-
TECHNISCHES GEBIET
-
Die Erfindung betrifft ein System und ein Verfahren für sichere Kommunikationen zwischen Steuereinrichtungen in einem Fahrzeugnetzwerk.
-
STAND DER TECHNIK
-
Moderne Fahrzeuge enthalten verteilte eingebettete elektronische Steuereinheiten (Electronic Control Units bzw. ECUs) und Software-basierte Komponenten, die sorgfältig auf ein korrektes Funktionsverhalten getestet werden. Neue Fahrzeuge können mit mehr als 70 ECUs ausgestattet sein, die über ein CAN (Controller Area Network), ein LIN (Local Interconnect Network), FlexRay, WLAN oder ein anderes geeignetes Netzwerk gesteuert werden können. CAN ist das am weitesten verbreitete Netzwerkprotokoll in Fahrzeugen.
-
Angriffe auf Fahrzeugnetzwerke können über nicht-autorisierte Steuemachrichten erfolgen, die in derartige Netzwerke injiziert werden. Deshalb werden Sicherheitsrisiken in aktuellen Fahrzeugnetzwerken geprüft, indem verschiedene Angriffsszenarien durchgeführt werden. Diese Szenarien lassen sich in vier Kategorien klassifizieren: Injection, Interception, Modificatlon und Interruption. Um Injection- und Replay-Angriffe zu verhindern, müssen CAN-Netzwerke eine Rahmenauthentifizierung unterstützen. Die maximale Datenübertragungsrate von CAN liegt jedoch bei 1 MBit/s, und die maximale Nutzlast einer Nachricht beträgt 8 Byte, sodass eine Authentifizierung über CAN schwierig ist.
-
Um derartige Angriffe auf Fahrzeugnetzwerke zu verhindern, ist eine Nachrichtenauthentifizierungstechnik für das Erzielen einer sicheren Fahrzeugnetzwerkkommunikation erforderlich. Die Anmelder haben erkannt, dass eine derartige Technik ein zentralisiertes Authentifizierungssystem für ein Fahrzeugnetzwerk wie etwa ein CAN-Netzwerk mit einer Erstellung eines Authentifizierungsschlüssels zwischen verbunden ECUs beinhalten sollte.
-
Die Anmelder haben erkannt, dass eine derartige Technik in einem CAN-Netzwerk einen neuen symmetrischen Schlüsselrahmen für eine sichere Kommunikation innerhalb einer definierten virtuellen CAN-Gruppe vorsehen sollte. Unter Verwendung des Kryptosystems einer derartigen Technik erzeugt jede ECU in der virtuellen Gruppe einen periodischen Authentifizierungsschlüssel, der mit einer neuen randomisierten ID assoziiert ist. Eine derartige Technik sieht einen Anti-Spoofing-Mechanismus vor, der auf dem Verbergen einer originalen CAN-ID durch das periodische Erzeugen einer zufälligen ID und dem Anhängen eines Nachrichtenauthentifizierungs-Tags an jede Nutzlast-CAN-Nachricht beruht.
-
Die Anmelder haben erkannt, dass bei einer derartigen Technik nur die zu einer virtuellen Gruppe gehörigen ECUs eine empfangene Nachricht interpretieren und nutzen können. Ein Angreifer ist nicht in der Lage, die neuen CAN-IDs mit den originalen IDs zu verknüpfen und kann deshalb keinen Angriff ausführen oder eine CAN-Nachricht injizieren, abfangen oder modifizieren. Der Schlüsselrahmen einer derartigen Technik ermöglicht also, dass Fahrzeughersteller eine Datenkommunikation zwischen zwei ECUs oder zwischen einer Cloud und einer ECU verschlüsseln.
-
ZUSAMMENFASSUNG
-
Gemäß einer hier beschriebenen, nicht-einschränkenden, beispielhaften Ausführungsform wird ein System für sichere Kommunikationen zwischen Steuereinrichtungen in einem Fahrzeugnetzwerk vorgesehen. Das System umfasst eine Vielzahl von Steuereinrichtungen, die in einer Gruppe assoziiert sind und konfiguriert sind, um miteinander zu kommunizieren, wobei jede Steuereinrichtung in der Gruppe eine anfängliche Steuereinrichtungs-Identifikationsnummer (Steuereinrichtungs-ID-Nummer)) aufweist und konfiguriert ist, um mit einer Gateway-Steuereinrichtung zu kommunizieren. Jede Steuereinrichtung in der Gruppe ist konfiguriert, um eine aktualisierte Steuereinrichtungs-ID-Nummer zu berechnen und die aktualisierte Steuereinrichtungs-ID-Nummer auf sichere Weise zu der Gateway-Steuereinrichtung zu senden. Und die Gateway-Steuereinrichtung ist konfiguriert, um die aktualisierte Steuereinrichtungs-ID-Nummer jeder Steuereinrichtung in der Gruppe auf sichere Weise zu allen Steuereinrichtungen in der Gruppe zu senden. Jede Steuereinrichtung in der Gruppe ist weiterhin konfiguriert, um ihre aktualisierte Steuereinrichtungs-ID-Nummer in zu anderen Steuereinrichtungen in der Gruppe gesendete Netzwerknachrichten einzufügen und andere Steuereinrichtungen in der Gruppe basierend auf den aktualisierten Steuereinrichtungs-ID-Nummern in von den anderen Steuereinrichtungen empfangenen Netzwerknachrichten zu authentifizieren.
-
Gemäß einer anderen hier beschriebenen nicht-einschränkenden, beispielhaften Ausführungsform wird ein Verfahren für sichere Kommunikationen in einem Fahrzeugnetzwerk vorgesehen, das eine Vielzahl von Steuereinrichtungen, die in einer Gruppe assoziiert sind und konfiguriert sind, um miteinander zu kommunizieren, wobei jede der Steuereinrichtungen in der Gruppe eine anfängliche Steuereinrichtungs-Identifikationsnummer (Steuereinrichtungs-ID-Nummer)) aufweist, und eine Gateway-Steuereinrichtung, die konfiguriert ist, um mit jeder Steuereinrichtung in der Gruppe zu kommunizieren, enthält. Das Verfahren umfasst, dass jede Steuereinrichtung in der Gruppe eine aktualisierte Steuereinrichtungs-ID-Nummer berechnet und die aktualisierte Steuereinrichtungs-ID-Nummer auf sichere Weise zu der Gateway-Steuereinrichtung sendet, und dass die Gateway-Steuereinrichtung die aktualisierte Steuereinrichtungs-ID-Nummer jeder Steuereinrichtung in der Gruppe authentifiziert und auf sichere Weise zu allen Steuereinrichtungen in der Gruppe sendet. Das Verfahren umfasst weiterhin, dass jede Steuereinrichtung in der Gruppe ihre aktualisierte Steuereinrichtungs-ID-Nummer in zu anderen Steuereinrichtungen in der Gruppe gesendete Netzwerknachrichten einfügt und andere Steuereinrichtungen in der Gruppe basierend auf den aktualisierten Steuereinrichtungs-ID-Nummern in von den anderen Steuereinrichtungen empfangenen Netzwerknachrichten authentifiziert.
