JP6915095B2 - コントローラエリアネットワークバスベースのセキュリティ通信方法、装置、およびシステム - Google Patents
コントローラエリアネットワークバスベースのセキュリティ通信方法、装置、およびシステム Download PDFInfo
- Publication number
- JP6915095B2 JP6915095B2 JP2019565171A JP2019565171A JP6915095B2 JP 6915095 B2 JP6915095 B2 JP 6915095B2 JP 2019565171 A JP2019565171 A JP 2019565171A JP 2019565171 A JP2019565171 A JP 2019565171A JP 6915095 B2 JP6915095 B2 JP 6915095B2
- Authority
- JP
- Japan
- Prior art keywords
- packet
- identifier
- ecu
- bus
- random number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000006854 communication Effects 0.000 title claims description 150
- 238000004891 communication Methods 0.000 title claims description 146
- 238000000034 method Methods 0.000 title claims description 77
- 230000005540 biological transmission Effects 0.000 claims description 63
- 238000012545 processing Methods 0.000 claims description 49
- 238000012795 verification Methods 0.000 claims description 7
- 238000013475 authorization Methods 0.000 claims description 3
- 230000008569 process Effects 0.000 description 35
- 238000010586 diagram Methods 0.000 description 32
- 230000006870 function Effects 0.000 description 28
- 238000013461 design Methods 0.000 description 22
- 238000004590 computer program Methods 0.000 description 11
- 238000002347 injection Methods 0.000 description 10
- 239000007924 injection Substances 0.000 description 10
- 230000007246 mechanism Effects 0.000 description 5
- 239000000243 solution Substances 0.000 description 5
- 230000009977 dual effect Effects 0.000 description 4
- 125000004122 cyclic group Chemical group 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000005096 rolling process Methods 0.000 description 2
- 241000473391 Archosargus rhomboidalis Species 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4604—LAN interconnection over a backbone network, e.g. Internet, Frame Relay
- H04L12/462—LAN interconnection over a bridge based backbone
- H04L12/4625—Single bridge functionality, e.g. connection of two networks over a single bridge
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40052—High-speed IEEE 1394 serial bus
- H04L12/40104—Security; Encryption; Content protection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40208—Bus networks characterized by the use of a particular bus standard
- H04L2012/40215—Controller Area Network CAN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40267—Bus for use in transportation systems
- H04L2012/40273—Bus for use in transportation systems the transportation system being a vehicle
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Small-Scale Networks (AREA)
Description
