所述的电子控制单元,其中所述非易失性存储器是硬件安全的,所述安全元件包括硬件安全的所述非易失性存储器和持续活动的时钟计数器,所述安全元件被配置为向所述经认证的所接收的ITS消息中的每个ITS消息分配来自所述时钟计数器的时间戳数据项,并且在硬件安全的所述非易失性存储器中记录所述经认证的所接收的ITS消息以及它们各自的时间戳数据。
11.一种管理智能运输系统ITS通信的方法,包括:
接收ITS消息;
对所接收的ITS信息进行认证;以及
在电子控制单元的非易失性存储器中记录经认证的所接收的ITS消息;
其中如果所接收的ITS消息来自所述电子控制单元的安全元件中包含的自动排除的发送方的黑名单上的发送方,则所接收的ITS消息被直接拒绝而不执行所述认证;以及
其中如果所接收的ITS消息来自所述安全元件中包含的自动允许的发送方的白名单上的发送方,则所接收到的ITS消息被直接记录在所述非易失性存储器中,而不执行所述认证。
12.根据权利要求11所述的方法,其中对自动排除的发送方的所述黑名单或自动允许的发送方的所述白名单的修改是根据由授权服务器在安全通道上发送的命令而被执行的。
13.根据权利要求11所述的方法,其中所述ITS通信是根据IEEE 802.11.p标准协议或5G协议的无线通信。
14.根据权利要求11所述的方法,其中所述非易失性存储器不是硬件安全的。
15.根据权利要求11所述的方法,还包括向所述经认证的所接收的ITS消息分配来自属于所述安全元件的持续活动时钟计数器的时间戳数据项,并且在所述非易失性存储器中记录所述经认证的所接收的ITS消息和相应的时间戳数据,所述非易失性存储器是硬件安全的并且属于所述安全元件。
16.一种智能运输系统ITS,包括:
车辆站网络;
道路基础设施站;
至少一个中心站,用于管理所述车辆站网络与所述道路基础设施站之间的通信;
其中所述车辆站网络、所述道路基础设施站和所述至少一个中心站被配置为使用无线通信协议,用于在它们之间传输车联万物C2X消息;
电子控制单元ECU,与所述车辆站和所述道路基础设施站相关联,其中每个ECU包括:
通信电路,被配置为用于无线通信;
认证电路,被配置为通过解密发送方的数字签名来对所接收的C2X消息进行认证;
非易失性存储器,被配置为存储经认证的所接收的C2X消息;
安全元件,包括硬件安全的非易失性存储器,所述硬件安全的非易失性存储器存储自动排除的发送方的黑名单和自动允许的发送方的白名单,其中所述ECU被配置为直接拒绝所接收的来自所述黑名单中发送方的C2X消息而不进行认证,并且直接记录所接收的来自所述白名单中发送方的C2X消息而不进行认证;
其中所述至少一个中心站被配置为通过向所述ECU传输更新命令来引起所述黑名单和所述白名单的更新。
17.根据权利要求16所述的ITS,其中所述C2X消息包括基本安全消息BSM、天气警报、停车警报、事故警报或信号故障警报中的至少一项。
18.根据权利要求16所述的ITS,其中所述安全元件被配置为响应于由所述至少一个中心站在安全通道上发送的命令而修改所述黑名单和所述白名单。
19.根据权利要求16所述的ITS,其中所述通信电路被配置为用于根据IEEE 802.11.p标准协议或5G协议的无线通信。
20.根据权利要求16所述的ITS,其中所述非易失性存储器不是硬件安全的。
21.根据权利要求16所述的ITS,其中所述非易失性存储器是硬件安全的,其中所述安全元件包括硬件安全的所述非易失性存储器和持续活动的时钟计数器,所述安全元件被配置为向所述经认证的所接收的C2X消息中的每个C2X消息分配来自所述时钟计数器的时间戳数据项,并且将所述经过认证的所接收的C2X消息以及它们各自的时间戳数据记录在硬件安全的所述非易失性存储器中。
CN202310690895.5A 2022-06-13 2023-06-12 适于智能运输系统通信的电子控制单元及对应方法 Pending CN117240463A (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
FR2205653A FR3136566A1 (fr) 2022-06-13 2022-06-13 Unité de commande électronique adaptée à des communications de système de transport intelligent et procédé correspondant
FR2205653 2022-06-13
US18/207,292 US20230401306A1 (en) 2022-06-13 2023-06-08 Electronic control unit adapted to intelligent transport system communications and corresponding method
US18/207,292 2023-06-08

Publications (1)

Publication Number Publication Date
CN117240463A true CN117240463A (zh) 2023-12-15

Family

ID=83506063

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310690895.5A Pending CN117240463A (zh) 2022-06-13 2023-06-12 适于智能运输系统通信的电子控制单元及对应方法

Country Status (4)

Country Link
US (1) US20230401306A1 (zh)
EP (1) EP4293560A1 (zh)
CN (1) CN117240463A (zh)
FR (1) FR3136566A1 (zh)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6595885B2 (ja) * 2015-01-20 2019-10-23 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 不正対処方法及び電子制御ユニット
US20180310173A1 (en) * 2017-04-25 2018-10-25 Kabushiki Kaisha Toshiba Information processing apparatus, information processing system, and information processing method
US11184178B2 (en) * 2018-09-28 2021-11-23 Blackberry Limited Method and system for intelligent transportation system certificate revocation list reduction

Also Published As

Publication number Publication date
FR3136566A1 (fr) 2023-12-15
US20230401306A1 (en) 2023-12-14
EP4293560A1 (fr) 2023-12-20

Similar Documents

Publication Publication Date Title
CN110572266B (zh) 使用证书减小v2x接收器处理负载的方法以及系统
Yoshizawa et al. A survey of security and privacy issues in v2x communication systems
Raya et al. The security of vehicular ad hoc networks
CN108702786B (zh) 一种通信方法、装置和系统
KR20200141034A (ko) 네트워크 기반 애플리케이션 계층 메시지 처리를 사용하여 v2x 수신기 처리 부하를 감소시키기 위한 방법 및 시스템
Raya et al. The security of VANETs
CN101369896A (zh) 认证短消息服务(sms)消息的方法
CN102202303A (zh) 在无线网络中获得不可否认性和对DoS攻击的适应性的技术
Onieva et al. Edge-assisted vehicular networks security
CN105308899A (zh) 数据认证装置和数据认证方法
CN105323753A (zh) 车内安全模块、车载系统与车辆间进行信息交互的方法
Rezazadeh Baee et al. Authentication strategies in vehicular communications: a taxonomy and framework
US11758376B2 (en) Method and system for addition of assurance information to V2X messaging
EP4144116A1 (en) Method and system for establishing trust for a cybersecurity posture of a v2x entity
Muhammad et al. 5G-based V2V broadcast communications: A security perspective
CN112584355A (zh) 一种用于车辆间通信的密钥协同方法、系统和介质
Dellios et al. Information security compliance over intelligent transport systems: Is it possible?
Ahmad et al. A novel context-based risk assessment approach in vehicular networks
Ying et al. Covert channel-based transmitter authentication in controller area networks
Malik et al. An overview of security challenges in vehicular ad-hoc networks
CN114093201A (zh) 飞行设备管理方法、装置、设备及存储介质
Nowdehi et al. Experiences from implementing the ETSI ITS SecuredMessage service
CN117240463A (zh) 适于智能运输系统通信的电子控制单元及对应方法
US20230403553A1 (en) Method for managing intelligent transport system communications and corresponding electronic control unit
CN114374516B (zh) 证书吊销列表分发方法、设备及存储介质、服务器、车联网设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination