DE102018216915A1 - System und Verfahren für sichere Kommunikationen zwischen Steuereinrichtungen in einem Fahrzeugnetzwerk - Google Patents

System und Verfahren für sichere Kommunikationen zwischen Steuereinrichtungen in einem Fahrzeugnetzwerk Download PDF

Info

Publication number
DE102018216915A1
DE102018216915A1 DE102018216915.2A DE102018216915A DE102018216915A1 DE 102018216915 A1 DE102018216915 A1 DE 102018216915A1 DE 102018216915 A DE102018216915 A DE 102018216915A DE 102018216915 A1 DE102018216915 A1 DE 102018216915A1
Authority
DE
Germany
Prior art keywords
controller
group
controllers
updated
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102018216915.2A
Other languages
English (en)
Inventor
Younes El Hajjaji El Idrissi
Andre Weimerskirch
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lear Corp
Original Assignee
Lear Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lear Corp filed Critical Lear Corp
Publication of DE102018216915A1 publication Critical patent/DE102018216915A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R16/00Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
    • B60R16/02Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
    • B60R16/023Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for transmission of signals between vehicle parts or subsystems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Abstract

Es werden ein System und ein Verfahren für sichere Kommunikationen zwischen Steuereinrichtungen in einem Fahrzeugnetzwerk vorgesehen. Das System enthält mehrere Steuereinrichtungen, die in einer Gruppe assoziiert sind und konfiguriert sind, um miteinander zu kommunizieren, wobei jede Steuereinrichtung eine anfängliche Steuereinrichtungs-Identifikationsnummer (Steuereinrichtungs-ID-Nummer) aufweist und konfiguriert Ist um mit einer Gateway-Steuereinrichtung zu kommunizieren. Jede Steuereinrichtung in der Gruppe ist konfiguriert, um eine aktualisierte Steuereinrichtungs-ID-Nummer zu berechnen und die aktualisierte Steuereinrichtungs-ID auf sichere Weise zu der Gateway-Steuereinrichtung zu senden. Und die Gateway-Steuereinrichtung ist konfiguriert, um die aktualisierte Steuereinrichtungs-ID jeder Steuereinrichtung in der Gruppe zu authentifizieren und auf sichere Weise zu allen Steuereinrichtungen in der Gruppe zu senden. Jede Steuereinrichtung in der Gruppe ist weiterhin konfiguriert, um ihre aktualisierte Steuereinrichtungs-ID in zu anderen Steuereinrichtungen in der Gruppe gesendete Netzwerknachrichten einzufügen und andere Steuereinrichtungen in der Gruppe basierend auf den aktualisierten Steuereinrichtungs-IDs in Netzwerknachrichten von anderen Steuereinrichtungen zu authentifizieren.