Uによって送信されたランダム数は有効であり、セキュリティをさらに改善するために、CANパケットは送信されたランダム数を使用することにより認証および暗号化され得る。
101 受信ユニット
102 処理ユニット
103 送信ユニット
200 CANバスベースのセキュリティ通信装置
201 受信ユニット
202 処理ユニット
300 CANバスベースのセキュリティ通信装置
301 処理ユニット
302 送信ユニット
304 通信インターフェース
Claims (19)
- ゲートウェイ電子制御ユニットECUと前記ゲートウェイECUに接続された少なくとも1つのCANバスとを備える、コントローラエリアネットワークCANバスベースのセキュリティ通信システムであって、各CANバスが少なくとも1つのCANバスECUに接続され、前記少なくとも1つのCANバスECUが第1のCANバスECUを備え、
前記ゲートウェイECUは、ランダム数を生成し、前記少なくとも1つのCANバスを使用することにより、前記ランダム数を前記少なくとも1つのCANバスECUに送信するように構成され、
前記第1のCANバスECUは、前記ゲートウェイECUによって送信された前記ランダム数を取得し、第1のCAN識別子のキー、前記第1のCAN識別子のカウント値、第1のCANパケットのデータ、および前記ゲートウェイECUによって送信された前記ランダム数に基づいて第1の情報認証コードを生成し、前記第1のCAN識別子の前記キーは、前記CANバスベースのセキュリティ通信システムによって前記第1のCAN識別子に事前に割り当てられ、前記第1のCAN識別子の前記カウント値は、前記第1のCAN識別子を使用することにより前記第1のCANバスECUによって送信されたCANパケットの数に従って判定され、前記第1のCAN識別子を使用することにより前記第1のCANバスECUによって送信されたCANパケットの前記数によって異なり、前記第1のCANパケットは、前記第1のCANバスECUによって送信されるパケットであり、前記第1のCANバスECUは、前記第1のCAN識別子を使用することにより前記第1のCANパケットを送信する、ように構成され、
前記第1のCANバスECUは、第2のCANパケットと前記第1のCAN識別子の前記キーとに基づいて暗号化演算を実行して、第1の暗号化演算結果を取得し、前記第1の暗号化演算結果、前記第1の情報認証コード、前記第1のCAN識別子の前記カウント値、および前記第1のCANパケットの前記データに対して等長暗号化演算を実行して、暗号化認証が実行された前記第1のCANパケットを取得し、前記暗号化認証が実行された前記第1のCANパケットを送信する、ようにさらに構成され、
前記第2のCANパケットは、前記暗号化認証が実行された前記第1のCANパケットが送信される前に既に存在するパケットである前記第1のCANバスECUの過去のCANパケットである、
コントローラエリアネットワークCANバスベースのセキュリティ通信システム。 - 前記ゲートウェイECUが、
第3のCANパケットと第2のCAN識別子のキーとに基づいて第1のランダム数送信キーを取得し、前記ゲートウェイECUは、前記第2のCAN識別子を使用することによりCANパケットを前記少なくとも1つのCANバスECUに送信し、前記第2のCAN識別子の前記キーは、前記CANバスベースのセキュリティ通信システムによって前記第2のCAN識別子に事前に割り当てられ、前記第3のCANパケットは、前記ゲートウェイECUの過去のCANパケットであり、
前記第1のランダム数送信キーと前記ゲートウェイECUによって送信されるランダム数とに基づいて第1のランダム数情報認証コードを生成し、
前記第1のランダム数送信キーおよび前記第3のCANパケットに対して暗号化演算を実行して、第2の暗号化演算結果を取得し、
前記第2の暗号化演算結果、前記第1のランダム数情報認証コード、および前記送信されるランダム数に対して等長暗号化演算を実行して、暗号化認証が実行されるランダム数を取得し、
暗号化認証が実行される前記ランダム数を前記少なくとも1つのCANバスECUに送信する、
ように特に構成される、請求項1に記載のシステム。 - 前記第1のCANバスECUは、
前記第2のCAN識別子、前記第3のCANパケット、および暗号化認証が実行される前記ランダム数を取得し、
前記第2のCAN識別子の前記キーと前記第3のCANパケットとに基づいて第2のランダム数送信キーを取得し、
前記第2のランダム数送信キーおよび前記第3のCANパケットに対して暗号化演算を実行して、第3の暗号化演算結果を取得し、
前記第3の暗号化演算結果と暗号化認証が実行される前記ランダム数とに対して等長復号演算を実行して、第1のランダム数復号情報認証コードを取得し、
前記ゲートウェイECUによって送信された前記ランダム数と前記第2のランダム数送信キーとに基づいて第2のランダム数情報認証コードを生成し、
前記第1のランダム数復号情報認証コードと前記第2のランダム数情報認証コードとが一致している場合、前記ゲートウェイECUによって送信された前記ランダム数が有効であると判定する、
ようにさらに構成される、請求項2に記載のシステム。 - 前記少なくとも1つのCANバスECUは、第2のCANバスECUをさらに備え、前記第2のCANバスECUは、
暗号化認証が実行される前記第1のCANパケットを取得し、暗号化認証が実行される前記第1のCANパケットを復号して、第1の復号情報認証コード、前記第1のCANパケットの復号データ、および前記第1のCAN識別子の第1の復号カウント値を取得し、
前記ゲートウェイECUによって送信された前記ランダム数を取得し、前記第1のCAN識別子の前記キー、前記ゲートウェイECUによって送信された前記ランダム数、前記第1のCAN識別子の前記第1の復号カウント値、および前記第1のCANパケットの前記復号データに基づいて第2の情報認証コードを生成し、
前記第1の復号情報認証コードと前記第2の情報認証コードとが一致し、前記第1のCAN識別子の前記第1の復号カウント値が有効である場合、暗号化認証が実行される前記第1のCANパケットは有効であると判定する、
ように構成される、請求項1から3のいずれか一項に記載のシステム。 - 前記第1のCANバスECUは、
前記ゲートウェイECUによって送信された前記ランダム数と前記第1のCAN識別子の前記キーとに基づいて第1の生成キーを取得し、
前記第1のCAN識別子の前記カウント値、前記第1のCANパケットの前記データ、前記第1の生成キー、および前記ゲートウェイECUによって送信された前記ランダム数に基づいて前記第1の情報認証コードを生成する、
ように特に構成され、
前記第2のCANバスECUは、
前記ゲートウェイECUによって送信された前記ランダム数と前記第1のCAN識別子の前記キーとに基づいて前記第1の生成キーを取得し、
前記第1の生成キー、前記ゲートウェイECUによって送信された前記ランダム数、前記第1のCAN識別子の前記第1の復号カウント値、および前記第1のCANパケットの前記復号データに基づいて前記第2の情報認証コードを生成する、
ように特に構成される、
請求項4に記載のシステム。 - 前記第1のCANパケットが、前記第1のCAN識別子を使用することにより前記第1のCANバスECUによって送信された前記第1のCANパケットである場合、前記第1のCANバスECUの前記過去のCANパケットは、前記CANバスベースのセキュリティ通信システムによって前記第1のCAN識別子に事前に割り当てられた初期デフォルトCANパケットである、または
前記第1のCANパケットが、前記第1のCAN識別子を使用することにより前記第1のCANバスECUによって送信された第1のCANパケット以外のCANパケットである場合、前記第1のCANバスECUの前記過去のCANパケットは、前記第1のCAN識別子を使用することにより前記第1のCANバスECUによって送信されたCANパケットの指定されたCANパケットである、
請求項1から5のいずれか一項に記載のシステム。 - 前記ゲートウェイECUによって送信される前記ランダム数が前記ゲートウェイECUによって送信された第1のランダム数である場合、前記ゲートウェイECUの前記過去のCANパケットは、前記CANバスベースのセキュリティ通信システムによって前記ゲートウェイECUに事前に割り当てられた初期デフォルトCANパケットである、または
前記ゲートウェイECUによって送信される前記ランダム数が前記ゲートウェイECUによって送信された第1のランダム数以外のランダム数である場合、前記ゲートウェイECUの前記過去のCANパケットは、前記第2のCAN識別子を使用することにより前記ゲートウェイECUによって送信されたCANパケットの指定されたCANパケットである、
請求項2から5のいずれか一項に記載のシステム。 - 第1のCANバス電子制御ユニットECUに適用された、コントローラエリアネットワークCANバスベースのセキュリティ通信装置であって、
ゲートウェイECUによって送信されたランダム数を取得するように構成された受信ユニットと、
処理ユニットであって、第1のCAN識別子のキー、前記第1のCAN識別子のカウント値、第1のCANパケットのデータ、および前記受信ユニットによって取得された前記ランダム数に基づいて第1の情報認証コードを生成し、前記第1のCAN識別子の前記キーは、CANバスベースのセキュリティ通信システムによって前記第1のCAN識別子に事前に割り当てられ、前記第1のCAN識別子の前記カウント値は、前記第1のCAN識別子を使用することにより前記第1のCANバスECUによって送信されたCANパケットの数に従って判定され、前記第1のCAN識別子を使用することにより前記第1のCANバスECUによって送信されたCANパケットの前記数によって異なり、前記第1のCANパケットは、前記第1のCANバスECUによって送信されるパケットであり、前記第1のCANバスECUは、前記第1のCAN識別子を使用することにより前記第1のCANパケットを送信し、
第2のCANパケットと前記第1のCAN識別子の前記キーとに基づいて暗号化演算を実行して、第1の暗号化演算結果を取得し、前記第1の暗号化演算結果、前記第1の情報認証コード、前記第1のCAN識別子の前記カウント値、および前記第1のCANパケットの前記データに対して等長暗号化演算を実行して、暗号化認証が実行される前記第1のCANパケットを取得し、
前記第2のCANパケットは、前記暗号化認証が実行された前記第1のCANパケットが送信される前に既に存在するパケットである前記第1のCANバスECUの過去のCANパケットである、
ように構成された処理ユニットと、
暗号化認証が実行される、前記処理ユニットによって生成された前記第1のCANパケットを送信するように構成された送信ユニットと、
を備える、コントローラエリアネットワークCANバスベースのセキュリティ通信装置。 - 前記受信ユニットは、第2のCAN識別子、第3のCANパケット、および暗号化認証が実行されるランダム数を取得し、前記ゲートウェイECUは前記第2のCAN識別子を使用することにより前記少なくとも1つのCANバスECUにCANパケットを送信し、前記第3のCANパケットは前記ゲートウェイECUの過去のCANパケットである、ようにさらに構成され、
前記処理ユニットは、
前記第2のCAN識別子のキーと前記第3のCANパケットとに基づいて第2のランダム数送信キーを取得し、前記第2のCAN識別子の前記キーは前記CANバスベースのセキュリティ通信システムによって前記第2のCAN識別子に事前に割り当てられ、
前記第2のランダム数送信キーおよび前記第3のCANパケットに対して暗号化演算を実行して、第3の暗号化演算結果を取得し、
前記第3の暗号化演算結果と暗号化認証が実行される、前記受信ユニットによって受信された前記ランダム数とに対して等長復号演算を実行して、第1のランダム数復号情報認証コードを取得し、
前記受信ユニットによって受信された前記ランダム数と前記第2のランダム数送信キーとに基づいて第2のランダム数情報認証コードを生成し、
前記第1のランダム数復号情報認証コードと前記第2のランダム数情報認証コードとが一致している場合、前記受信ユニットによって取得された前記ランダム数が有効であると判定する、
ようにさらに構成される、
請求項8に記載の装置。 - 前記処理ユニットは、
前記受信ユニットによって受信された前記ランダム数と前記第1のCAN識別子の前記キーとに基づいて第1の生成キーを取得するステップと、
前記第1のCAN識別子の前記カウント値、前記第1のCANパケットの前記データ、前記第1の生成キー、および前記受信ユニットによって受信された前記ランダム数に基づいて前記第1の情報認証コードを生成するステップと、
を使用して、前記第1のCAN識別子の前記キー、前記第1のCAN識別子の前記カウント値、前記第1のCANパケットの前記データ、および前記受信ユニットによって取得された前記ランダム数に基づいて前記第1の情報認証コードを生成する、請求項8または9に記載の装置。 - 前記第1のCANパケットが、前記第1のCAN識別子を使用することにより前記第1のCANバスECUによって送信された前記第1のCANパケットである場合、前記第1のCANバスECUの前記過去のCANパケットは、前記CANバスベースのセキュリティ通信システムによって前記第1のCAN識別子に事前に割り当てられた初期デフォルトCANパケットである、または
前記第1のCANパケットが、前記第1のCAN識別子を使用することにより前記第1のCANバスECUによって送信された第1のCANパケット以外のCANパケットである場合、前記第1のCANバスECUの前記過去のCANパケットは、前記第1のCAN識別子を使用することにより前記第1のCANバスECUによって送信されたCANパケットの指定されたCANパケットである、
請求項8から10のいずれか一項に記載の装置。 - 第2のCANバス電子制御ユニットECUに適用された、コントローラエリアネットワークCANバスベースのセキュリティ通信装置であって、
暗号化認証が実行される第1のCANパケットとゲートウェイECUによって送信されたランダム数とを取得するように構成された受信ユニットと、
処理ユニットであって、暗号化認証が実行された、前記受信ユニットによって取得された前記第1のCANパケットを復号して、第1の復号情報認証コード、前記第1のCANパケットの復号データ、および第1のCAN識別子の第1の復号カウント値を取得し、前記第1のCAN識別子のキー、前記受信ユニットによって受信された前記ランダム数、前記第1のCAN識別子の前記第1の復号カウント値、および前記第1のCANパケットの前記復号データに基づいて第2の情報認証コードを生成し、前記第1の復号情報認証コードと前記第2の情報認証コードとが一致するか否かを判定し、前記第1の復号情報認証コードと前記第2の情報認証コードとが一致し、前記第1のCAN識別子の前記第1の復号カウント値が有効である場合、暗号化認証が実行される前記第1のCANパケットは有効であると判定し、
前記第1のCAN識別子の前記キーは、CANバスベースのセキュリティ通信システムによって前記第1のCAN識別子に事前に割り当てられる、
ように構成された処理ユニットと、
を備える、コントローラエリアネットワークCANバスベースのセキュリティ通信装置。 - 前記処理ユニットは、
前記受信ユニットによって受信された前記ランダム数と前記第1のCAN識別子の前記キーとに基づいて第1の生成キーを取得するステップと、
前記第1の生成キー、前記受信ユニットによって受信された前記ランダム数、前記第1のCAN識別子の前記第1の復号カウント値、および前記第1のCANパケットの前記復号データに基づいて前記第2の情報認証コードを生成するステップと、
を使用して、前記第1のCAN識別子の前記キー、前記受信ユニットによって受信された前記ランダム数、前記第1のCAN識別子の前記第1の復号カウント値、および前記第1のCANパケットの前記復号データに基づいて前記第2の情報認証コードを生成する、請求項12に記載の装置。 - コントローラエリアネットワークCANバスベースのセキュリティ通信方法であって、
CANバス電子制御ユニットECUによって、ゲートウェイECUによって送信されたランダム数を取得するステップと、
前記CANバスECUによって、第1のCAN識別子のキー、前記第1のCAN識別子のカウント値、第1のCANパケットのデータ、および前記ゲートウェイECUによって送信された前記ランダム数に基づいて第1の情報認証コードを生成するステップであって、前記第1のCAN識別子の前記キーは、CANバスベースのセキュリティ通信システムによって前記第1のCAN識別子に事前に割り当てられ、前記第1のCAN識別子の前記カウント値は、前記第1のCAN識別子を使用することにより第1のCANバスECUによって送信されたCANパケットの数に従って判定され、前記第1のCAN識別子を使用することにより前記第1のCANバスECUによって送信された前記CANパケットの前記数によって異なり、前記第1のCANパケットは、前記第1のCANバスECUによって送信されるパケットであり、前記第1のCANバスECUは、前記第1のCAN識別子を使用することにより前記第1のCANパケットを送信する、ステップと、
第2のCANパケットと前記第1のCAN識別子の前記キーとに基づいて暗号化演算を実行して、前記CANバスECUによって、第1の暗号化演算結果を取得し、前記第1の暗号化演算結果、前記第1の情報認証コード、前記第1のCAN識別子の前記カウント値、および前記第1のCANパケットの前記データに対して等長暗号化演算を実行して、暗号化認証が実行される前記第1のCANパケットを取得し、暗号化認証が実行された前記第1のCANパケットを送信するステップと、
を含み、
前記第2のCANパケットは、前記暗号化認証が実行された前記第1のCANパケットが送信される前に既に存在するパケットである前記第1のCANバスECUの過去のCANパケットである、
コントローラエリアネットワークCANバスベースのセキュリティ通信方法。 - CANバスECUによって、ゲートウェイECUによって送信されたランダム数を取得する、前記ステップの後、前記方法は、
前記CANバスECUによって、第2のCAN識別子、第3のCANパケット、および暗号化認証が実行される前記ランダム数を取得するステップであって、前記ゲートウェイECUは前記第2のCAN識別子を使用することにより前記少なくとも1つのCANバスECUにCANパケットを送信し、前記第3のCANパケットは前記ゲートウェイECUの過去のCANパケットである、ステップと、