-
Gemäß einer weiteren hier beschriebenen nicht-einschränkenden, beispielhaften Ausführungsform wird ein nicht-transitorisches Speichermedium vorgesehen, auf dem computerausführbare Befehle zum Vorsehen von sicheren Kommunikationen in einem Fahrzeugnetzwerk gespeichert sind, das eine Vielzahl von Steuereinrichtungen, die in einer Gruppe assoziiert sind und konfiguriert sind, um miteinander zu kommunizieren, wobei jede der Steuereinrichtungen in der Gruppe eine anfängliche Steuereinrichtungs-Identifikationsnummer (Steuereinrichtungs-ID-Nummer) aufweist, und eine Gateway-Steuereinrichtung, die konfiguriert ist, um mit jeder Steuereinrichtung in der Gruppe zu kommunizieren, enthält. Die Befehle veranlassen bei einer Ausführung, dass jede Steuereinrichtung in der Gruppe eine aktualisierte Steuereinrichtungs-ID-Nummer berechnet und die aktualisierte Steuereinrichtungs-ID-Nummer auf sichere Weise zu der Gateway-Steuereinrichtung sendet, und dass jede Steuereinrichtung in der Gruppe ihre aktualisierte Steuereinrichtungs-ID-Nummer in zu anderen Steuereinrichtungen in der Gruppe gesendete Netzwerknachrichten einfügt und andere Steuereinrichtungen in der Gruppe basierend auf den aktualisierten Steuereinrichtungs-ID-Nummern in von den anderen Steuereinrichtungen empfangenen Netzwerknachrichten authentifiziert.
-
Im Folgenden werden diese und andere nicht-einschränkende, beispielhafte Ausführungsformen eines Systems und eines Verfahrens für sichere Kommunikationen zwischen Steuereinrichtungen in einem Fahrzeugnetzwerk mit Bezug auf die beigefügten Zeichnungen beschrieben.
-
Figurenliste
-
- 1 zeigt CAN (Controller Area Network)-formatierte Rahmen gemäß einer nicht-einschränkenden, beispielhaften Ausführungsform der Erfindung.
- 2 ist ein Blockdiagramm eines Schlüsselrahmens gemäß einer nicht-einschränkenden, beispielhaften Ausführungsform der Erfindung.
- 3A ist ein Flussdiagramm, das eine dynamische Authentifizierungsschlüsselerzeugung gemäß einer nicht-einschränkenden, beispielhaften Ausführungsform der Erfindung zeigt.
- 3B ist ein Blockdiagramm, das beispielhafte Steuereinrichtungen gemäß einer nicht-einschränkenden beispielhaften Ausführungsform der Erfindung zeigt.
- 3C ist ein Blockdiagramm, das die Erzeugung eines kryptografischen Nachrichtenauthentifizierungscodes gemäß einer nicht-einschränkenden, beispielhaften Ausführungsform der Erfindung zeigt.
- 4 zeigt Sicherheitsprüfungsergebnisse eines Prüfungswerkzeugs zum Prüfen von Sicherheitseigenschaften für eine nicht-einschränkende, beispielhafte Ausführungsform der Erfindung.
- 5 zeigt einen CAN (Controller Area Network)-Buslast-Berechner für die Verwendung mit der Erfindung.
- 6 ist ein Kurvendiagramm, das einen CAN (Controller Area Network)-Buslastverbrauch in Abhängigkeit von der Anzahl von Steuereinrichtungen gemäß einer nicht-einschränkenden, beispielhaften Ausführungsform der Erfindung zeigt.
- 7 ist ein vereinfachtes Systemblockdiagramm gemäß einer nicht-einschränkenden beispielhaften Ausführungsform der Erfindung.
-
AUSFÜHRLICHE BESCHREIBUNG
-
Im Folgenden werden nicht-einschränkende Ausführungsformen der Erfindung beschrieben. Es ist jedoch zu beachten, dass die hier beschriebenen Ausführungsformen lediglich beispielhaft für die Erfindung sind, die auch durch verschiedene andere Ausführungsformen realisiert werden kann. Die Figuren sind nicht notwendigerweise maßstabsgetreu, wobei einzelne Merkmale übertrieben groß oder klein dargestellt sein können, um Details bestimmter Komponenten zu verdeutlichen. Die hier beschriebenen Details des Aufbaus und der Funktion sind nicht einschränkend aufzufassen, sondern lediglich als repräsentative Basis für den Fachmann.
-
Mit Bezug auf 1-7 werden nicht-einschränkende, beispielhafte Ausführungsformen eines Systems und eines Verfahrens für sichere Kommunikationen zwischen Steuereinrichtungen in einem Fahrzeugnetzwerk beschrieben. Der Einfachheit halber werden gleiche Komponenten und Merkmale in den verschiedenen Zeichnungen jeweils durch gleiche Bezugszeichen angegeben.
-
Die Erfindung betrifft eine Nachrichtenauthentifizierungstechnik zum Abwehren von verschiedenen Arten von Fahrzeugnetzwerkangriffen und zum Erzielen einer sicheren Fahrzeugnetzwerkkommunikation. Eine derartige Technik umfasst ein zentralisiertes Authentifizierungssystem für ein Fahrzeugnetzwerk wie etwa ein CAN-Netzwerk mit einer Erstellung eines Authentifizierungsschlüssels zwischen verbundenen ECUs.
-
Die folgende Beschreibung nimmt auf das Beispiel eines CAN-Netzwerks Bezug, wobei ein Anti-Spoofing-Mechanismus vorgesehen wird, der auf dem Verbergen einer originalen CAN-ID einer ECU durch das periodische Erzeugen einer zufälligen ID für diese ECU und dem Anhängen eines Nachrichtenauthentifizierungs-Tags an jede Nutzlast-CAN-Nachricht beruht. Die Erfindung sieht weiterhin einen neuen symmetrischen Schlüsselrahmen für eine sichere Kommunikation in einer definierten virtuellen CAN-Gruppe vor. Unter Verwendung des Kryptosystems der Erfindung erzeugt jede ECU in der virtuellen Gruppe einen periodischen Authentifizierungsschlüssel, der mit einer neuen randomisierten ID assoziiert ist.
-
Gemäß der Erfindung können nur die zu einer virtuellen Gruppe gehörigen ECUs eine empfangene Nachricht interpretieren und nutzen. Ein Angreifer kann die neuen CAN-IDs nicht mit den originalen IDs verknüpfen und kann deshalb keinen Angriff führen oder eine CAN-Nachricht injizieren, abfangen oder modifizieren. Der Schlüsselrahmen der Erfindung ermöglicht es Fahrzeugherstellern, eine Datenkommunikation zwischen zwei ECUs oder zwischen einer Cloud und einer ECU zu verschlüsseln.
-
Insbesondere definiert ein Fahrzeughersteller oder eine andere Einheit eine virtuelle Gruppe spezifischer ECUs, die durch eine Gateway-ECU bzw. GECU gesteuert werden. Alle ECUs der virtuellen Gruppe verwenden einen symmetrischen Schlüssel K_s, der zufällig durch eine Montagelinie erzeugt wird. An der Montagelinie erzeugt jede ECU_i einen symmetrischen Schlüssel K_i, der gemeinsam mit einer Gateway-ECU verwendet wird. Jede ECU weist eine sichere ID_Schlüssel-Tabelle auf, die die ID aller Rahmen im Netzwerk und deren gemeinsamen Authentifizierungsschlüssel enthält. CAN-Rahmen werden durch die definierte CAN-ID und deren Reihenfolge in der ID_Schlüssel-Tabelle identifiziert. Zum Beispiel weist ein CAN-Geschwindigkeitsrahmen immer einen Index 2 in der ID_Schlüssel-Tabelle auf.
-
Ein Schlüsselrahmen umfasst das Erzeugen, für jede ECU, von statischen und dynamischen Authentifizierungsschlüsseln aus K_s und jedem Authentifizierungsschlüssel in Entsprechung zu einer erzeugten zufälligen ID. Der statische Authentifizierungsschlüssel der ECU wird nur mit dem Gateway geteilt, während der dynamische Authentifizierungsschlüssel und die IDs mit allen ECUs in der virtuellen Gruppe über das Gateway geteilt werden. Die erzeugten Authentifizierungsschlüssel werden verwendet, um die Identitäten der ECUs zu verbergen und um ECUs zu authentifizieren, wobei sie auch durch ECUs verwendet werden können, wenn diese eine sichere Kommunikation mit anderen ECUs herstellen müssen. Dazu weist jede ECU eine sichere ID_Schlüssel-Tabelle auf, die die ID aller ECUs in dem Netzwerk und deren gemeinsamen Authentifizierungsschlüssel enthält. Eine Liste der für die Beschreibung des Protokolls verwendeten Symbole mit entsprechenden Definitionen ist in der folgenden Tabelle 1 enthalten.
Notation | Definition |
X || Y | Verkettung von X und Y |
K_Ai | Temporärer Authentifizierungsschlüssel der ECUi |
KDF | Kryptografische Einweg-Schlüsselableitungsfunktion |
Hash | Öffentliche, kryptografische, gesicherte Einweg-Hash-Funktion |
E (K, X) | Verschlüsseln von X unter Verwendung von Schlüssel K |
MACx | Nachrichtenintegritätsprüfung, erzeugt durch X |
IDx | Identifizierer der ECUx |
IDNTX | Nächster Identifizierer der ECUx |
-
ID-Randomisierung
-
Es wurden Authentifizierungsmethoden für CAN-Netzwerke vorgeschlagen, die sich auf das Hinzufügen eines Nachrichtenauthentifizierungscodes (MAC) in das Datenfeld oder das Verschlüsseln von gesendeten Daten konzentrieren. In derartigen Methoden müssen die Empfänger kryptografische Berechnungen durchführen, um die Gültigkeit aller Rahmen zu verifizieren, auch wenn diese Rahmen durch eine manipulierte ECU gesendet wurden. Das bringt einen zusätzlichen Rechenaufwand für die ECUs mit sich und vergrößert das Risiko von Denial-of-Service (DoS)-Angriffen.
-
Es wurde eine andere Authentifizierungsmethode vorgeschlagen, die auf einer ID-Anonymisierung für jeden CAN-Rahmen beruht. Bei dieser Technik wendet jede ECU eine Filter-ID an, die nur CAN-Rahmen mit einer der ausgewählten CAN-IDs für eine weitere Verarbeitung weiterlässt. Für diese Technik ist jedoch eine zeitliche Synchronisation zwischen dem Sender und dem Empfänger erforderlich, wobei eine neue ID für jede CAN-Nachricht erzeugt wird und jede neue ID eine Nonce zwischen dem Sender und dem Empfänger synchronisieren und teilen muss.
-
Um diese Beschränkungen zu überwinden und CAN-Daten zu schützen, gibt die Erfindung einen ID-Randomisierungsprozess an, in dem jede ECU periodisch eine neue Identität IDNX erzeugt. Die erzeugte IDNX wird zuerst durch die GECU validiert und dann sicher mit anderen ECUs in dem Netzwerk über das Gateway geteilt. Die vorübergehend erzeugte IDNX wird nur durch die autorisierten ECUs identifiziert und erscheint anonym für nicht-autorisierte ECUs. Die zufällige ID wird durch den dynamischen Authentifizierungsschlüssel gesichert. Jede ECU weist eine Filter-ID-Tabelle auf, die die temporäre IDNX und die Authentifizierungsschlüssel aller ECUs in dem Netzwerk enthält. Das Filter wird aktualisiert, wenn die ECU einen Aktualisierungsrahmen von dem Gateway empfängt und annimmt. Die Verknüpfung zwischen den originalen IDs (definiert durch den Originalteilehersteller (OEM)) und der neuen randomisierten ID wird durch die Verwendung einer Tabellenreihenfolge sichergestellt.
-
Um die Netzwerkpriorität zu bewahren, stellt die Erfindung sicher, dass die Rahmen gemäß ihrer Priorität wie durch die anfängliche Netzwerkarbitration und zum Beispiel eine CAN-Arbitration spezifiziert gesendet werden. Dazu hält die Erfindung die Prioritätsbits in dem ID-Feld wie in 1 gezeigt intakt, wobei 1 CAN (Controller Area Network)-formatierte Rahmen gemäß einer nicht-einschränkenden, beispielhaften Ausführungsform der Erfindung zeigt. Dabei erlaubt die originale CAN-Spezifikation nur bis zu 8 Bytes von Daten pro Rahmen sowie 11 Bit für eine ID und 29 Bit in einem erweiterten Rahmen.
-
In 1 sind eine originale ECU-ID 10 und eine randomisierte ECU-ID 10' gemäß der Erfindung gezeigt. Die Prioritätsbits (x Bit) 12 der originalen ID 10 bleiben relativ zu den Prioritätsbits (x Bit) 12' der randomisierten ID 10' unverändert, während die Quelladressbits (11-x Bit) 14 der originalen ID 10 wie hier beschrieben zu einer erzeugten IDNTX (11-x Bit) 14' modifiziert werden.