Description

  • TECHNISCHES GEBIET
  • Die Erfindung betrifft ein System und ein Verfahren für sichere Kommunikationen zwischen Steuereinrichtungen in einem Fahrzeugnetzwerk.
  • STAND DER TECHNIK
  • Moderne Fahrzeuge enthalten verteilte eingebettete elektronische Steuereinheiten (Electronic Control Units bzw. ECUs) und Software-basierte Komponenten, die sorgfältig auf ein korrektes Funktionsverhalten getestet werden. Neue Fahrzeuge können mit mehr als 70 ECUs ausgestattet sein, die über ein CAN (Controller Area Network), ein LIN (Local Interconnect Network), FlexRay, WLAN oder ein anderes geeignetes Netzwerk gesteuert werden können. CAN ist das am weitesten verbreitete Netzwerkprotokoll in Fahrzeugen.
  • Angriffe auf Fahrzeugnetzwerke können über nicht-autorisierte Steuemachrichten erfolgen, die in derartige Netzwerke injiziert werden. Deshalb werden Sicherheitsrisiken in aktuellen Fahrzeugnetzwerken geprüft, indem verschiedene Angriffsszenarien durchgeführt werden. Diese Szenarien lassen sich in vier Kategorien klassifizieren: Injection, Interception, Modificatlon und Interruption. Um Injection- und Replay-Angriffe zu verhindern, müssen CAN-Netzwerke eine Rahmenauthentifizierung unterstützen. Die maximale Datenübertragungsrate von CAN liegt jedoch bei 1 MBit/s, und die maximale Nutzlast einer Nachricht beträgt 8 Byte, sodass eine Authentifizierung über CAN schwierig ist.
  • Um derartige Angriffe auf Fahrzeugnetzwerke zu verhindern, ist eine Nachrichtenauthentifizierungstechnik für das Erzielen einer sicheren Fahrzeugnetzwerkkommunikation erforderlich. Die Anmelder haben erkannt, dass eine derartige Technik ein zentralisiertes Authentifizierungssystem für ein Fahrzeugnetzwerk wie etwa ein CAN-Netzwerk mit einer Erstellung eines Authentifizierungsschlüssels zwischen verbunden ECUs beinhalten sollte.
  • Die Anmelder haben erkannt, dass eine derartige Technik in einem CAN-Netzwerk einen neuen symmetrischen Schlüsselrahmen für eine sichere Kommunikation innerhalb einer definierten virtuellen CAN-Gruppe vorsehen sollte. Unter Verwendung des Kryptosystems einer derartigen Technik erzeugt jede ECU in der virtuellen Gruppe einen periodischen Authentifizierungsschlüssel, der mit einer neuen randomisierten ID assoziiert ist. Eine derartige Technik sieht einen Anti-Spoofing-Mechanismus vor, der auf dem Verbergen einer originalen CAN-ID durch das periodische Erzeugen einer zufälligen ID und dem Anhängen eines Nachrichtenauthentifizierungs-Tags an jede Nutzlast-CAN-Nachricht beruht.
  • Die Anmelder haben erkannt, dass bei einer derartigen Technik nur die zu einer virtuellen Gruppe gehörigen ECUs eine empfangene Nachricht interpretieren und nutzen können. Ein Angreifer ist nicht in der Lage, die neuen CAN-IDs mit den originalen IDs zu verknüpfen und kann deshalb keinen Angriff ausführen oder eine CAN-Nachricht injizieren, abfangen oder modifizieren. Der Schlüsselrahmen einer derartigen Technik ermöglicht also, dass Fahrzeughersteller eine Datenkommunikation zwischen zwei ECUs oder zwischen einer Cloud und einer ECU verschlüsseln.
  • ZUSAMMENFASSUNG
  • Gemäß einer hier beschriebenen, nicht-einschränkenden, beispielhaften Ausführungsform wird ein System für sichere Kommunikationen zwischen Steuereinrichtungen in einem Fahrzeugnetzwerk vorgesehen. Das System umfasst eine Vielzahl von Steuereinrichtungen, die in einer Gruppe assoziiert sind und konfiguriert sind, um miteinander zu kommunizieren, wobei jede Steuereinrichtung in der Gruppe eine anfängliche Steuereinrichtungs-Identifikationsnummer (Steuereinrichtungs-ID-Nummer)) aufweist und konfiguriert ist, um mit einer Gateway-Steuereinrichtung zu kommunizieren. Jede Steuereinrichtung in der Gruppe ist konfiguriert, um eine aktualisierte Steuereinrichtungs-ID-Nummer zu berechnen und die aktualisierte Steuereinrichtungs-ID-Nummer auf sichere Weise zu der Gateway-Steuereinrichtung zu senden. Und die Gateway-Steuereinrichtung ist konfiguriert, um die aktualisierte Steuereinrichtungs-ID-Nummer jeder Steuereinrichtung in der Gruppe auf sichere Weise zu allen Steuereinrichtungen in der Gruppe zu senden. Jede Steuereinrichtung in der Gruppe ist weiterhin konfiguriert, um ihre aktualisierte Steuereinrichtungs-ID-Nummer in zu anderen Steuereinrichtungen in der Gruppe gesendete Netzwerknachrichten einzufügen und andere Steuereinrichtungen in der Gruppe basierend auf den aktualisierten Steuereinrichtungs-ID-Nummern in von den anderen Steuereinrichtungen empfangenen Netzwerknachrichten zu authentifizieren.
  • Gemäß einer anderen hier beschriebenen nicht-einschränkenden, beispielhaften Ausführungsform wird ein Verfahren für sichere Kommunikationen in einem Fahrzeugnetzwerk vorgesehen, das eine Vielzahl von Steuereinrichtungen, die in einer Gruppe assoziiert sind und konfiguriert sind, um miteinander zu kommunizieren, wobei jede der Steuereinrichtungen in der Gruppe eine anfängliche Steuereinrichtungs-Identifikationsnummer (Steuereinrichtungs-ID-Nummer)) aufweist, und eine Gateway-Steuereinrichtung, die konfiguriert ist, um mit jeder Steuereinrichtung in der Gruppe zu kommunizieren, enthält. Das Verfahren umfasst, dass jede Steuereinrichtung in der Gruppe eine aktualisierte Steuereinrichtungs-ID-Nummer berechnet und die aktualisierte Steuereinrichtungs-ID-Nummer auf sichere Weise zu der Gateway-Steuereinrichtung sendet, und dass die Gateway-Steuereinrichtung die aktualisierte Steuereinrichtungs-ID-Nummer jeder Steuereinrichtung in der Gruppe authentifiziert und auf sichere Weise zu allen Steuereinrichtungen in der Gruppe sendet. Das Verfahren umfasst weiterhin, dass jede Steuereinrichtung in der Gruppe ihre aktualisierte Steuereinrichtungs-ID-Nummer in zu anderen Steuereinrichtungen in der Gruppe gesendete Netzwerknachrichten einfügt und andere Steuereinrichtungen in der Gruppe basierend auf den aktualisierten Steuereinrichtungs-ID-Nummern in von den anderen Steuereinrichtungen empfangenen Netzwerknachrichten authentifiziert.
  • Gemäß einer weiteren hier beschriebenen nicht-einschränkenden, beispielhaften Ausführungsform wird ein nicht-transitorisches Speichermedium vorgesehen, auf dem computerausführbare Befehle zum Vorsehen von sicheren Kommunikationen in einem Fahrzeugnetzwerk gespeichert sind, das eine Vielzahl von Steuereinrichtungen, die in einer Gruppe assoziiert sind und konfiguriert sind, um miteinander zu kommunizieren, wobei jede der Steuereinrichtungen in der Gruppe eine anfängliche Steuereinrichtungs-Identifikationsnummer (Steuereinrichtungs-ID-Nummer) aufweist, und eine Gateway-Steuereinrichtung, die konfiguriert ist, um mit jeder Steuereinrichtung in der Gruppe zu kommunizieren, enthält. Die Befehle veranlassen bei einer Ausführung, dass jede Steuereinrichtung in der Gruppe eine aktualisierte Steuereinrichtungs-ID-Nummer berechnet und die aktualisierte Steuereinrichtungs-ID-Nummer auf sichere Weise zu der Gateway-Steuereinrichtung sendet, und dass jede Steuereinrichtung in der Gruppe ihre aktualisierte Steuereinrichtungs-ID-Nummer in zu anderen Steuereinrichtungen in der Gruppe gesendete Netzwerknachrichten einfügt und andere Steuereinrichtungen in der Gruppe basierend auf den aktualisierten Steuereinrichtungs-ID-Nummern in von den anderen Steuereinrichtungen empfangenen Netzwerknachrichten authentifiziert.
  • Im Folgenden werden diese und andere nicht-einschränkende, beispielhafte Ausführungsformen eines Systems und eines Verfahrens für sichere Kommunikationen zwischen Steuereinrichtungen in einem Fahrzeugnetzwerk mit Bezug auf die beigefügten Zeichnungen beschrieben.
  • Figurenliste
    • 1 zeigt CAN (Controller Area Network)-formatierte Rahmen gemäß einer nicht-einschränkenden, beispielhaften Ausführungsform der Erfindung.
    • 2 ist ein Blockdiagramm eines Schlüsselrahmens gemäß einer nicht-einschränkenden, beispielhaften Ausführungsform der Erfindung.
    • 3A ist ein Flussdiagramm, das eine dynamische Authentifizierungsschlüsselerzeugung gemäß einer nicht-einschränkenden, beispielhaften Ausführungsform der Erfindung zeigt.
    • 3B ist ein Blockdiagramm, das beispielhafte Steuereinrichtungen gemäß einer nicht-einschränkenden beispielhaften Ausführungsform der Erfindung zeigt.
    • 3C ist ein Blockdiagramm, das die Erzeugung eines kryptografischen Nachrichtenauthentifizierungscodes gemäß einer nicht-einschränkenden, beispielhaften Ausführungsform der Erfindung zeigt.
    • 4 zeigt Sicherheitsprüfungsergebnisse eines Prüfungswerkzeugs zum Prüfen von Sicherheitseigenschaften für eine nicht-einschränkende, beispielhafte Ausführungsform der Erfindung.
    • 5 zeigt einen CAN (Controller Area Network)-Buslast-Berechner für die Verwendung mit der Erfindung.
    • 6 ist ein Kurvendiagramm, das einen CAN (Controller Area Network)-Buslastverbrauch in Abhängigkeit von der Anzahl von Steuereinrichtungen gemäß einer nicht-einschränkenden, beispielhaften Ausführungsform der Erfindung zeigt.
    • 7 ist ein vereinfachtes Systemblockdiagramm gemäß einer nicht-einschränkenden beispielhaften Ausführungsform der Erfindung.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Im Folgenden werden nicht-einschränkende Ausführungsformen der Erfindung beschrieben. Es ist jedoch zu beachten, dass die hier beschriebenen Ausführungsformen lediglich beispielhaft für die Erfindung sind, die auch durch verschiedene andere Ausführungsformen realisiert werden kann. Die Figuren sind nicht notwendigerweise maßstabsgetreu, wobei einzelne Merkmale übertrieben groß oder klein dargestellt sein können, um Details bestimmter Komponenten zu verdeutlichen. Die hier beschriebenen Details des Aufbaus und der Funktion sind nicht einschränkend aufzufassen, sondern lediglich als repräsentative Basis für den Fachmann.
  • Mit Bezug auf 1-7 werden nicht-einschränkende, beispielhafte Ausführungsformen eines Systems und eines Verfahrens für sichere Kommunikationen zwischen Steuereinrichtungen in einem Fahrzeugnetzwerk beschrieben. Der Einfachheit halber werden gleiche Komponenten und Merkmale in den verschiedenen Zeichnungen jeweils durch gleiche Bezugszeichen angegeben.
  • Die Erfindung betrifft eine Nachrichtenauthentifizierungstechnik zum Abwehren von verschiedenen Arten von Fahrzeugnetzwerkangriffen und zum Erzielen einer sicheren Fahrzeugnetzwerkkommunikation. Eine derartige Technik umfasst ein zentralisiertes Authentifizierungssystem für ein Fahrzeugnetzwerk wie etwa ein CAN-Netzwerk mit einer Erstellung eines Authentifizierungsschlüssels zwischen verbundenen ECUs.
  • Die folgende Beschreibung nimmt auf das Beispiel eines CAN-Netzwerks Bezug, wobei ein Anti-Spoofing-Mechanismus vorgesehen wird, der auf dem Verbergen einer originalen CAN-ID einer ECU durch das periodische Erzeugen einer zufälligen ID für diese ECU und dem Anhängen eines Nachrichtenauthentifizierungs-Tags an jede Nutzlast-CAN-Nachricht beruht. Die Erfindung sieht weiterhin einen neuen symmetrischen Schlüsselrahmen für eine sichere Kommunikation in einer definierten virtuellen CAN-Gruppe vor. Unter Verwendung des Kryptosystems der Erfindung erzeugt jede ECU in der virtuellen Gruppe einen periodischen Authentifizierungsschlüssel, der mit einer neuen randomisierten ID assoziiert ist.
  • Gemäß der Erfindung können nur die zu einer virtuellen Gruppe gehörigen ECUs eine empfangene Nachricht interpretieren und nutzen. Ein Angreifer kann die neuen CAN-IDs nicht mit den originalen IDs verknüpfen und kann deshalb keinen Angriff führen oder eine CAN-Nachricht injizieren, abfangen oder modifizieren. Der Schlüsselrahmen der Erfindung ermöglicht es Fahrzeugherstellern, eine Datenkommunikation zwischen zwei ECUs oder zwischen einer Cloud und einer ECU zu verschlüsseln.
  • Insbesondere definiert ein Fahrzeughersteller oder eine andere Einheit eine virtuelle Gruppe spezifischer ECUs, die durch eine Gateway-ECU bzw. GECU gesteuert werden. Alle ECUs der virtuellen Gruppe verwenden einen symmetrischen Schlüssel K_s, der zufällig durch eine Montagelinie erzeugt wird. An der Montagelinie erzeugt jede ECU_i einen symmetrischen Schlüssel K_i, der gemeinsam mit einer Gateway-ECU verwendet wird. Jede ECU weist eine sichere ID_Schlüssel-Tabelle auf, die die ID aller Rahmen im Netzwerk und deren gemeinsamen Authentifizierungsschlüssel enthält. CAN-Rahmen werden durch die definierte CAN-ID und deren Reihenfolge in der ID_Schlüssel-Tabelle identifiziert. Zum Beispiel weist ein CAN-Geschwindigkeitsrahmen immer einen Index 2 in der ID_Schlüssel-Tabelle auf.
  • Ein Schlüsselrahmen umfasst das Erzeugen, für jede ECU, von statischen und dynamischen Authentifizierungsschlüsseln aus K_s und jedem Authentifizierungsschlüssel in Entsprechung zu einer erzeugten zufälligen ID. Der statische Authentifizierungsschlüssel der ECU wird nur mit dem Gateway geteilt, während der dynamische Authentifizierungsschlüssel und die IDs mit allen ECUs in der virtuellen Gruppe über das Gateway geteilt werden. Die erzeugten Authentifizierungsschlüssel werden verwendet, um die Identitäten der ECUs zu verbergen und um ECUs zu authentifizieren, wobei sie auch durch ECUs verwendet werden können, wenn diese eine sichere Kommunikation mit anderen ECUs herstellen müssen. Dazu weist jede ECU eine sichere ID_Schlüssel-Tabelle auf, die die ID aller ECUs in dem Netzwerk und deren gemeinsamen Authentifizierungsschlüssel enthält. Eine Liste der für die Beschreibung des Protokolls verwendeten Symbole mit entsprechenden Definitionen ist in der folgenden Tabelle 1 enthalten.
    Notation Definition
    X || Y Verkettung von X und Y
    K_Ai Temporärer Authentifizierungsschlüssel der ECUi
    KDF Kryptografische Einweg-Schlüsselableitungsfunktion
    Hash Öffentliche, kryptografische, gesicherte Einweg-Hash-Funktion
    E (K, X) Verschlüsseln von X unter Verwendung von Schlüssel K
    MACx Nachrichtenintegritätsprüfung, erzeugt durch X
    IDx Identifizierer der ECUx
    IDNTX Nächster Identifizierer der ECUx
  • ID-Randomisierung
  • Es wurden Authentifizierungsmethoden für CAN-Netzwerke vorgeschlagen, die sich auf das Hinzufügen eines Nachrichtenauthentifizierungscodes (MAC) in das Datenfeld oder das Verschlüsseln von gesendeten Daten konzentrieren. In derartigen Methoden müssen die Empfänger kryptografische Berechnungen durchführen, um die Gültigkeit aller Rahmen zu verifizieren, auch wenn diese Rahmen durch eine manipulierte ECU gesendet wurden. Das bringt einen zusätzlichen Rechenaufwand für die ECUs mit sich und vergrößert das Risiko von Denial-of-Service (DoS)-Angriffen.
  • Es wurde eine andere Authentifizierungsmethode vorgeschlagen, die auf einer ID-Anonymisierung für jeden CAN-Rahmen beruht. Bei dieser Technik wendet jede ECU eine Filter-ID an, die nur CAN-Rahmen mit einer der ausgewählten CAN-IDs für eine weitere Verarbeitung weiterlässt. Für diese Technik ist jedoch eine zeitliche Synchronisation zwischen dem Sender und dem Empfänger erforderlich, wobei eine neue ID für jede CAN-Nachricht erzeugt wird und jede neue ID eine Nonce zwischen dem Sender und dem Empfänger synchronisieren und teilen muss.
  • Um diese Beschränkungen zu überwinden und CAN-Daten zu schützen, gibt die Erfindung einen ID-Randomisierungsprozess an, in dem jede ECU periodisch eine neue Identität IDNX erzeugt. Die erzeugte IDNX wird zuerst durch die GECU validiert und dann sicher mit anderen ECUs in dem Netzwerk über das Gateway geteilt. Die vorübergehend erzeugte IDNX wird nur durch die autorisierten ECUs identifiziert und erscheint anonym für nicht-autorisierte ECUs. Die zufällige ID wird durch den dynamischen Authentifizierungsschlüssel gesichert. Jede ECU weist eine Filter-ID-Tabelle auf, die die temporäre IDNX und die Authentifizierungsschlüssel aller ECUs in dem Netzwerk enthält. Das Filter wird aktualisiert, wenn die ECU einen Aktualisierungsrahmen von dem Gateway empfängt und annimmt. Die Verknüpfung zwischen den originalen IDs (definiert durch den Originalteilehersteller (OEM)) und der neuen randomisierten ID wird durch die Verwendung einer Tabellenreihenfolge sichergestellt.
  • Um die Netzwerkpriorität zu bewahren, stellt die Erfindung sicher, dass die Rahmen gemäß ihrer Priorität wie durch die anfängliche Netzwerkarbitration und zum Beispiel eine CAN-Arbitration spezifiziert gesendet werden. Dazu hält die Erfindung die Prioritätsbits in dem ID-Feld wie in 1 gezeigt intakt, wobei 1 CAN (Controller Area Network)-formatierte Rahmen gemäß einer nicht-einschränkenden, beispielhaften Ausführungsform der Erfindung zeigt. Dabei erlaubt die originale CAN-Spezifikation nur bis zu 8 Bytes von Daten pro Rahmen sowie 11 Bit für eine ID und 29 Bit in einem erweiterten Rahmen.
  • In 1 sind eine originale ECU-ID 10 und eine randomisierte ECU-ID 10' gemäß der Erfindung gezeigt. Die Prioritätsbits (x Bit) 12 der originalen ID 10 bleiben relativ zu den Prioritätsbits (x Bit) 12' der randomisierten ID 10' unverändert, während die Quelladressbits (11-x Bit) 14 der originalen ID 10 wie hier beschrieben zu einer erzeugten IDNTX (11-x Bit) 14' modifiziert werden.
  • Schlüsselrahmenverwaltung
  • Einige vorgeschlagene sichere CAN-Protokolle verwenden symmetrische Schlüssel und einen Rollcode für das Erzeugen von Sitzungsschlüsseln ohne einen Authentifizierungsprozess. Jedoch wird bei derartigen einfachen Techniken die Anzahl von zuvor geteilten Schlüsseln erhöht. Andere vorgeschlagene Techniken verwenden einen asymmetrischen Schlüsselrahmen, wofür jedoch eine Öffentliche-Schlüssel-Infrastruktur (Public Key Infrastructure bzw. PKI) und eine große Schlüsselgröße erforderlich sind, sodass eine Implementierung in einer Kraftfahrzeugumgebung nicht einfach ist.