前記CANバスECUによって、前記第2のCAN識別子のキーと前記第3のCANパケットに基づいて第2のランダム数送信キーを取得するステップであって、前記第2のCAN識別子の前記キーは前記CANバスベースのセキュリティ通信システムによって前記第2のCAN識別子に事前に割り当てられる、ステップと、
前記第2のランダム数送信キーおよび前記第3のCANパケットに対して暗号化演算を実行して、前記CANバスECUによって、第3の暗号化演算結果を取得するステップと、
前記第3の暗号化演算結果と暗号化認証が実行される前記ランダム数とに対して等長復号演算を実行して、前記CANバスECUによって、第1のランダム数復号情報認証コードを取得するステップと、
前記CANバスECUによって、前記ゲートウェイECUによって送信された前記ランダム数と前記第2のランダム数送信キーとに基づいて第2のランダム数情報認証コードを生成するステップと、
前記第1のランダム数復号情報認証コードと前記第2のランダム数情報認証コードとが一致していると前記CANバスECUが判定した場合、前記ゲートウェイECUによって送信された前記取得されたランダム数が有効であると判定するステップと、
をさらに含む、請求項14に記載の方法。 - 前記CANバスECUによって、第1のCAN識別子のキー、前記第1のCAN識別子のカウント値、第1のCANパケットのデータ、および前記ゲートウェイECUによって送信された前記ランダム数に基づいて第1の情報認証コードを生成する、前記ステップは、
前記CANバスECUによって、前記ゲートウェイECUによって送信された前記ランダム数と前記第1のCAN識別子の前記キーとに基づいて第1の生成キーを取得するステップと、
前記第1のCAN識別子の前記カウント値、前記第1のCANパケットの前記データ、前記第1の生成キー、および前記ゲートウェイECUによって送信された前記ランダム数に基づいて前記第1の情報認証コードを生成するステップと、
を含む、請求項14または15に記載の方法。 - 前記第1のCANパケットが、前記第1のCAN識別子を使用することにより前記第1のCANバスECUによって送信された前記第1のCANパケットである場合、前記第1のCANバスECUの前記過去のCANパケットは、前記CANバスベースのセキュリティ通信システムによって前記第1のCAN識別子に事前に割り当てられた初期デフォルトCANパケットである、または
前記第1のCANパケットが、前記第1のCAN識別子を使用することにより前記第1のCANバスECUによって送信された第1のCANパケット以外のCANパケットである場合、前記第1のCANバスECUの前記過去のCANパケットは、前記第1のCAN識別子を使用することにより前記第1のCANバスECUによって送信されたCANパケットの指定されたCANパケットである、
請求項14から16のいずれか一項に記載の方法。 - コントローラエリアネットワークCANバスベースのセキュリティ通信方法であって、
CANバス電子制御ユニットECUによって、暗号化認証が実行された第1のCANパケットを取得し、暗号化認証が実行される前記第1のCANパケットを復号して、第1の復号情報認証コード、前記第1のCANパケットの復号データ、および第1のCAN識別子の第1の復号カウント値を取得するステップと、
前記CANバスECUによって、ゲートウェイECUによって送信されたランダム数を取得し、前記第1のCAN識別子のキー、前記ゲートウェイECUによって送信された前記ランダム数、前記第1のCAN識別子の前記第1の復号カウント値、および前記第1のCANパケットの前記復号データに基づいて第2の情報認証コードを生成するステップと、
前記第1の復号情報認証コードと前記第2の情報認証コードとが一致し、前記第1のCAN識別子の前記第1の復号カウント値が有効であると前記CANバスECUが判定した場合、暗号化認証が実行される前記第1のCANパケットは有効であると判定するステップと、
を含む、コントローラエリアネットワークCANバスベースのセキュリティ通信方法。 - 前記CANバスECUによって、前記第1のCAN識別子のキー、前記ゲートウェイECUによって送信された前記ランダム数、前記第1のCAN識別子の前記第1の復号カウント値、および前記第1のCANパケットの前記復号データに基づいて第2の情報認証コードを生成する、前記ステップは、
前記CANバスECUによって、前記ゲートウェイECUから送信された前記ランダム数と前記第1のCAN識別子の前記キーとに基づいて第1の生成キーを取得するステップと、
前記第1の生成キー、前記ゲートウェイECUによって送信された前記ランダム数、前記第1のCAN識別子の前記第1の復号カウント値、および前記第1のCANパケットの前記復号データに基づいて前記第2の情報認証コードを生成するステップと、
を含む、請求項18に記載の方法。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710381307.4 | 2017-05-25 | ||
CN201710381307 | 2017-05-25 | ||
CN201710854489.2 | 2017-09-20 | ||
CN201710854489.2A CN108965218B (zh) | 2017-05-25 | 2017-09-20 | 一种控制器区域网总线安全通信方法、装置及系统 |
PCT/CN2017/116986 WO2018214487A1 (zh) | 2017-05-25 | 2017-12-18 | 一种控制器区域网总线安全通信方法、装置及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020521405A JP2020521405A (ja) | 2020-07-16 |
JP6915095B2 true JP6915095B2 (ja) | 2021-08-04 |
Family
ID=64495128