-
Schlüsselrahmenverwaltung
-
Einige vorgeschlagene sichere CAN-Protokolle verwenden symmetrische Schlüssel und einen Rollcode für das Erzeugen von Sitzungsschlüsseln ohne einen Authentifizierungsprozess. Jedoch wird bei derartigen einfachen Techniken die Anzahl von zuvor geteilten Schlüsseln erhöht. Andere vorgeschlagene Techniken verwenden einen asymmetrischen Schlüsselrahmen, wofür jedoch eine Öffentliche-Schlüssel-Infrastruktur (Public Key Infrastructure bzw. PKI) und eine große Schlüsselgröße erforderlich sind, sodass eine Implementierung in einer Kraftfahrzeugumgebung nicht einfach ist.
-
Um diese Beschränkungen zu überwinden, verwendet die Erfindung in einem CAN-Netzwerk ein vereinfachtes, sicheres Authentifizierungs-CAN-Protokoll, in dem jede ECU eine dynamische Tabelle von geheimen Schlüsseln und eine zufällige CAN-ID aller angenommenen CAN-Nachrichten aufrechterhält. Der anfängliche Schlüssel K_s wird während der Herstellungsphase gesät und in den ECUs und der GECU gespeichert. Das Protokoll arbeitet wie nachfolgend im Detail beschrieben in zwei Phasen.
-
Sitzungseinleitung
-
Wie in 2 gezeigt, kann die Sitzungseinleitung durchgeführt werden, wenn das Fahrzeug zum ersten Mal eingeschaltet wird. Unter Verwendung des zuvor geteilten Schlüssels K_s 20 wählt jede ECU 22a, 22b, 22c zufällig einen statischen Authentifizierungsschlüssel K_i 24 aus und teilt sich diesen mit der GECU. Der statische Authentifizierungsschlüssel K-i 24 wird durch die GECU als ein ECU_i-Authentifizierungsschlüssel verwendet (i gibt die Nummer der ECU_i an). Jede ECU 22a, 22b, 22c erzeugt periodisch aus K_i 24 einen neuen dynamischen Authentifizierungsschlüssel K_Ai 28, der mit der neuen randomisierten ID assoziiert ist.
-
2 ist ein Blockdiagramm eines Schlüsselrahmens gemäß einer nicht-einschränkenden, beispielhaften Ausführungsform der Erfindung und zeigt eine allgemeine Übersicht über einen vorgeschlagenen Schlüsselrahmen für einen sicheren CAN-Schlüsselrahmen. Durch die Verwendung eines statischen Authentifizierungsschlüssels K_i 24 und einer Schlüsselableitungsfunktion (Key Derivation Function bzw. KDF) 26 erzeugt jede ECU_i 22 ihren eigenen dynamischen Authentifizierungsschlüssel K_Ai 28, der verwendet wird, um eine zufällige ID 14' zu erzeugen und die ECU_i 22 über die GECU und alle ECUs 22 in der virtuellen Gruppe zu authentifizieren. Der dynamische Authentifizierungsschlüssel K_Ai 28 wird verwendet, um einen Chiffrierschlüssel KCi wie etwa einen Diffie-Hellman (DH)-Schlüsselaustausch zu erzeugen, wenn eine sichere Kommunikation zwischen zwei ECUs erforderlich ist, oder kann verwendet werden, um einen Authentifizierungs-MAC für eine Datenrahmenauthentifizierung zu erzeugen. Die Erfindung stellt also eine Einheitenauthentifizierung, sichere Austauschdaten (Integrität und Vertraulichkeit) und eine Zugriffssteuerung in Verbindung mit einer Richtlinienverwaltung sicher.
-
Dynamische ID und Schlüsselerzeugung
-
Das Flussdiagramm von 3A zeigt eine dynamische Authentifizierungsschlüsselerzeugung gemäß einer nicht-einschränkenden, beispielhaften Ausführungsform der Erfindung. Insbesondere zeigt 3A den durch die ECUs 22 verwendeten Prozess zum Erzeugen der dynamischen Authentifizierungsschlüssel K_Ai 28 und neuer Identitäten IDN 14 unter Verwendung des zuvor geteilten Schlüssels K_s 20.
-
Die Empfänger-ECUs 22 sind hier eine Gruppe von n Empfängerknoten in einer virtuellen Gruppe. Die ECU_1 22a wählt zufällig eine Zufallszahl RAND_1 aus und erzeugt den dynamischen Authentifizierungsschlüssel K_A1 = KDF (K_1, ID1, RAND_1), wobei KDF eine kryptografische Einweg-Schlüsselableitungsfunktion ist. Um die ausgetauschten Daten vor einem Abhören und einem Reverse-Engineering zu schützen, verwendet die ECU_1 22a eine Hash-Funktion zum Erzeugen einer neuen zufälligen Identität IDN1 = Hash(K_A1, ID1), die das nächste Mal für das Authentifizieren der ECU_1 22a verwendet wird. Außerdem berechnet die ECU_1 22a unter Verwendung einer Nachrichtenauthentifizierungscodefunktion einen Nachrichtenauthentifizierungscode MAC1 = MAC(K_1, ID1), der verwendet wird, um die ECU_1 durch die GECU zu authentifizieren und die Integrität des Rahmens zu prüfen. Dann sendet die ECU_1 an die GECU 30 einen CAN-Rahmen mit den berechneten MAC1 und RAND_1 (d.h. MAC1 || RAND_1) 31.
-
Nach dem Empfangen der Anfrage 32 von der ECU_1 22a prüft die GECU 30 die Benutzeridentität. Die GECU 30 berechnet den gleichen dynamischen Authentifizierungsschlüssel durch K_A1 (K_A1 = KDF (K_1, ID1, RAND_1)). Dann berechnet die GECU 40 die nächste Authentifizierung IDN1 14' der ECU_1 22a (IDN1) = Hash(K_A1, ID1). Die GECU 30 berechnet auch einen lokalen MAC1 (MAC1 = MAC(K_1, ID1)) und vergleicht den berechneten MAC1 mit dem empfangenen MAC1 von der ECU 22a. Wenn die berechneten und empfangenen MACs nicht übereinstimmen, wird die Authentifizierungsprozedur gestoppt.
-
Ansonsten sendet die GECU 30 nach dem Empfangen aller neuen IDs 14' von den ECUs 22 in der Gruppe die neue Authentifizierungstabelle an alle ECUs in der virtuellen Gruppe rund und schützt die rundgesendete Nachricht mit einem neue Schlüssel K_s, der unter Verwendung der KDF erzeugt wird. Insbesondere erzeugt die GECU 30 wie in 3 gezeigt eine Zufallszahl RAND_G und erzeugt eine neuen Gruppenschlüssel Ks basierend auf dem vorausgehenden Gruppenschlüssel und der ID der GECU 30, nämlich K_s = KDF(K_s, IDG, RAND_G). Die GECU 30 berechnet dann einen Gruppennachricht-Authentifizierungscode MACG = MAC(K_s, IDG) und sendet (MACG || RANDg || Enc (K_s, (IDNI || K_A1) || (IDN2 || K_A2))) 32 rund, wobei Enc eine Verschlüsselungsfunktion wiedergibt.
-
Nach dem Empfang der rundgesendeten Nachricht berechnet jede ECU 22 in der virtuellen Gruppe den neuen Gruppenschlüssel K_s basierend auf dem vorausgehenden Gruppenschlüssel (K_s = KDF(K_s, IDG, RAN_G)). Jede ECU 22 berechnet auch einen Lokalgruppen-Nachrichtenauthentifizierungscode MACG = MAC(K_s, IDG) und vergleicht den lokal berechneten MACG mit dem empfangenen MACG, um eine Übereinstimmung zu verifizieren. Wenn die MACs übereinstimmen, entschlüsselt jede ECU 22 die Gateway-Nachricht und validiert die empfangene ID-Tabelle, indem sie prüft, ob die Tabelle die Identität und den Schlüssel der lokalen ECU enthält, wobei zum Beispiel die ECU_2 22b prüft, ob die Tabelle IDN2 und K_A2 enthält. Wenn dies der Fall ist, aktualisiert jede ECU 22 die ID-Tabelle mit den neuen Identitäten 10' und den Schlüsseln aller ECUi 22a, 22b. Der Gateway-Rahmen 34 von der GECU 30 wird durch die ECUi 22a, 22b als eine Bestätigung von der GECU 30 für die Verwendung der neuen Identitäten 10' und der Schlüssel betrachtet.
-
Wie zuvor genannt, weist jede ECU eine sichere ID_Schlüssel-Tabelle auf, die die ID aller Rahmen in dem Netzwerk und ihren geteilten Authentifizierungsschlüssel enthält. Die Verknüpfung zwischen den originalen IDs 10 und den neuen IDs 10' der ECUs 22 wird sichergestellt, indem die gleiche Tabellenreihenfolge der neuen IDs 10' aufrechterhalten wird. 3B ist ein Blockdiagramm beispielhafter Steuereinrichtungen gemäß einer nicht-einschränkenden, beispielhaften Ausführungsform der Erfindung und zeigt ECUs 22a, 22b, 22c und eine GECU 30 in Kommunikation über einen CAN-Bus 33. Jede ECU 22a, 22b, 22c speichert die gleiche Tabelle mit den ECU-Identitäten (z.B. IDi, IDj, IDz) und dynamischen Authentifizierungsschlüsseln (z.B. K_i, K_j, K_z) sowie den geteilten symmetrischen Schlüssel K_s 20. Dabei speichert jede ECU 22a, 22b, 22c die ID_Schlüssel-Tabelle in dem sicheren Speicher und hält die Verknüpfung zwischen den anfänglichen IDs (definiert durch den OEM) und der neuen randomisierten ID unter Verwendung der gleichen Tabellenreihenfolge von CAN-Nachrichten aufrecht.
-
Datennachrichtenauthentifizierung
-
Um die Validität von ausgetauschten Daten zu prüfen und Injection- und Replay-Angriffe abzuwehren, verstärkt die Erfindung die ID-Randomisierung unter Verwendung eines kryptografischen Nachrichtenauthentifizierungscodes MAC für alle Datenrahmen. Die Erfindung weist einen einzigartigen Zähler zu jeder CAN-ID zu. Der Wert des Zählers wird für jede neue Sitzung oder neue ID-Erzeugung zu null zurückgesetzt. Wenn der Datenrahmen erzeugt wird, setzt der ECU-Sender den Zählerwert und den berechneten MAC in das Datenfeld ein. Der MAC-Wert wird durch den Sitzungsschlüssel K_s geschützt und wie folgt berechnet:
-
3C ist ein Blockdiagramm, das die Erzeugung eines kryptografischen Nachrichtenauthentifizierungscodes gemäß einer nicht-einschränkenden, beispielhaften Ausführungsform der Erfindung zeigt. Insbesondere zeigt 3C die Erzeugung der oben beschriebenen Nachrichtenauthentifizierungscodes, der einen Sitzungsschlüssel K_s 20 sowie eine verkettete Nutzlast 34 und einen in die Nachrichtenauthentifizierungscodefunktion eingegebenen Zähler 36, eine MAC 38 und resultierende ausgegebene MAC_i-Bits B0... Bn-1 enthält. Um die Echtzeitfähigkeiten des Systems und den Bandbreitenverbrauch zu schützen, trunkiert die Erfindung den berechneten MAC-Wert auf 8 Bit, die mit dem Zählerwert gesendet werden können. Gemäß den Empfehlungen des National Institute of Standards and Technology (NIST) und der Federal Information Processing Standards (FIPS) sollten kryptografische Authentifizierungscodes eine Mindestlänge von 64 Bits aufweisen, wenn keine zusätzlichen Maßnahmen für eine Begrenzung ergriffen werden. Die Erfindung weist bereits die verdeckte CAN-ID auf, die für eine Verstärkung des Schutzes von CAN-Rahmen verwendet werden kann. Daraus resultiert, dass die Erfindung die Größe von Authentifizierungscodes auf 1 Byte begrenzen kann.
-
Sicherheitsanalyse
-
Die Performanzverbesserungen der Erfindung ermöglichen viele Dienste wie etwa eine Benutzeranonymität, eine wechselseitige Authentifizierung und eine sichere Erstellung eines Sitzungsschlüssels. Die Erfindung garantiert einen Ausgleich zwischen der Sicherheit und der Performanz und erfüllt Netzwerksicherheitsanforderungen. Die durch die Erfindung vorgesehene Sicherheit wird nachfolgend mit Bezug auf Sicherheitsanforderungen beschrieben.
-
Wechselseitige Authentifizierung von Einheiten
-
Eine Authentifizierung von Einheiten umfasst die Authentifizierung der Identität eines Anwärters durch tatsächliche Kommunikationen mit einem assoziierten Verifizierer während der Ausführung eines Authentifizierungsprotokolls. Eine wechselseitige Authentifizierung wird erzielt, wenn jede Partei hinsichtlich der Identität der anderen Partei vergewissert ist. Die Erfindung sieht einen starken wechselseitigen Authentifizierungsmechanismus zwischen einer ECU und der Gateway-ECU und zwischen ECUs vor. Eine Authentifizierung basiert auf der Erzeugung einer dynamischen Identität und auf der Geheimhaltung der Authentifizierungsschlüssel. ECUs authentifizieren sich wechselseitig, indem sie den Besitz der korrekten ID und des temporären Authentifizierungsschlüssels K_i und K_Ai belegen. Diese Schlüssel werden nur durch legitime ECUs und die Gateway-ECU gehandhabt. Außerdem authentifiziert die Gateway-ECU eine ECU durch das Verifizieren des berechneten MACi mit dem empfangenen.
-
Vorwärts- und Rückwärts-Geheimhaltung
-
Ein weiteres Maß der Sicherheitsbewertung ist die Schlüsselverteilung. Alle erzeugten Schlüssel müssen in einem spezifischen Kontext verwendet werden. Die Erfindung sieht einen einfachen und sicheren Schlüsselrahmen vor, der eine Rückwärts- und Vorwärts-Geheimhaltung garantiert. Bei einer Rückwärts-Geheimhaltung sollte die Ziel-ECU_j nicht in der Lage sein, auf vorhergehende Kommunikationen, die zwischen anderen ECUs und der ECU_i ausgetauscht wurden, zuzugreifen. Bei einer Vorwärts-Geheimhaltung sollte die dienende ECU_j nicht in der Lage sein, auf Kommunikationen, die zwischen der ECU_i und der Ziel-ECU_x ausgetauscht werden, zuzugreifen. ECUs teilen sich den temporären Authentifizierungsschlüssel K_Ai mit Hilfe der Gateway-ECU unter Verwendung der KDF, ohne den geheimen Schlüssel K_i der anderen zu kennen. Der temporäre Authentifizierungsschlüssel K_Ai wird durch die anderen ECUs als der Authentifizierungsschlüssel der ECU_i verwendet, um den neuen Sitzungsschlüssel KCI für jede sichere Kommunikation zwischen zwei ECUs abzuleiten.
-
Schutz vor Angriffen
-
Ein Angreifer könnte durch eine legitime ECU gesendete Nachrichten abfangen und speichem und diese Nachrichten für das Durchführen eines Replay-Angriffs verwenden. Die Erfindung schützt vor Replay-Angriffen, weil Authentifizierungsrahmen durch einen Zufallswert RAND geschützt werden, der zufällig für jede neue Authentifizierung erzeugt wird und nur einmal verwendet wird. Außerdem werden Datenrahmen durch einen MAC-Wert und eine verdeckte CAN-ID geschützt.
-
Sicherheitseigenschaften können unter Verwendung eines formalen Prüfungswerkzeugs geprüft werden, das als AVISPA (Automated Validation of Internet Security Protocols and Applications) bezeichnet wird. AVISPA ist ein Modellformat-Prüfungswerkzeug für Internetsicherheitsprotokolle, das in weiter Verbreitung durch Entwickler von Sicherheitsprotokollen und durch akademische Forscher verwendet wird, um mögliche Angriffe auf Sicherheitsprotokolle zu analysieren. AVISPA beruht auf dem Senden und Empfangen von Nachrichten und auf dem Durchführen von Aktionen zum Entschlüsseln und von Aktionen zum Prüfen von digitalen Signaturen. 4 zeigt Sicherheitsprüfergebnisse gemäß einem Prüfungswerkzeug für das Prüfen von Sicherheitseigenschaften für eine nicht-einschränkende, beispielhafte Ausführungsform der Erfindung. Wie gezeigt, werden „sichere“ Zusammenfassungsnachrichten 40 durch AVISPA-Prüfwerkzeuge (OFMC und CL-AtSe) für die Erfindung ausgegeben.
-
Performanzbewertung
-
Um die Last eines CAN-Busses zu berechnen, kann das durch OptimumG entwickelte Werkzeug „CAN bus load calculator“ verwendet werden. Dieses Werkzeug wird in weiter Verbreitung verwendet, wenn Anwendungen installiert werden, die den CAN-Bus implementieren, um den maximalen Bandbreitenverbauch zu bestimmen. 5 zeigt einen CAN (Controller Area Network)-Buslastberechner für die Verwendung mit der Erfindung. Die Fahrzeugnetzwerkperformanz sollte nicht durch Sicherheitsverbesserungen beeinträchtigt werden.
-
5 zeigt einen Screenshot 50 des CAN Bus Load Calculator-Werkzeugs, der eine allgemeine Übersicht über die durch dieses Werkzeug erhaltenen Ergebnisse gibt. In einem Beispiel erzeugt jede ECU 22 periodisch (100 ms) einen neuen Authentifizierungsschlüssel 28 und eine neue Identität 14' (Phase 2), wobei die Größe des ausgetauschten MACi gleich 8 Bit ist und der erzeugte Schlüssel 160 Bits umfasst. Für dieses Beispiel zeigt 6 ein Kurvendiagramm des CAN (Controller Area Network)-Buslastverbrauchs 60 in Abhängigkeit von der Anzahl von Knoten 22. Dabei wird der Buslastverbrauch 60 gemäß einer sich ändernden Anzahl von Knoten 22 gezeigt.
-
Für dieses Beispiel zeigt das CAN Bus Load-Werkzeug in 6 an dem Bezugszeichen 60, dass der Bandbreitenverbrauch durch die CAN-Authentifizierung für eine ECU bei 0,2% liegt. In dem gleichen Beispiel gibt das CAN-Bus Load-Werkzeug auch an, dass die verbrauchte Bandbreite durch 20 Knoten für eine CAN-Authentifizierung bei 3,70% liegt. Der Chiffrierschlüssel zwischen zwei ECUs 22 kann unter Verwendung von sporadischen Nachrichten ausgetauscht werden.
-
Es sollte deutlich sein, dass die Fahrzeugnetzwerkperformanz nicht durch die Erfindung beeinträchtigt wird. Alle ECUs 22a, 22b, 22c und die GECU 30 authentifizieren sich wechselseitig durch das Vorsehen des Besitzes von Authentifizierungsschlüsseln. Es wird ein einfacher Schlüsselrahmen vorgesehen, und kein Schlüssel wird unverschlüsselt gesendet. Ein Schutz vor einem Angriff wird durch die Verwendung von Zufallszahlen (RAND) und eines für jede neue Übertragung berechneten Nachrichtenauthentifizierungscodes (MAC_i), die jeweils nur einmal verwendet werden, vorgesehen. Die ECU-Identität wird geschützt, weil alle ECUs 22a, 22b, 22c eine temporäre Identität (ID) verwenden, die durch eine Einwegfunktion erzeugt wird.