  • Um diese Beschränkungen zu überwinden, verwendet die Erfindung in einem CAN-Netzwerk ein vereinfachtes, sicheres Authentifizierungs-CAN-Protokoll, in dem jede ECU eine dynamische Tabelle von geheimen Schlüsseln und eine zufällige CAN-ID aller angenommenen CAN-Nachrichten aufrechterhält. Der anfängliche Schlüssel K_s wird während der Herstellungsphase gesät und in den ECUs und der GECU gespeichert. Das Protokoll arbeitet wie nachfolgend im Detail beschrieben in zwei Phasen.
  • Sitzungseinleitung
  • Wie in 2 gezeigt, kann die Sitzungseinleitung durchgeführt werden, wenn das Fahrzeug zum ersten Mal eingeschaltet wird. Unter Verwendung des zuvor geteilten Schlüssels K_s 20 wählt jede ECU 22a, 22b, 22c zufällig einen statischen Authentifizierungsschlüssel K_i 24 aus und teilt sich diesen mit der GECU. Der statische Authentifizierungsschlüssel K-i 24 wird durch die GECU als ein ECU_i-Authentifizierungsschlüssel verwendet (i gibt die Nummer der ECU_i an). Jede ECU 22a, 22b, 22c erzeugt periodisch aus K_i 24 einen neuen dynamischen Authentifizierungsschlüssel K_Ai 28, der mit der neuen randomisierten ID assoziiert ist.
  • 2 ist ein Blockdiagramm eines Schlüsselrahmens gemäß einer nicht-einschränkenden, beispielhaften Ausführungsform der Erfindung und zeigt eine allgemeine Übersicht über einen vorgeschlagenen Schlüsselrahmen für einen sicheren CAN-Schlüsselrahmen. Durch die Verwendung eines statischen Authentifizierungsschlüssels K_i 24 und einer Schlüsselableitungsfunktion (Key Derivation Function bzw. KDF) 26 erzeugt jede ECU_i 22 ihren eigenen dynamischen Authentifizierungsschlüssel K_Ai 28, der verwendet wird, um eine zufällige ID 14' zu erzeugen und die ECU_i 22 über die GECU und alle ECUs 22 in der virtuellen Gruppe zu authentifizieren. Der dynamische Authentifizierungsschlüssel K_Ai 28 wird verwendet, um einen Chiffrierschlüssel KCi wie etwa einen Diffie-Hellman (DH)-Schlüsselaustausch zu erzeugen, wenn eine sichere Kommunikation zwischen zwei ECUs erforderlich ist, oder kann verwendet werden, um einen Authentifizierungs-MAC für eine Datenrahmenauthentifizierung zu erzeugen. Die Erfindung stellt also eine Einheitenauthentifizierung, sichere Austauschdaten (Integrität und Vertraulichkeit) und eine Zugriffssteuerung in Verbindung mit einer Richtlinienverwaltung sicher.
  • Dynamische ID und Schlüsselerzeugung
  • Das Flussdiagramm von 3A zeigt eine dynamische Authentifizierungsschlüsselerzeugung gemäß einer nicht-einschränkenden, beispielhaften Ausführungsform der Erfindung. Insbesondere zeigt 3A den durch die ECUs 22 verwendeten Prozess zum Erzeugen der dynamischen Authentifizierungsschlüssel K_Ai 28 und neuer Identitäten IDN 14 unter Verwendung des zuvor geteilten Schlüssels K_s 20.
  • Die Empfänger-ECUs 22 sind hier eine Gruppe von n Empfängerknoten in einer virtuellen Gruppe. Die ECU_1 22a wählt zufällig eine Zufallszahl RAND_1 aus und erzeugt den dynamischen Authentifizierungsschlüssel K_A1 = KDF (K_1, ID1, RAND_1), wobei KDF eine kryptografische Einweg-Schlüsselableitungsfunktion ist. Um die ausgetauschten Daten vor einem Abhören und einem Reverse-Engineering zu schützen, verwendet die ECU_1 22a eine Hash-Funktion zum Erzeugen einer neuen zufälligen Identität IDN1 = Hash(K_A1, ID1), die das nächste Mal für das Authentifizieren der ECU_1 22a verwendet wird. Außerdem berechnet die ECU_1 22a unter Verwendung einer Nachrichtenauthentifizierungscodefunktion einen Nachrichtenauthentifizierungscode MAC1 = MAC(K_1, ID1), der verwendet wird, um die ECU_1 durch die GECU zu authentifizieren und die Integrität des Rahmens zu prüfen. Dann sendet die ECU_1 an die GECU 30 einen CAN-Rahmen mit den berechneten MAC1 und RAND_1 (d.h. MAC1 || RAND_1) 31.
  • Nach dem Empfangen der Anfrage 32 von der ECU_1 22a prüft die GECU 30 die Benutzeridentität. Die GECU 30 berechnet den gleichen dynamischen Authentifizierungsschlüssel durch K_A1 (K_A1 = KDF (K_1, ID1, RAND_1)). Dann berechnet die GECU 40 die nächste Authentifizierung IDN1 14' der ECU_1 22a (IDN1) = Hash(K_A1, ID1). Die GECU 30 berechnet auch einen lokalen MAC1 (MAC1 = MAC(K_1, ID1)) und vergleicht den berechneten MAC1 mit dem empfangenen MAC1 von der ECU 22a. Wenn die berechneten und empfangenen MACs nicht übereinstimmen, wird die Authentifizierungsprozedur gestoppt.
  • Ansonsten sendet die GECU 30 nach dem Empfangen aller neuen IDs 14' von den ECUs 22 in der Gruppe die neue Authentifizierungstabelle an alle ECUs in der virtuellen Gruppe rund und schützt die rundgesendete Nachricht mit einem neue Schlüssel K_s, der unter Verwendung der KDF erzeugt wird. Insbesondere erzeugt die GECU 30 wie in 3 gezeigt eine Zufallszahl RAND_G und erzeugt eine neuen Gruppenschlüssel Ks basierend auf dem vorausgehenden Gruppenschlüssel und der ID der GECU 30, nämlich K_s = KDF(K_s, IDG, RAND_G). Die GECU 30 berechnet dann einen Gruppennachricht-Authentifizierungscode MACG = MAC(K_s, IDG) und sendet (MACG || RANDg || Enc (K_s, (IDNI || K_A1) || (IDN2 || K_A2))) 32 rund, wobei Enc eine Verschlüsselungsfunktion wiedergibt.
  • Nach dem Empfang der rundgesendeten Nachricht berechnet jede ECU 22 in der virtuellen Gruppe den neuen Gruppenschlüssel K_s basierend auf dem vorausgehenden Gruppenschlüssel (K_s = KDF(K_s, IDG, RAN_G)). Jede ECU 22 berechnet auch einen Lokalgruppen-Nachrichtenauthentifizierungscode MACG = MAC(K_s, IDG) und vergleicht den lokal berechneten MACG mit dem empfangenen MACG, um eine Übereinstimmung zu verifizieren. Wenn die MACs übereinstimmen, entschlüsselt jede ECU 22 die Gateway-Nachricht und validiert die empfangene ID-Tabelle, indem sie prüft, ob die Tabelle die Identität und den Schlüssel der lokalen ECU enthält, wobei zum Beispiel die ECU_2 22b prüft, ob die Tabelle IDN2 und K_A2 enthält. Wenn dies der Fall ist, aktualisiert jede ECU 22 die ID-Tabelle mit den neuen Identitäten 10' und den Schlüsseln aller ECUi 22a, 22b. Der Gateway-Rahmen 34 von der GECU 30 wird durch die ECUi 22a, 22b als eine Bestätigung von der GECU 30 für die Verwendung der neuen Identitäten 10' und der Schlüssel betrachtet.
  • Wie zuvor genannt, weist jede ECU eine sichere ID_Schlüssel-Tabelle auf, die die ID aller Rahmen in dem Netzwerk und ihren geteilten Authentifizierungsschlüssel enthält. Die Verknüpfung zwischen den originalen IDs 10 und den neuen IDs 10' der ECUs 22 wird sichergestellt, indem die gleiche Tabellenreihenfolge der neuen IDs 10' aufrechterhalten wird. 3B ist ein Blockdiagramm beispielhafter Steuereinrichtungen gemäß einer nicht-einschränkenden, beispielhaften Ausführungsform der Erfindung und zeigt ECUs 22a, 22b, 22c und eine GECU 30 in Kommunikation über einen CAN-Bus 33. Jede ECU 22a, 22b, 22c speichert die gleiche Tabelle mit den ECU-Identitäten (z.B. IDi, IDj, IDz) und dynamischen Authentifizierungsschlüsseln (z.B. K_i, K_j, K_z) sowie den geteilten symmetrischen Schlüssel K_s 20. Dabei speichert jede ECU 22a, 22b, 22c die ID_Schlüssel-Tabelle in dem sicheren Speicher und hält die Verknüpfung zwischen den anfänglichen IDs (definiert durch den OEM) und der neuen randomisierten ID unter Verwendung der gleichen Tabellenreihenfolge von CAN-Nachrichten aufrecht.
  • Datennachrichtenauthentifizierung
  • Um die Validität von ausgetauschten Daten zu prüfen und Injection- und Replay-Angriffe abzuwehren, verstärkt die Erfindung die ID-Randomisierung unter Verwendung eines kryptografischen Nachrichtenauthentifizierungscodes MAC für alle Datenrahmen. Die Erfindung weist einen einzigartigen Zähler zu jeder CAN-ID zu. Der Wert des Zählers wird für jede neue Sitzung oder neue ID-Erzeugung zu null zurückgesetzt. Wenn der Datenrahmen erzeugt wird, setzt der ECU-Sender den Zählerwert und den berechneten MAC in das Datenfeld ein. Der MAC-Wert wird durch den Sitzungsschlüssel K_s geschützt und wie folgt berechnet: MAC_i = MAC ( K_s , Nutzlast Zähler )
    Figure DE102018216915A1_0001
  • 3C ist ein Blockdiagramm, das die Erzeugung eines kryptografischen Nachrichtenauthentifizierungscodes gemäß einer nicht-einschränkenden, beispielhaften Ausführungsform der Erfindung zeigt. Insbesondere zeigt 3C die Erzeugung der oben beschriebenen Nachrichtenauthentifizierungscodes, der einen Sitzungsschlüssel K_s 20 sowie eine verkettete Nutzlast 34 und einen in die Nachrichtenauthentifizierungscodefunktion eingegebenen Zähler 36, eine MAC 38 und resultierende ausgegebene MAC_i-Bits B0... Bn-1 enthält. Um die Echtzeitfähigkeiten des Systems und den Bandbreitenverbrauch zu schützen, trunkiert die Erfindung den berechneten MAC-Wert auf 8 Bit, die mit dem Zählerwert gesendet werden können. Gemäß den Empfehlungen des National Institute of Standards and Technology (NIST) und der Federal Information Processing Standards (FIPS) sollten kryptografische Authentifizierungscodes eine Mindestlänge von 64 Bits aufweisen, wenn keine zusätzlichen Maßnahmen für eine Begrenzung ergriffen werden. Die Erfindung weist bereits die verdeckte CAN-ID auf, die für eine Verstärkung des Schutzes von CAN-Rahmen verwendet werden kann. Daraus resultiert, dass die Erfindung die Größe von Authentifizierungscodes auf 1 Byte begrenzen kann.