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019565171A Active JP6915095B2 (ja) | 2017-05-25 | 2017-12-18 | コントローラエリアネットワークバスベースのセキュリティ通信方法、装置、およびシステム |
Country Status (5)
Country | Link |
---|---|
US (1) | US11271771B2 (ja) |
EP (1) | EP3641215B1 (ja) |
JP (1) | JP6915095B2 (ja) |
KR (1) | KR102316872B1 (ja) |
CN (1) | CN108965218B (ja) |
Families Citing this family (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102642875B1 (ko) * | 2018-01-23 | 2024-02-29 | 현대자동차주식회사 | 차량 내 네트워크에 보안을 제공하는 시스템 및 방법 |
US12088728B2 (en) * | 2018-10-03 | 2024-09-10 | Panasonic Automotive Systems Company Of America, Division Of Panasonic Corporation Of North America | Secure controller area network in vehicles |
CN111443623A (zh) * | 2018-12-29 | 2020-07-24 | 北京奇虎科技有限公司 | 基于车辆can总线结构的安全防护装置及方法 |
CN109921908B (zh) * | 2019-02-13 | 2021-09-10 | 北京仁信证科技有限公司 | 一种can总线身份认证方法及身份认证系统 |
CN110472200B (zh) * | 2019-07-29 | 2023-10-27 | 深圳市中兴新云服务有限公司 | 一种基于表单的数据处理方法、装置及电子设备 |
CN110430215B (zh) * | 2019-08-16 | 2021-11-09 | 深圳特蓝图科技有限公司 | 一种机器人通信控制方法 |
CN112449326A (zh) * | 2019-08-30 | 2021-03-05 | 华为技术有限公司 | 一种通信、更新密钥的方法及装置 |
CN115716455A (zh) * | 2019-09-12 | 2023-02-28 | 华为技术有限公司 | 实现汽车中电子控制功能的系统、方法以及汽车 |
US11258755B2 (en) * | 2019-09-19 | 2022-02-22 | GM Global Technology Operations LLC | Method and system for processing coherent data |
CN110826054B (zh) * | 2019-11-05 | 2022-07-15 | 哈尔滨工业大学 | 一种基于报文数据场特征的车载can总线入侵检测方法 |
CN111310222B (zh) * | 2019-11-20 | 2023-08-15 | 金现代信息产业股份有限公司 | 文件加密方法 |
KR20210073976A (ko) * | 2019-12-11 | 2021-06-21 | 현대자동차주식회사 | 차량용 게이트웨이 및 차량용 게이트웨이의 제어방법 |
CN111077883A (zh) * | 2019-12-27 | 2020-04-28 | 国家计算机网络与信息安全管理中心 | 一种基于can总线的车载网络安全防护方法及装置 |
CN113132092B (zh) * | 2019-12-31 | 2022-04-22 | 华为技术有限公司 | 通信方法和电子设备 |
CN113132082A (zh) * | 2020-01-10 | 2021-07-16 | 华为技术有限公司 | 一种基于车内网的通信方法及装置 |
TWI718008B (zh) * | 2020-02-21 | 2021-02-01 | 宏碁股份有限公司 | 控制器區域網路資料壓縮/解壓縮之方法與裝置 |
CN112640365B (zh) * | 2020-02-29 | 2022-04-08 | 华为技术有限公司 | 一种控制器区域网can总线安全通信方法及装置 |
CN111683081B (zh) * | 2020-06-04 | 2022-10-18 | 北京百度网讯科技有限公司 | 用于数据安全传输的方法和装置 |
CN113806827A (zh) * | 2020-06-15 | 2021-12-17 | 卓品智能科技无锡有限公司 | 一种基于sm2硬件加密的总线线控方法 |
CN111865922B (zh) * | 2020-06-23 | 2022-09-23 | 国汽(北京)智能网联汽车研究院有限公司 | 一种通信方法、装置、设备及存储介质 |
CN112118095A (zh) * | 2020-08-27 | 2020-12-22 | 江苏徐工工程机械研究院有限公司 | 一种工程机械can总线随机数生成方法、系统及身份认证系统 |
WO2022041122A1 (zh) * | 2020-08-28 | 2022-03-03 | 华为技术有限公司 | 一种数据传输方法以及装置 |
CN112134702B (zh) * | 2020-10-29 | 2022-02-15 | 北京邮电大学 | 车内网安全通信发送、接收方法及装置 |
CN112652097B (zh) * | 2020-12-16 | 2022-06-10 | 浙江大学 | 商用车远程防盗系统及其工作方法 |
CN113179152B (zh) * | 2021-03-11 | 2022-11-18 | 江苏大学 | 一种基于ecu通信频率属性的车内网络数据通信方法 |