-
7 zeigt ein vereinfachtes Systemblockdiagramm gemäß einer nicht-einschränkenden, beispielhaften Ausführungsform der Erfindung. Wie gezeigt, kann das System eine Vielzahl von ECUs 22a, 22b, 22c und eine Gateway-ECU bzw. GECU 30 umfassen. Die ECUs 22a, 22b, 22c und die GECU 30 können in einem Fahrzeug 70 mit einem CAN-Bus 72 vorgesehen sein und können konfiguriert sein, um miteinander über den CAN-Bus 72 zu kommunizieren. Es ist zu beachten, dass die ECUs 22a, 22b, 22c und die GECU 30 sowie auch die anderen hier beschriebenen Systeme, Einrichtungen, Einheiten, Anordnungen usw. einen oder mehrere entsprechend programmierte Prozessoren (z.B. einen oder mehrere Mikroprozessoren mit zentralen Verarbeitungseinheiten (CPU)) und einen assoziierten Speicher umfassen können und/oder in diesen implementiert sein können, wobei der Speicher eine Betriebssystemsoftware, eine Anwendungssoftware und/oder ein beliebiges anderes geeignetes Programm, einen Code oder Befehle, die durch den bzw. die Prozessor(en) für das Steuern des Betriebs, für das Vorsehen und/oder Steuern einer Interaktion und/oder Zusammenwirkung zwischen den verschiedenen hier beschriebenen Merkmalen und/oder Komponenten und/oder für das Durchführen der besonderen Algorithmen der verschiedenen hier beschriebenen Funktionen und/oder Operation ausgeführt werden können, enthalten kann.
-
Die ECUs 22a, 22b, 22c und die GECU 30 können ein System für sichere Kommunikationen zwischen Steuereinrichtungen in einem Fahrzeugnetzwerk vorsehen. Insbesondere kann ein derartiges System eine Vielzahl von Steuereinrichtungen 22a, 22b, 22c umfassen, die in einer Gruppe assoziiert sind und konfiguriert sind, um miteinander zu kommunizieren, wobei jede Steuereinrichtung 22a, 22b, 22c in der Gruppe eine anfängliche Steuereinrichtungs-Identifikationsnummer (Steuereinrichtungs-ID-Nummer) aufweist und konfiguriert ist, um mit einer Gateway-Steuereinrichtung zu kommunizieren.
-
Wie zuvor beschrieben, kann jede Steuereinrichtung 22a, 22b, 22c in der Gruppe konfiguriert sein, um eine aktualisierte Steuereinrichtungs-ID-Nummer zu berechnen und die aktualisierte Steuereinrichtungs-ID-Nummer auf sichere Weise an die Gateway-Steuereinrichtung 30 zu senden, und kann die Gateway-Steuereinrichtung 30 konfiguriert sein, um die aktualisierte Steuereinrichtungs-ID-Nummer jeder Steuereinrichtung 22a, 22b, 22c in der Gruppe auf sichere Weise zu allen Steuereinrichtungen 22a, 22b, 22c in der Gruppe zu senden. Jede Steuereinrichtung 22a, 22b, 22c in der Gruppe kann weiterhin konfiguriert sein, um ihre aktualisierte Steuereinrichtungs-lD-Nummer In zu anderen Steuereinrichtungen 22a, 22b, 22c in der Gruppe gesendete Netzwerknachrichten einzufügen und um andere Steuereinrichtungen 22a, 22b, 22c in der Gruppe basierend auf den aktualisierten Steuereinrichtungs-ID-Nummern in von den anderen Steuereinrichtungen 22a, 22b, 22c empfangenen Netzwerknachrichten zu authentifizieren. In dem Beispiel von 7 umfasst das Fahrzeugnetzwerk ein CAN (Controller Area Network) 72, wobei das System und das Verfahren der Erfindung alternativ auch mit oder in anderen Typen von Fahrzeugnetzwerken verwendet werden können.
-
Wie weiter oben beschrieben, teilen sich die Steuereinrichtungen 22a, 22b, 22c in der Gruppe und die Gateway-Steuereinrichtung 30 einen anfänglichen Gruppenschlüssel, wobei jede Steuereinrichtung 22a, 22b, 22c in der Gruppe einen einzigartigen statischen Schlüssel aufweist, den sie sich mit der Gateway-Steuereinrichtung 30 teilt. Jede Steuereinrichtung 22a, 22b, 22c in der Gruppe kann konfiguriert sein, um eine aktualisierte Steuereinrichtungs-ID-Nummer zu berechnen, die aktualisierte Steuereinrichtungs-ID-Nummer unter Verwendung ihres einzigartigen gemeinsamen statischen Schlüssels zu verschlüsseln und eine Anfragenachricht zu der Gateway-Steuereinrichtung 30 einschließlich der verschlüsselten aktualisierten Steuereinrichtungs-ID-Numer zu senden.
-
Die Gateway-Steuereinrichtung 30 kann in Reaktion auf den Empfang einer Anfragenachricht von einer der Steuereinrichtungen 22a, 22b, 22c in der Gruppe konfiguriert sein, um diese Steuereinrichtung 22a, 22b, 22c in der Gruppe unter Verwendung ihres einzigartigen gemeinsamen statischen Schlüssels zu authentifizieren und die aktualisierte Steuereinrichtungs-ID-Nummer dieser Steuereinrichtung 22a, 22b, 22c in der Gruppe zu berechnen. Die Gateway-Steuereinrichtung 30 kann weiterhin konfiguriert sein, um einen aktualisierten, gemeinsamen Gruppenschlüssel basierend auf dem anfänglichen gemeinsamen Gruppenschlüssel zu berechnen, die aktualisierten Steuereinrichtungs-ID-Nummern aller Steuereinrichtungen 22a, 22b, 22c in der Gruppe unter Verwendung des aktualisierten gemeinsamen Gruppenschlüssels zu verschlüsseln und eine Netzwerkbroadcastnachricht an alle Steuereinrichtungen 22a, 22b, 22c in der Gruppe einschließlich der verschlüsselten aktualisierten Steuereinrichtungs-ID-Nummern zu senden.
-
Jede Steuereinrichtung 22a, 22b, 22c in der Gruppe kann in Reaktion auf die Broadcastnachricht von der Gateway-Steuereinrichtung 30 weiterhin konfiguriert sein, um den aktualisierten gemeinsamen Gruppenschlüssel basierend auf dem anfänglichen gemeinsamen Gruppenschlüssel zu berechnen, die Gateway-Steuereinrichtung zu authentifizieren und die aktualisierten Steuereinrichtungs-ID-Nummern aller Steuereinrichtungen 22a, 22b, 22c in der Gruppe unter Verwendung des aktualisierten Gruppenschlüssels zu entschlüsseln und die aktualisierten Steuereinrichtungs-ID-Nummern aller Steuereinrichtungen 22a, 22b, 22c in der Gruppe zu speichern. Jede Steuereinrichtung 22a, 22b, 22c in der Gruppe kann weiterhin konfiguriert sein, um ihre aktualisierte Steuereinrichtungs-ID-Nummer in zu anderen Steuereinrichtungen 22a, 22b, 22c in der Gruppe gesendete Netzwerknachrichten einzufügen und andere Steuereinrichtungen 22a, 22b, 22c in der Gruppe basierend auf den aktualisierten Steuereinrichtungs-ID-Nummern in von anderen Steuereinrichtungen 22a, 22b, 22c empfangenen Netzwerknachrichten zu authentifizieren.
-
Das hier beschriebene System und das hier beschriebene Verfahren gemäß der Erfindung können in einem beliebigen Typ von nicht-transitorischem Speichermedium wie etwa einem nichtflüchtigen Speicher, der mit ECUs 22a, 22b, 22c und/oder einer GECU 30 assoziiert ist, implementiert werden. Ein derartiges Speichermedium kann gespeicherte computerausführbare Befehle zum Vorsehen von sicheren Kommunikationen in einem Fahrzeugnetzwerk umfassen, das eine Vielzahl von Steuereinrichtungen, die In einer Gruppe assoziiert sind und konfiguriert sind, um miteinander zu kommunizieren, wobei jede der Steuereinrichtungen in der Gruppe eine anfängliche Steuereinrichtungs-Identifikationsnummer (Steuereinrichtungs-ID-Nummer) aufweist, und eine Gateway-Steuereinrichtung, die konfiguriert ist, um mit jeder Steuereinrichtung in der Gruppe zu kommunizieren, enthält. Bei einer Ausführung können derartige Befehle veranlassen, dass jede Steuereinrichtung in der Gruppe eine aktualisierte Steuereinrichtungs-ID-Nummer berechnet und die aktualisierte Steuereinrichtungs-ID-Nummer auf sichere Weise zu der Gateway-Steuereinrichtung sendet, Ihre aktualisierte Steuereinrichtungs-ID-Nummer in zu anderen Steuereinrichtungen in der Gruppe gesendete Netzwerknachrichten einfügt und andere Steuereinrichtungen in der Gruppe basierend auf den aktualisierten Steuereinrichtungs-ID-Nummer In von den anderen Steuereinrichtungen empfangenen Netzwerknachrichten authentifiziert. Die Befehle können bei einer Ausführung weiterhin veranlassen, dass die Gateway-Steuereinrichtung die aktualisierte Steuereinrichtungs-ID-Nummer jeder Steuereinrichtung in der Gruppe auf sichere Weise zu allen Steuereinrichtungen in der Gruppe sendet. Wie weiter oben beschrieben, kann das Netzwerk ein CAN (Controller Area Network) umfassen, wobei das Speichermedium der Erfindung alternativ auch mit oder in anderen Typen von Fahrzeugnetzwerken verwendet werden kann.
-
Die Steuereinrichtungen in der Gruppe und die Gateway-Steuereinrichtung teilen sich einen anfänglichen Gruppenschlüssel, wobei jede Steuereinrichtung in der Gruppe einen einzigartigen statischen Schlüssel aufweist, den sie sich mit der Gateway-Steuereinrichtung teilt, wobei die Befehle bei einer Ausführung weiterhin veranlassen können, dass jede Steuereinrichtung in der Gruppe eine aktualisierte Steuereinrichtungs-ID-Nummer berechnet, die aktualisierte Steuereinrichtungs-ID-Nummer unter Verwendung ihres einzigartigen gemeinsamen statischen Schlüssels verschlüsselt und eine Anfragenachricht zu der Gateway-Steuereinrichtung einschließlich der verschlüsselten aktualisierten Steuereinrichtungs-ID-Nummer sendet. Die Befehle können bei einer Ausführung weiterhin veranlassen, dass die Gateway-Steuereinrichtung in Reaktion auf den Empfang einer Anfragenachricht von einer der Steuereinrichtungen in der Gruppe die eine der Steuereinrichtungen In der Gruppe unter Verwendung ihres einzigartigen gemeinsamen statischen Schlüssels authentifiziert und die aktualisierte Steuereinrichtungs-ID-Nummer der einen der Steuereinrichtungen in der Gruppe berechnet. Die Befehle können bei einer Ausführung weiterhin veranlassen, dass die Gateway-Steuereinrichtung einen aktualisierten gemeinsamen Gruppenschlüssel basierend auf dem anfänglichen gemeinsamen Gruppenschlüssel berechnet, die aktualisierten Steuereinrichtungs-ID-Nummern aller Steuereinrichtungen in der Gruppe unter Verwendung des aktualisierten gemeinsamen Gruppenschlüssels verschlüsselt und eine Netzwerkbroadcastnachricht zu allen Steuereinrichtungen in der Gruppe einschließlich der verschlüsselten aktualisierten Steuereinrichtungs-ID-Nummern sendet.
-
Bei einer Ausführung können die Befehle weiterhin veranlassen, dass jede Steuereinrichtung in der Gruppe in Reaktion auf den Empfang der Broadcastnachricht von der Gateway-Steuereinrichtung den aktualisierten gemeinsamen Gruppenschlüssel basierend auf dem anfänglichen gemeinsamen Gruppenschlüssel berechnet, die Gateway-Steuereinrichtung authentifiziert und die aktualisierten Steuereinrichtungs-ID-Nummern aller Steuereinrichtungen in der Gruppe unter Verwendung des aktualisierten Gruppenschlüssels entschlüsselt und die aktualisierten Steuereinrichtungs-ID-Nummern aller Steuereinrichtungen in der Gruppe speichert. Die Befehle können bei einer Ausführung weiterhin veranlassen, das jede Steuereinrichtung in der Gruppe ihre aktualisierte Steuereinrichtungs-ID-Nummer in zu anderen Steuereinrichtungen in der Gruppe gesendete Netzwerknachrichten einfügt und andere Steuereinrichtungen in der Gruppe basierend auf den aktualisierten Steuereinrichtungs-ID-Nummern in von den anderen Steuereinrichtungen empfangenen Netzwerknachrichten authentifiziert.
-
Vorstehend wurden nicht-einschränkende Ausführungsformen eines Systems und eines Verfahrens für sichere Kommunikationen zwischen Steuereinrichtungen in einem Fahrzeugnetzwerk beschrieben. Die hier beschriebenen Ausführungsformen sind jedoch beispielhaft aufzufassen und schränken den Erfindungsumfang nicht ein. Vielmehr können die hier beschriebenen Ausführungsformen auf verschiedene Weise geändert werden, ohne dass deshalb der durch die folgenden Ansprüche definierte Erfindungsumfang verlassen wird.