  • Sicherheitsanalyse
  • Die Performanzverbesserungen der Erfindung ermöglichen viele Dienste wie etwa eine Benutzeranonymität, eine wechselseitige Authentifizierung und eine sichere Erstellung eines Sitzungsschlüssels. Die Erfindung garantiert einen Ausgleich zwischen der Sicherheit und der Performanz und erfüllt Netzwerksicherheitsanforderungen. Die durch die Erfindung vorgesehene Sicherheit wird nachfolgend mit Bezug auf Sicherheitsanforderungen beschrieben.
  • Wechselseitige Authentifizierung von Einheiten
  • Eine Authentifizierung von Einheiten umfasst die Authentifizierung der Identität eines Anwärters durch tatsächliche Kommunikationen mit einem assoziierten Verifizierer während der Ausführung eines Authentifizierungsprotokolls. Eine wechselseitige Authentifizierung wird erzielt, wenn jede Partei hinsichtlich der Identität der anderen Partei vergewissert ist. Die Erfindung sieht einen starken wechselseitigen Authentifizierungsmechanismus zwischen einer ECU und der Gateway-ECU und zwischen ECUs vor. Eine Authentifizierung basiert auf der Erzeugung einer dynamischen Identität und auf der Geheimhaltung der Authentifizierungsschlüssel. ECUs authentifizieren sich wechselseitig, indem sie den Besitz der korrekten ID und des temporären Authentifizierungsschlüssels K_i und K_Ai belegen. Diese Schlüssel werden nur durch legitime ECUs und die Gateway-ECU gehandhabt. Außerdem authentifiziert die Gateway-ECU eine ECU durch das Verifizieren des berechneten MACi mit dem empfangenen.
  • Vorwärts- und Rückwärts-Geheimhaltung
  • Ein weiteres Maß der Sicherheitsbewertung ist die Schlüsselverteilung. Alle erzeugten Schlüssel müssen in einem spezifischen Kontext verwendet werden. Die Erfindung sieht einen einfachen und sicheren Schlüsselrahmen vor, der eine Rückwärts- und Vorwärts-Geheimhaltung garantiert. Bei einer Rückwärts-Geheimhaltung sollte die Ziel-ECU_j nicht in der Lage sein, auf vorhergehende Kommunikationen, die zwischen anderen ECUs und der ECU_i ausgetauscht wurden, zuzugreifen. Bei einer Vorwärts-Geheimhaltung sollte die dienende ECU_j nicht in der Lage sein, auf Kommunikationen, die zwischen der ECU_i und der Ziel-ECU_x ausgetauscht werden, zuzugreifen. ECUs teilen sich den temporären Authentifizierungsschlüssel K_Ai mit Hilfe der Gateway-ECU unter Verwendung der KDF, ohne den geheimen Schlüssel K_i der anderen zu kennen. Der temporäre Authentifizierungsschlüssel K_Ai wird durch die anderen ECUs als der Authentifizierungsschlüssel der ECU_i verwendet, um den neuen Sitzungsschlüssel KCI für jede sichere Kommunikation zwischen zwei ECUs abzuleiten.
  • Schutz vor Angriffen
  • Ein Angreifer könnte durch eine legitime ECU gesendete Nachrichten abfangen und speichem und diese Nachrichten für das Durchführen eines Replay-Angriffs verwenden. Die Erfindung schützt vor Replay-Angriffen, weil Authentifizierungsrahmen durch einen Zufallswert RAND geschützt werden, der zufällig für jede neue Authentifizierung erzeugt wird und nur einmal verwendet wird. Außerdem werden Datenrahmen durch einen MAC-Wert und eine verdeckte CAN-ID geschützt.
  • Sicherheitseigenschaften können unter Verwendung eines formalen Prüfungswerkzeugs geprüft werden, das als AVISPA (Automated Validation of Internet Security Protocols and Applications) bezeichnet wird. AVISPA ist ein Modellformat-Prüfungswerkzeug für Internetsicherheitsprotokolle, das in weiter Verbreitung durch Entwickler von Sicherheitsprotokollen und durch akademische Forscher verwendet wird, um mögliche Angriffe auf Sicherheitsprotokolle zu analysieren. AVISPA beruht auf dem Senden und Empfangen von Nachrichten und auf dem Durchführen von Aktionen zum Entschlüsseln und von Aktionen zum Prüfen von digitalen Signaturen. 4 zeigt Sicherheitsprüfergebnisse gemäß einem Prüfungswerkzeug für das Prüfen von Sicherheitseigenschaften für eine nicht-einschränkende, beispielhafte Ausführungsform der Erfindung. Wie gezeigt, werden „sichere“ Zusammenfassungsnachrichten 40 durch AVISPA-Prüfwerkzeuge (OFMC und CL-AtSe) für die Erfindung ausgegeben.
  • Performanzbewertung
  • Um die Last eines CAN-Busses zu berechnen, kann das durch OptimumG entwickelte Werkzeug „CAN bus load calculator“ verwendet werden. Dieses Werkzeug wird in weiter Verbreitung verwendet, wenn Anwendungen installiert werden, die den CAN-Bus implementieren, um den maximalen Bandbreitenverbauch zu bestimmen. 5 zeigt einen CAN (Controller Area Network)-Buslastberechner für die Verwendung mit der Erfindung. Die Fahrzeugnetzwerkperformanz sollte nicht durch Sicherheitsverbesserungen beeinträchtigt werden.
  • 5 zeigt einen Screenshot 50 des CAN Bus Load Calculator-Werkzeugs, der eine allgemeine Übersicht über die durch dieses Werkzeug erhaltenen Ergebnisse gibt. In einem Beispiel erzeugt jede ECU 22 periodisch (100 ms) einen neuen Authentifizierungsschlüssel 28 und eine neue Identität 14' (Phase 2), wobei die Größe des ausgetauschten MACi gleich 8 Bit ist und der erzeugte Schlüssel 160 Bits umfasst. Für dieses Beispiel zeigt 6 ein Kurvendiagramm des CAN (Controller Area Network)-Buslastverbrauchs 60 in Abhängigkeit von der Anzahl von Knoten 22. Dabei wird der Buslastverbrauch 60 gemäß einer sich ändernden Anzahl von Knoten 22 gezeigt.
  • Für dieses Beispiel zeigt das CAN Bus Load-Werkzeug in 6 an dem Bezugszeichen 60, dass der Bandbreitenverbrauch durch die CAN-Authentifizierung für eine ECU bei 0,2% liegt. In dem gleichen Beispiel gibt das CAN-Bus Load-Werkzeug auch an, dass die verbrauchte Bandbreite durch 20 Knoten für eine CAN-Authentifizierung bei 3,70% liegt. Der Chiffrierschlüssel zwischen zwei ECUs 22 kann unter Verwendung von sporadischen Nachrichten ausgetauscht werden.
  • Es sollte deutlich sein, dass die Fahrzeugnetzwerkperformanz nicht durch die Erfindung beeinträchtigt wird. Alle ECUs 22a, 22b, 22c und die GECU 30 authentifizieren sich wechselseitig durch das Vorsehen des Besitzes von Authentifizierungsschlüsseln. Es wird ein einfacher Schlüsselrahmen vorgesehen, und kein Schlüssel wird unverschlüsselt gesendet. Ein Schutz vor einem Angriff wird durch die Verwendung von Zufallszahlen (RAND) und eines für jede neue Übertragung berechneten Nachrichtenauthentifizierungscodes (MAC_i), die jeweils nur einmal verwendet werden, vorgesehen. Die ECU-Identität wird geschützt, weil alle ECUs 22a, 22b, 22c eine temporäre Identität (ID) verwenden, die durch eine Einwegfunktion erzeugt wird.
  • 7 zeigt ein vereinfachtes Systemblockdiagramm gemäß einer nicht-einschränkenden, beispielhaften Ausführungsform der Erfindung. Wie gezeigt, kann das System eine Vielzahl von ECUs 22a, 22b, 22c und eine Gateway-ECU bzw. GECU 30 umfassen. Die ECUs 22a, 22b, 22c und die GECU 30 können in einem Fahrzeug 70 mit einem CAN-Bus 72 vorgesehen sein und können konfiguriert sein, um miteinander über den CAN-Bus 72 zu kommunizieren. Es ist zu beachten, dass die ECUs 22a, 22b, 22c und die GECU 30 sowie auch die anderen hier beschriebenen Systeme, Einrichtungen, Einheiten, Anordnungen usw. einen oder mehrere entsprechend programmierte Prozessoren (z.B. einen oder mehrere Mikroprozessoren mit zentralen Verarbeitungseinheiten (CPU)) und einen assoziierten Speicher umfassen können und/oder in diesen implementiert sein können, wobei der Speicher eine Betriebssystemsoftware, eine Anwendungssoftware und/oder ein beliebiges anderes geeignetes Programm, einen Code oder Befehle, die durch den bzw. die Prozessor(en) für das Steuern des Betriebs, für das Vorsehen und/oder Steuern einer Interaktion und/oder Zusammenwirkung zwischen den verschiedenen hier beschriebenen Merkmalen und/oder Komponenten und/oder für das Durchführen der besonderen Algorithmen der verschiedenen hier beschriebenen Funktionen und/oder Operation ausgeführt werden können, enthalten kann.
  • Die ECUs 22a, 22b, 22c und die GECU 30 können ein System für sichere Kommunikationen zwischen Steuereinrichtungen in einem Fahrzeugnetzwerk vorsehen. Insbesondere kann ein derartiges System eine Vielzahl von Steuereinrichtungen 22a, 22b, 22c umfassen, die in einer Gruppe assoziiert sind und konfiguriert sind, um miteinander zu kommunizieren, wobei jede Steuereinrichtung 22a, 22b, 22c in der Gruppe eine anfängliche Steuereinrichtungs-Identifikationsnummer (Steuereinrichtungs-ID-Nummer) aufweist und konfiguriert ist, um mit einer Gateway-Steuereinrichtung zu kommunizieren.