CN113098860B (zh) * | 2021-03-30 | 2023-04-07 | 三一汽车起重机械有限公司 | 一种can总线加密方法、装置、工程机械和存储介质 |
CN113328919B (zh) * | 2021-05-28 | 2023-10-10 | 江苏徐工工程机械研究院有限公司 | 一种can总线标识符、通信方法以及通信系统 |
CN113489588A (zh) * | 2021-06-30 | 2021-10-08 | 湖南三一智能控制设备有限公司 | 作业机械的数据处理方法、装置及作业机械 |
CN113794734A (zh) * | 2021-09-26 | 2021-12-14 | 上汽通用五菱汽车股份有限公司 | 车载can总线加密通信方法、控制装置和可读存储介质 |
CN113746642B (zh) * | 2021-11-08 | 2022-02-11 | 西安热工研究院有限公司 | 一种计算机间通信方法及系统 |
CN114142998B (zh) * | 2021-11-26 | 2024-03-15 | 北京神经元网络技术有限公司 | 一种数据加密处理方法、装置、电子设备及存储介质 |
CN114500150A (zh) * | 2022-01-11 | 2022-05-13 | 上海三一重机股份有限公司 | 基于can总线的通信方法、装置及作业机械 |
CN114760163B (zh) * | 2022-04-22 | 2024-01-12 | 惠州华阳通用电子有限公司 | 一种can通信方法 |
CN115941204B (zh) * | 2022-12-06 | 2024-04-12 | 镁佳(北京)科技有限公司 | 一种基于hse的数据防重放方法及系统 |
CN116691415B (zh) * | 2023-08-07 | 2023-10-10 | 深圳航天科创泛在电气有限公司 | 充电信息管理方法、系统、设备及介质 |
CN117221010B (zh) * | 2023-11-07 | 2024-01-12 | 合肥工业大学 | 一种基于云端的车辆ecu身份认证方法、通信方法及系统 |
CN117714055B (zh) * | 2024-02-05 | 2024-04-12 | 合肥工业大学 | 一种基于身份信息的车内网络通信方法 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10171750A (ja) * | 1996-12-09 | 1998-06-26 | Fujitsu Ltd | メモリ間データ転送システム |
US20110093639A1 (en) | 2009-10-19 | 2011-04-21 | Microchip Technology Incorporated | Secure Communications Between and Verification of Authorized CAN Devices |
JP5770602B2 (ja) * | 2011-10-31 | 2015-08-26 | トヨタ自動車株式会社 | 通信システムにおけるメッセージ認証方法および通信システム |
US9288048B2 (en) * | 2013-09-24 | 2016-03-15 | The Regents Of The University Of Michigan | Real-time frame authentication using ID anonymization in automotive networks |
JP6126980B2 (ja) | 2013-12-12 | 2017-05-10 | 日立オートモティブシステムズ株式会社 | ネットワーク装置およびネットワークシステム |
US9231936B1 (en) | 2014-02-12 | 2016-01-05 | Symantec Corporation | Control area network authentication |
US10211990B2 (en) | 2014-07-25 | 2019-02-19 | GM Global Technology Operations LLC | Authenticating messages sent over a vehicle bus that include message authentication codes |
US20160026787A1 (en) | 2014-07-25 | 2016-01-28 | GM Global Technology Operations LLC | Authenticating messages sent over a vehicle bus that include message authentication codes |
KR101572935B1 (ko) | 2014-10-02 | 2015-12-11 | 현대자동차주식회사 | 메시지 인증 코드 혼합을 통한 can 패킷 인증 방법 및 그 장치 |
WO2016075869A1 (ja) * | 2014-11-13 | 2016-05-19 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 鍵管理方法、車載ネットワークシステム及び鍵管理装置 |
CN106161224B (zh) * | 2015-04-02 | 2019-09-17 | 阿里巴巴集团控股有限公司 | 数据交换方法、装置及设备 |
CN104767618B (zh) | 2015-04-03 | 2018-02-09 | 清华大学 | 一种基于广播的can总线认证方法及系统 |
DE102015211451A1 (de) * | 2015-06-22 | 2017-01-05 | Volkswagen Aktiengesellschaft | Verfahren zu einem Manipulationsschutz von über ein Bussystem zwischen Systemkomponenten zu übertragenden Nutzdatenpaketen |