  • Wie zuvor beschrieben, kann jede Steuereinrichtung 22a, 22b, 22c in der Gruppe konfiguriert sein, um eine aktualisierte Steuereinrichtungs-ID-Nummer zu berechnen und die aktualisierte Steuereinrichtungs-ID-Nummer auf sichere Weise an die Gateway-Steuereinrichtung 30 zu senden, und kann die Gateway-Steuereinrichtung 30 konfiguriert sein, um die aktualisierte Steuereinrichtungs-ID-Nummer jeder Steuereinrichtung 22a, 22b, 22c in der Gruppe auf sichere Weise zu allen Steuereinrichtungen 22a, 22b, 22c in der Gruppe zu senden. Jede Steuereinrichtung 22a, 22b, 22c in der Gruppe kann weiterhin konfiguriert sein, um ihre aktualisierte Steuereinrichtungs-lD-Nummer In zu anderen Steuereinrichtungen 22a, 22b, 22c in der Gruppe gesendete Netzwerknachrichten einzufügen und um andere Steuereinrichtungen 22a, 22b, 22c in der Gruppe basierend auf den aktualisierten Steuereinrichtungs-ID-Nummern in von den anderen Steuereinrichtungen 22a, 22b, 22c empfangenen Netzwerknachrichten zu authentifizieren. In dem Beispiel von 7 umfasst das Fahrzeugnetzwerk ein CAN (Controller Area Network) 72, wobei das System und das Verfahren der Erfindung alternativ auch mit oder in anderen Typen von Fahrzeugnetzwerken verwendet werden können.
  • Wie weiter oben beschrieben, teilen sich die Steuereinrichtungen 22a, 22b, 22c in der Gruppe und die Gateway-Steuereinrichtung 30 einen anfänglichen Gruppenschlüssel, wobei jede Steuereinrichtung 22a, 22b, 22c in der Gruppe einen einzigartigen statischen Schlüssel aufweist, den sie sich mit der Gateway-Steuereinrichtung 30 teilt. Jede Steuereinrichtung 22a, 22b, 22c in der Gruppe kann konfiguriert sein, um eine aktualisierte Steuereinrichtungs-ID-Nummer zu berechnen, die aktualisierte Steuereinrichtungs-ID-Nummer unter Verwendung ihres einzigartigen gemeinsamen statischen Schlüssels zu verschlüsseln und eine Anfragenachricht zu der Gateway-Steuereinrichtung 30 einschließlich der verschlüsselten aktualisierten Steuereinrichtungs-ID-Numer zu senden.
  • Die Gateway-Steuereinrichtung 30 kann in Reaktion auf den Empfang einer Anfragenachricht von einer der Steuereinrichtungen 22a, 22b, 22c in der Gruppe konfiguriert sein, um diese Steuereinrichtung 22a, 22b, 22c in der Gruppe unter Verwendung ihres einzigartigen gemeinsamen statischen Schlüssels zu authentifizieren und die aktualisierte Steuereinrichtungs-ID-Nummer dieser Steuereinrichtung 22a, 22b, 22c in der Gruppe zu berechnen. Die Gateway-Steuereinrichtung 30 kann weiterhin konfiguriert sein, um einen aktualisierten, gemeinsamen Gruppenschlüssel basierend auf dem anfänglichen gemeinsamen Gruppenschlüssel zu berechnen, die aktualisierten Steuereinrichtungs-ID-Nummern aller Steuereinrichtungen 22a, 22b, 22c in der Gruppe unter Verwendung des aktualisierten gemeinsamen Gruppenschlüssels zu verschlüsseln und eine Netzwerkbroadcastnachricht an alle Steuereinrichtungen 22a, 22b, 22c in der Gruppe einschließlich der verschlüsselten aktualisierten Steuereinrichtungs-ID-Nummern zu senden.
  • Jede Steuereinrichtung 22a, 22b, 22c in der Gruppe kann in Reaktion auf die Broadcastnachricht von der Gateway-Steuereinrichtung 30 weiterhin konfiguriert sein, um den aktualisierten gemeinsamen Gruppenschlüssel basierend auf dem anfänglichen gemeinsamen Gruppenschlüssel zu berechnen, die Gateway-Steuereinrichtung zu authentifizieren und die aktualisierten Steuereinrichtungs-ID-Nummern aller Steuereinrichtungen 22a, 22b, 22c in der Gruppe unter Verwendung des aktualisierten Gruppenschlüssels zu entschlüsseln und die aktualisierten Steuereinrichtungs-ID-Nummern aller Steuereinrichtungen 22a, 22b, 22c in der Gruppe zu speichern. Jede Steuereinrichtung 22a, 22b, 22c in der Gruppe kann weiterhin konfiguriert sein, um ihre aktualisierte Steuereinrichtungs-ID-Nummer in zu anderen Steuereinrichtungen 22a, 22b, 22c in der Gruppe gesendete Netzwerknachrichten einzufügen und andere Steuereinrichtungen 22a, 22b, 22c in der Gruppe basierend auf den aktualisierten Steuereinrichtungs-ID-Nummern in von anderen Steuereinrichtungen 22a, 22b, 22c empfangenen Netzwerknachrichten zu authentifizieren.
  • Das hier beschriebene System und das hier beschriebene Verfahren gemäß der Erfindung können in einem beliebigen Typ von nicht-transitorischem Speichermedium wie etwa einem nichtflüchtigen Speicher, der mit ECUs 22a, 22b, 22c und/oder einer GECU 30 assoziiert ist, implementiert werden. Ein derartiges Speichermedium kann gespeicherte computerausführbare Befehle zum Vorsehen von sicheren Kommunikationen in einem Fahrzeugnetzwerk umfassen, das eine Vielzahl von Steuereinrichtungen, die In einer Gruppe assoziiert sind und konfiguriert sind, um miteinander zu kommunizieren, wobei jede der Steuereinrichtungen in der Gruppe eine anfängliche Steuereinrichtungs-Identifikationsnummer (Steuereinrichtungs-ID-Nummer) aufweist, und eine Gateway-Steuereinrichtung, die konfiguriert ist, um mit jeder Steuereinrichtung in der Gruppe zu kommunizieren, enthält. Bei einer Ausführung können derartige Befehle veranlassen, dass jede Steuereinrichtung in der Gruppe eine aktualisierte Steuereinrichtungs-ID-Nummer berechnet und die aktualisierte Steuereinrichtungs-ID-Nummer auf sichere Weise zu der Gateway-Steuereinrichtung sendet, Ihre aktualisierte Steuereinrichtungs-ID-Nummer in zu anderen Steuereinrichtungen in der Gruppe gesendete Netzwerknachrichten einfügt und andere Steuereinrichtungen in der Gruppe basierend auf den aktualisierten Steuereinrichtungs-ID-Nummer In von den anderen Steuereinrichtungen empfangenen Netzwerknachrichten authentifiziert. Die Befehle können bei einer Ausführung weiterhin veranlassen, dass die Gateway-Steuereinrichtung die aktualisierte Steuereinrichtungs-ID-Nummer jeder Steuereinrichtung in der Gruppe auf sichere Weise zu allen Steuereinrichtungen in der Gruppe sendet. Wie weiter oben beschrieben, kann das Netzwerk ein CAN (Controller Area Network) umfassen, wobei das Speichermedium der Erfindung alternativ auch mit oder in anderen Typen von Fahrzeugnetzwerken verwendet werden kann.
  • Die Steuereinrichtungen in der Gruppe und die Gateway-Steuereinrichtung teilen sich einen anfänglichen Gruppenschlüssel, wobei jede Steuereinrichtung in der Gruppe einen einzigartigen statischen Schlüssel aufweist, den sie sich mit der Gateway-Steuereinrichtung teilt, wobei die Befehle bei einer Ausführung weiterhin veranlassen können, dass jede Steuereinrichtung in der Gruppe eine aktualisierte Steuereinrichtungs-ID-Nummer berechnet, die aktualisierte Steuereinrichtungs-ID-Nummer unter Verwendung ihres einzigartigen gemeinsamen statischen Schlüssels verschlüsselt und eine Anfragenachricht zu der Gateway-Steuereinrichtung einschließlich der verschlüsselten aktualisierten Steuereinrichtungs-ID-Nummer sendet. Die Befehle können bei einer Ausführung weiterhin veranlassen, dass die Gateway-Steuereinrichtung in Reaktion auf den Empfang einer Anfragenachricht von einer der Steuereinrichtungen in der Gruppe die eine der Steuereinrichtungen In der Gruppe unter Verwendung ihres einzigartigen gemeinsamen statischen Schlüssels authentifiziert und die aktualisierte Steuereinrichtungs-ID-Nummer der einen der Steuereinrichtungen in der Gruppe berechnet. Die Befehle können bei einer Ausführung weiterhin veranlassen, dass die Gateway-Steuereinrichtung einen aktualisierten gemeinsamen Gruppenschlüssel basierend auf dem anfänglichen gemeinsamen Gruppenschlüssel berechnet, die aktualisierten Steuereinrichtungs-ID-Nummern aller Steuereinrichtungen in der Gruppe unter Verwendung des aktualisierten gemeinsamen Gruppenschlüssels verschlüsselt und eine Netzwerkbroadcastnachricht zu allen Steuereinrichtungen in der Gruppe einschließlich der verschlüsselten aktualisierten Steuereinrichtungs-ID-Nummern sendet.
  • Bei einer Ausführung können die Befehle weiterhin veranlassen, dass jede Steuereinrichtung in der Gruppe in Reaktion auf den Empfang der Broadcastnachricht von der Gateway-Steuereinrichtung den aktualisierten gemeinsamen Gruppenschlüssel basierend auf dem anfänglichen gemeinsamen Gruppenschlüssel berechnet, die Gateway-Steuereinrichtung authentifiziert und die aktualisierten Steuereinrichtungs-ID-Nummern aller Steuereinrichtungen in der Gruppe unter Verwendung des aktualisierten Gruppenschlüssels entschlüsselt und die aktualisierten Steuereinrichtungs-ID-Nummern aller Steuereinrichtungen in der Gruppe speichert. Die Befehle können bei einer Ausführung weiterhin veranlassen, das jede Steuereinrichtung in der Gruppe ihre aktualisierte Steuereinrichtungs-ID-Nummer in zu anderen Steuereinrichtungen in der Gruppe gesendete Netzwerknachrichten einfügt und andere Steuereinrichtungen in der Gruppe basierend auf den aktualisierten Steuereinrichtungs-ID-Nummern in von den anderen Steuereinrichtungen empfangenen Netzwerknachrichten authentifiziert.
  • Vorstehend wurden nicht-einschränkende Ausführungsformen eines Systems und eines Verfahrens für sichere Kommunikationen zwischen Steuereinrichtungen in einem Fahrzeugnetzwerk beschrieben. Die hier beschriebenen Ausführungsformen sind jedoch beispielhaft aufzufassen und schränken den Erfindungsumfang nicht ein. Vielmehr können die hier beschriebenen Ausführungsformen auf verschiedene Weise geändert werden, ohne dass deshalb der durch die folgenden Ansprüche definierte Erfindungsumfang verlassen wird.

Claims (20)

  1. System für sichere Kommunikationen zwischen Steuereinrichtungen in einem Fahrzeugnetzwerk, wobei das System umfasst: eine Vielzahl von Steuereinrichtungen, die in einer Gruppe assoziiert sind und konfiguriert sind, um miteinander zu kommunizieren, wobei jede Steuereinrichtung in der Gruppe eine anfängliche Steuereinrichtungs-Identifikationsnummer (Steuereinrichtungs-ID-Nummer) aufweist und konfiguriert ist, um mit einer Gateway-Steuereinrichtung zu kommunizieren, wobei jede Steuereinrichtung in der Gruppe konfiguriert ist, um eine aktualisierte Steuereinrichtungs-lD-Nummer zu berechnen und die aktualisierte Steuereinrichtungs-ID-Nummer auf sichere Weise zu der Gateway-Steuereinrichtung zu senden, und wobei die Gateway-Steuereinrichtung konfiguriert ist, um die aktualisierte Steuereinrichtungs-ID-Nummer jeder Steuereinrichtung in der Gruppe zu authentifizieren und auf sichere Weise zu allen Steuereinrichtungen in der Gruppe zu senden, und wobei jede Steuereinrichtung in der Gruppe weiterhin konfiguriert ist, um ihre aktualisierte Steuereinrichtungs-ID-Nummer in zu anderen Steuereinrichtungen in der Gruppe gesendeten Netzwerknachrichten einzufügen und andere Steuereinrichtungen in der Gruppe basierend auf den aktualisierten Steuereinrichtungs-ID-Nummern in von den anderen Steuereinrichtungen empfangenen Netzwerknachrichten zu authentifizieren.
  2. System nach Anspruch 1, wobei das Fahrzeugnetzwerk ein CAN (Controller Area Network) umfasst.
  3. System nach Anspruch 1, wobei sich die Steuereinrichtungen In der Gruppe und die Gateway-Steuereinrichtung einen anfänglichen Gruppenschlüssel teilen, wobei jede Steuereinrichtung in der Gruppe einen einzigartigen statischen Schlüssel aufweist, den sie sich mit der Gateway-Steuereinrichtung teilt, und wobei jede Steuereinrichtung in der Gruppe konfiguriert ist, um eine aktualisierte Steuereinrichtungs-ID-Nummer zu berechnen, die aktualisierte Steuereinrichtungs-ID-Nummer unter Verwendung ihres einzigartigen gemeinsamen statischen Schlüssels zu verschlüsseln und eine Anfragenachricht zu der Gateway-Steuereinrichtung einschließlich der verschlüsselten aktualisierten ID-Nummer zu senden.
  4. System nach Anspruch 3, wobei die Gateway-Steuereinrichtung in Reaktion auf den Empfang einer Anfragenachricht von einer aus den Steuereinrichtungen in der Gruppe konfiguriert ist, um die eine der Steuereinrichtungen in der Gruppe unter Verwendung ihres einzigartigen gemeinsamen statischen Schlüssels zu authentifizieren und die aktualisierte Steuereinrichtungs-ID-Nummer der einen der Steuereinrichtungen in der Gruppe zu berechnen.
  5. System nach Anspruch 4, wobei die Gateway-Steuereinrichtung weiterhin konfiguriert ist, um einen aktualisierten gemeinsamen Gruppenschlüssel basierend auf dem anfänglichen gemeinsamen Gruppenschlüssel zu berechnen, die aktualisierten Steuereinrichtungs-ID-Nummern aller Steuereinrichtungen in der Gruppe unter Verwendung des aktualisierten gemeinsamen Gruppenschlüssels zu verschlüsseln und eine Netzwerkbroadcastnachricht zu allen Steuereinrichtungen in der Gruppe einschließlich der verschlüsselten aktualisierten Steuereinrichtungs-ID-Nummern zu senden.
  6. System nach Anspruch 5, wobei jede Steuereinrichtung in der Gruppe in Reaktion auf den Empfang der Broadcastnachricht von der Gateway-Steuereinrichtung weiterhin konfiguriert ist, um den aktualisierten gemeinsamen Gruppenschlüssel basierend auf dem anfänglichen gemeinsamen Gruppenschlüssel zu berechnen, die Gateway-Steuereinrichtung zu authentifizieren und die aktualisierten Steuereinrichtungs-ID-Nummern aller Steuereinrichtungen in der Gruppe unter Verwendung des aktualisierten Gruppenschlüssels zu entschlüsseln und die aktualisierten Steuereinrichtungs-ID-Nummern aller Steuereinrichtungen in der Gruppe zu speichern, und wobei jede Steuereinrichtung in der Gruppe weiterhin konfiguriert ist, um ihre aktualisierte Steuereinrichtungs-ID-Nummer in zu anderen Steuereinrichtungen in der Gruppe gesendete Netzwerknachrichten einzufügen und andere Steuereinrichtungen in der Gruppe basierend auf den aktualisierten Steuereinrichtungs-ID-Nummern in von den anderen Steuereinrichtungen empfangenen Netzwerknachrichten zu authentifizieren.
  7. System nach Anspruch 6, das weiterhin eine Gateway-Steuereinrichtung umfasst.
  8. Verfahren für sichere Kommunikationen in einem Fahrzeugnetzwerk, das eine Vielzahl von Steuereinrichtungen, die in einer Gruppe assoziiert sind und konfiguriert sind, um miteinander zu kommunizieren, wobei jede der Steuereinrichtungen in der Gruppe eine anfängliche Steuereinrichtungs-Identifikationsnummer (Steuereinrichtungs-ID-Nummer) aufweist, und eine Gateway-Steuereinrichtung, die konfiguriert ist, um mit jeder Steuereinrichtung in der Gruppe zu kommunizieren, enthält, wobei das Verfahren umfasst, dass: jede Steuereinrichtung in der Gruppe eine aktualisierte Steuereinrichtungs-ID-Nummer berechnet und die aktualisierte Steuereinrichtungs-ID-Nummer auf sichere Weise zu der Gateway-Steuereinrichtung sendet, die Gateway-Steuereinrichtung die aktualisierten Steuereinrichtungs-ID-Nummer jeder Steuereinrichtung in der Gruppe authentifiziert und auf sichere Weise zu allen Steuereinrichtungen in der Gruppe sendet, und jede Steuereinrichtung in der Gruppe ihre aktualisierte Steuereinrichtungs-ID-Nummer in zu anderen Steuereinrichtungen in der Gruppe gesendete Netzwerknachrichten einfügt und andere Steuereinrichtungen in der Gruppe basierend auf den aktualisierten Steuereinrichtungs-ID-Nummern in von den anderen Steuereinrichtungen empfangenen Netzwerknachrichten authentifiziert.
  9. Verfahren nach Anspruch 8, wobei das Fahrzeugnetzwerk ein CAN (Controller Area Network) umfasst.
  10. Verfahren nach Anspruch 8, wobei sich die Steuereinrichtungen in der Gruppe und die Gateway-Steuereinrichtung einen anfänglichen Gruppenschlüssel teilen, wobei jede Steuereinrichtung in der Gruppe einen einzigartigen statischen Schlüssel aufweist, den sie sich mit der Gateway-Steuereinrichtung teilt, und wobei das Verfahren weiterhin umfasst, dass jede Steuereinrichtung in der Gruppe eine aktualisierte Steuereinrichtungs-ID-Nummer berechnet, die aktualisierte Steuereinrichtungs-ID-Nummer unter Verwendung ihres einzigartigen, gemeinsamen statischen Schlüssels verschlüsselt und eine Anfragenachricht zu der Gateway-Steuereinrichtung einschließlich der verschlüsselten, aktualisierten Steuereinrichtungs-ID-Nummer sendet.
  11. Verfahren nach Anspruch 10, das weiterhin umfasst, dass die Gateway-Steuereinrichtung in Reaktion auf den Empfang einer Anfragenachricht von einer der Steuereinrichtungen in der Gruppe die eine der Steuereinrichtungen in der Gruppe unter Verwendung ihres einzigartigen gemeinsamen statischen Schlüssels authentifiziert und die aktualisierte Steuereinrichtungs-ID-Nummer der einen der Steuereinrichtungen in der Gruppe berechnet.
  12. Verfahren nach Anspruch 11, das weiterhin umfasst, dass die Gateway-Steuereinrichtung einen aktualisierten gemeinsamen Gruppenschlüssel basierend auf dem anfänglichen gemeinsamen Gruppenschlüssel berechnet, die aktualisierte Steuereinrichtungs-ID-Nummern aller Steuereinrichtungen in der Gruppe unter Verwendung des aktualisierten gemeinsamen Gruppenschlüssels verschlüsselt und eine Netzwerkbroadcastnachricht zu allen Steuereinrichtungen in der Gruppe einschließlich der verschlüsselten, aktualisierten Steuereinrichtungs-ID-Nummern sendet.
  13. Verfahren nach Anspruch 12, das weiterhin umfasst, dass jede Steuereinrichtung in der Gruppe in Reaktion auf den Empfang der Broadcastnachricht von der Gateway-Steuereinrichtung den aktualisierten gemeinsamen Gruppenschlüssel basierend auf dem anfänglichen gemeinsamen Gruppenschlüssel berechnet, die Gateway-Steuereinrichtung authentifiziert und die aktualisierten Steuereinrichtungs-ID-Nummern aller Steuereinrichtungen in der Gruppe unter Verwendung des aktualisierten Gruppenschlüssels entschlüsselt und die aktualisierten Steuereinrichtungs-ID-Nummern aller Steuereinrichtungen in der Gruppe speichert, und wobei das Verfahren weiterhin umfasst, dass jede Steuereinrichtung in der Gruppe ihre aktualisierte Steuereinrichtungs-ID-Nummer in zu anderen Steuereinrichtungen in der Gruppe gesendete Netzwerknachrichten einfügt und andere Steuereinrichtungen in der Gruppe basierend auf den aktualisierten Steuereinrichtungs-ID-Nummern in von anderen Steuereinrichtungen empfangenen Netzwerknachrichten authentifiziert.
  14. Nicht-transitorisches Speichermedium mit darauf gespeicherten computerausführbaren Befehlen zum Vorsehen von sicheren Kommunikationen in einem Fahrzeugnetzwerk, das eine Vielzahl von Steuereinrichtungen, die in einer Gruppe assoziiert sind und konfiguriert sind, um miteinander zu kommunizieren, wobei jede der Steuereinrichtungen in der Gruppe eine anfängliche Steuereinrichtungs-Identifikationsnummer (Steuereinrichtungs-ID-Nummer) aufweist, und eine Gateway-Steuereinrichtung, die konfiguriert ist, um mit jeder Steuereinrichtung in der Gruppe zu kommunizieren, enthält, wobei die Befehle bei einer Ausführung veranlassen, dass: jede Steuereinrichtung in der Gruppe eine aktualisierte Steuereinrichtungs-ID-Nummer berechnet und die aktualisierte Steuereinrichtungs-ID-Nummer auf sichere Weise zu der Gateway-Steuereinrichtung sendet, und jede Steuereinrichtung in der Gruppe ihre aktualisierte Steuereinrichtungs-ID-Nummer in zu anderen Steuereinrichtungen in der Gruppe gesendeten Netzwerknachrichten einfügt und andere Steuereinrichtungen in der Gruppe basierend auf den aktualisierten Steuereinrichtungs-ID-Nummem in von den anderen Steuereinrichtungen empfangenen Netzwerknachrichten authentifiziert.
  15. Speichermedium nach Anspruch 14, wobei das Fahrzeugnetzwerk ein CAN (Controller Area Network) umfasst.
  16. Speichermedium nach Anspruch 14, wobei die Befehle bei einer Ausführung weiterhin veranlassen, dass die Gateway-Steuereinrichtung die aktualisierte Steuereinrichtungs-ID-Nummer jeder Steuereinrichtung in der Gruppe authentifiziert und auf sichere Weise zu allen Steuereinrichtungen in der Gruppe sendet.
  17. Speichermedium nach Anspruch 16, wobei sich die Steuereinrichtungen in der Gruppe und die Gateway-Steuereinrichtung einen anfänglichen Gruppenschlüssel teilen, wobei jede Steuereinrichtung in der Gruppe einen einzigartigen statischen Schlüssel aufweist, den sie sich mit der Gateway-Steuereinrichtung teilt, und wobei die Befehle bei einer Ausführung weiterhin veranlassen, dass jede Steuereinrichtung in der Gruppe eine aktualisierte Steuereinrichtungs-ID-Nummer berechnet, die aktualisierte Steuereinrichtungs-ID-Nummer unter Verwendung ihres einzigartigen, gemeinsamen statischen Schlüssels verschlüsselt und eine Anfragenachricht zu der Gateway-Steuereinrichtung einschließlich der verschlüsselten, aktualisierten Steuereinrichtungs-ID-Nummer sendet.
  18. Speichermedium nach Anspruch 17, wobei die Befehle bei einer Ausführung weiterhin veranlassen, dass die Gateway-Steuereinrichtung in Reaktion auf den Empfang einer Anfragenachricht von einer der Steuereinrichtungen in der Gruppe die eine der Steuereinrichtungen in der Gruppe unter Verwendung ihres einzigartigen gemeinsamen statischen Schlüssels authentifiziert und die aktualisierte Steuereinrichtungs-ID-Nummer der einen der Steuereinrichtungen in der Gruppe berechnet.
  19. Speichermedium nach Anspruch 18, wobei die Befehle bei einer Ausführung weiterhin veranlassen, dass die Gateway-Steuereinrichtung einen aktualisierten gemeinsamen Gruppenschlüssel basierend auf dem anfänglichen gemeinsamen Gruppenschlüssel berechnet, die aktualisierte Steuereinrichtungs-ID-Nummern aller Steuereinrichtungen in der Gruppe unter Verwendung des aktualisierten gemeinsamen Gruppenschlüssels verschlüsselt und eine Netzwerkbroadcastnachricht zu allen Steuereinrichtungen in der Gruppe einschließlich der verschlüsselten, aktualisierten Steuereinrichtungs-ID-Nummern sendet.
  20. Speichermedium nach Anspruch 19, wobei die Befehle bei einer Ausführung weiterhin veranlassen, dass jede Steuereinrichtung in der Gruppe in Reaktion auf den Empfang der Broadcastnachricht von der Gateway-Steuereinrichtung den aktualisierten gemeinsamen Gruppenschlüssel basierend auf dem anfänglichen gemeinsamen Gruppenschlüssel berechnet, die Gateway-Steuereinrichtung authentifiziert und die aktualisierten Steuereinrichtungs-ID-Nummern aller Steuereinrichtungen in der Gruppe unter Verwendung des aktualisierten Gruppenschlüssels entschlüsselt und die aktualisierten Steuereinrichtungs-ID-Nummern aller Steuereinrichtungen in der Gruppe speichert, und wobei die Befehle bei einer Ausführung weiterhin veranlassen, dass jede Steuereinrichtung in der Gruppe ihre aktualisierte Steuereinrichtungs-ID-Nummer in zu anderen Steuereinrichtungen in der Gruppe gesendete Netzwerknachrichten einfügt und andere Steuereinrichtungen in der Gruppe basierend auf den aktualisierten Steuereinrichtungs-ID-Nummern in von anderen Steuereinrichtungen empfangenen Netzwerknachrichten authentifiziert.
DE102018216915.2A 2017-10-03 2018-10-02 System und Verfahren für sichere Kommunikationen zwischen Steuereinrichtungen in einem Fahrzeugnetzwerk Pending DE102018216915A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/723,273 US10218499B1 (en) 2017-10-03 2017-10-03 System and method for secure communications between controllers in a vehicle network
US15/723,273 2017-10-03

Publications (1)

Publication Number Publication Date
DE102018216915A1 true DE102018216915A1 (de) 2019-04-04

Family

ID=65410781

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102018216915.2A Pending DE102018216915A1 (de) 2017-10-03 2018-10-02 System und Verfahren für sichere Kommunikationen zwischen Steuereinrichtungen in einem Fahrzeugnetzwerk

Country Status (3)

Country Link
US (1) US10218499B1 (de)
CN (1) CN109600350B (de)
DE (1) DE102018216915A1 (de)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018026030A1 (ko) * 2016-08-03 2018-02-08 엘지전자 주식회사 차량 및 그 제어방법
US10581609B2 (en) * 2017-10-23 2020-03-03 Nxp B.V. Log message authentication with replay protection
DE102018213038A1 (de) * 2018-08-03 2020-02-06 Continental Teves Ag & Co. Ohg Verfahren zum fahrzeuginternen Verwalten von kryptographischen Schlüsseln
US11539782B2 (en) * 2018-10-02 2022-12-27 Hyundai Motor Company Controlling can communication in a vehicle using shifting can message reference
CN110034934B (zh) * 2019-03-26 2022-01-04 中国计量大学上虞高等研究院有限公司 基于瞬态的can总线安全鉴定方法
CN111835627B (zh) * 2019-04-23 2022-04-26 华为技术有限公司 车载网关的通信方法、车载网关及智能车辆
CN111917618B (zh) * 2019-05-10 2022-01-21 广州汽车集团股份有限公司 一种车载can总线通信方法、装置、系统及车辆
CN110505134B (zh) * 2019-07-04 2021-10-01 国家计算机网络与信息安全管理中心 一种车联网can总线数据检测方法及装置
JP7175858B2 (ja) * 2019-08-07 2022-11-21 株式会社日立製作所 情報処理装置および正規通信判定方法
CN111711550B (zh) * 2020-05-22 2021-08-20 南昌大学 一种车载can网络消息的共享id序列方法
CN111901215B (zh) * 2020-07-31 2022-10-18 智车优行科技(北京)有限公司 多总线混合路由方法及网关装置
CN112311553B (zh) * 2020-08-24 2022-11-08 山东卓文信息科技有限公司 一种基于挑战应答的设备认证方法
CN112737908A (zh) * 2020-12-28 2021-04-30 重庆金康新能源汽车有限公司 一种基于can总线的id和信号分配方法
CN114978726A (zh) * 2022-05-26 2022-08-30 上海赫千电子科技有限公司 一种基于车载以太网的骨干网络的安全通信方法
CN115801671A (zh) * 2022-08-31 2023-03-14 成都赛力斯科技有限公司 一种数据转发表生成及数据转发方法
GB2622820A (en) * 2022-09-28 2024-04-03 Continental Automotive Tech Gmbh Method and system for authenticating microcontroller using on-the-fly authentication key
CN116781263B (zh) * 2023-08-23 2023-10-20 合肥工业大学 车内ecu间身份认证及密钥自更新方法、可读存储介质

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004042794A (ja) * 2002-07-12 2004-02-12 Fujitsu Ten Ltd 制御装置及び制御システム
EP1741019A1 (de) 2004-04-29 2007-01-10 Bayerische Motoren Werke Aktiengesellschaft Authentisierung von steuergeräten in einem fahrzeug
CA2709327C (en) * 2007-12-13 2015-11-24 Certicom Corp. System and method for controlling features on a device
JP5310761B2 (ja) * 2011-03-04 2013-10-09 トヨタ自動車株式会社 車両ネットワークシステム
US8750288B2 (en) * 2012-06-06 2014-06-10 Juniper Networks, Inc. Physical path determination for virtual network packet flows
US9288048B2 (en) * 2013-09-24 2016-03-15 The Regents Of The University Of Michigan Real-time frame authentication using ID anonymization in automotive networks
KR101519793B1 (ko) 2014-06-24 2015-05-12 현대자동차주식회사 차량용 네트워크 시스템 및 이 시스템 내 이종 통신 제어기의 데이터 전송 방법
WO2016088304A1 (ja) * 2014-12-01 2016-06-09 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 不正検知電子制御ユニット、車載ネットワークシステム及び不正検知方法
CN107104791B (zh) * 2017-03-29 2019-06-28 江苏大学 一种基于ecu身份隐藏的车内网络一次一密通信方法

Also Published As

Publication number Publication date
CN109600350B (zh) 2021-10-29
CN109600350A (zh) 2019-04-09
US10218499B1 (en) 2019-02-26

Similar Documents

Publication Publication Date Title
DE102018216915A1 (de) System und Verfahren für sichere Kommunikationen zwischen Steuereinrichtungen in einem Fahrzeugnetzwerk
EP3149651B1 (de) System und verfahren zur sicheren überprüfung von auditprotokollen
DE60314060T2 (de) Verfahren und Vorrichtung zur Schlüsselverwaltung für gesicherte Datenübertragung
DE102011120968B4 (de) Erzeugen von sicheren Schlüsseln auf Anforderung
DE102013203415B4 (de) Erstellen eines abgeleiteten Schlüssels aus einem kryptographischen Schlüssel mittels einer physikalisch nicht klonbaren Funktion
DE102009061045B4 (de) Erzeugung eines Session-Schlüssels zur Authentisierung und sicheren Datenübertragung
EP3443705B1 (de) Verfahren und anordnung zum aufbauen einer sicheren kommunikation zwischen einer ersten netzwerkeinrichtung (initiator) und einer zweiten netzwerkeinrichtung (responder)
CN105721153B (zh) 基于认证信息的密钥交换系统及方法
DE102019113026A1 (de) Automobile nonce-missbrauchs-widerstandsfähige authentifizierte verschlüsselung
DE112015002927B4 (de) Generierung und Verwaltung geheimer Chiffrierschlüssel auf Kennwortgrundlage
DE112015000213T5 (de) Passwortgestützte Berechtigungsprüfung
DE102016210786A1 (de) Komponente zur Anbindung an einen Datenbus und Verfahren zur Umsetzung einer kryptografischen Funktionalität in einer solchen Komponente
DE112019001441T5 (de) Vergessliche pseudozufallsfunktion in einem schlüsselverwaltungssystem
DE102016103491A1 (de) Technologien zur geographischen gebietsattestierung von rechenvorrichtungen in einem netzweg
EP3157192B1 (de) Verfahren und system für eine asymmetrische schlüsselherleitung
DE102012111903A1 (de) Verfahren zum Aufbau einer sicheren Verbindung zwischen Clients
DE102020103424A1 (de) Hybrides Kryptographiesystem und -verfahren zum Verschlüsseln von Daten für eine gemeinsame Flotte von Fahrzeugen
DE102020121533A1 (de) Vertrauenswürdige authentifizierung von automotiven mikrocon-trollern
DE102017122227A1 (de) System, insbesondere authentizitätssystem
WO2023160420A1 (zh) 群组消息加密方法、装置、设备和存储介质
EP3206154B1 (de) Verfahren und vorrichtungen zum sicheren übermitteln von nutzdaten
CN106257859A (zh) 一种密码使用方法
EP3648430B1 (de) Hardware-sicherheitsmodul
EP3050244B1 (de) Bereitstellung und verwendung pseudonymer schlüssel bei hybrider verschlüsselung
CN114866244A (zh) 基于密文分组链接加密的可控匿名认证方法、系统及装置

Legal Events

Date Code Title Description
R012 Request for examination validly filed