CN105897669A (zh) | 2015-11-11 | 2016-08-24 | 乐卡汽车智能科技(北京)有限公司 | 数据发送、接收方法、发送端、接收端和can总线网络 |
CN106027260B (zh) * | 2016-05-12 | 2019-04-02 | 成都信息工程大学 | 基于密钥预分配的汽车ecu完整性验证和加密通信方法 |
-
2017
- 2017-09-20 CN CN201710854489.2A patent/CN108965218B/zh active Active
- 2017-12-18 JP JP2019565171A patent/JP6915095B2/ja active Active
- 2017-12-18 KR KR1020197037871A patent/KR102316872B1/ko active IP Right Grant
- 2017-12-18 EP EP17911391.5A patent/EP3641215B1/en active Active
-
2019
- 2019-11-22 US US16/692,654 patent/US11271771B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US11271771B2 (en) | 2022-03-08 |
US20200092129A1 (en) | 2020-03-19 |
KR20200007972A (ko) | 2020-01-22 |
JP2020521405A (ja) | 2020-07-16 |
CN108965218A (zh) | 2018-12-07 |
EP3641215A4 (en) | 2020-04-29 |
EP3641215B1 (en) | 2021-03-31 |
EP3641215A1 (en) | 2020-04-22 |
KR102316872B1 (ko) | 2021-10-22 |
CN108965218B (zh) | 2020-09-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6915095B2 (ja) | コントローラエリアネットワークバスベースのセキュリティ通信方法、装置、およびシステム | |
US9756024B2 (en) | Computer-implemented cryptographic method for improving a computer network, and terminal, system and computer-readable medium for the same | |
CN110073634B (zh) | 数据转换系统及方法 | |
JP6420176B2 (ja) | 通信システムおよび通信装置 | |
US9252945B2 (en) | Method for recognizing a manipulation of a sensor and/or sensor data of the sensor | |
CN105162772B (zh) | 一种物联网设备认证与密钥协商方法和装置 | |
WO2018214487A1 (zh) | 一种控制器区域网总线安全通信方法、装置及系统 | |
WO2018046009A1 (zh) | 一种区块链身份系统 | |
KR101356476B1 (ko) | 차량용 데이터의 인증 및 획득 방법 | |
CN111726274B (zh) | 一种汽车can总线数据通信方法、设备及存储介质 | |
Lu et al. | LEAP: A lightweight encryption and authentication protocol for in-vehicle communications | |
EP4075717A1 (en) | Intra-vehicle network-based communication method and apparatus | |
KR20140023799A (ko) | Can에서 데이터의 기밀성과 무결성을 보장하는 방법 | |
KR20210049177A (ko) | 차량내 이더넷 링크들의 보안을 위한 방법 및 시스템 | |
US20050172119A1 (en) | Hardware/software partitioning for encrypted WLAN communications | |
CN114364062A (zh) | 一种车联网安全接入网关的方法 | |
CN113972998A (zh) | 一种预共享密钥psk的更新方法及装置 | |
Horvat et al. | Protection of CAN communication on embedded platform using symmetric encryption | |
CN113904789A (zh) | 一种铁路安全通信协议的加密方法、设备以及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200116 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200116 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210322 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210622 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210705 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210714 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6915095 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |