CN104917745A - 使用密码钥控制对存储在车辆中的个人信息的访问 - Google Patents

使用密码钥控制对存储在车辆中的个人信息的访问 Download PDF

Info

Publication number
CN104917745A
CN104917745A CN201510110297.1A CN201510110297A CN104917745A CN 104917745 A CN104917745 A CN 104917745A CN 201510110297 A CN201510110297 A CN 201510110297A CN 104917745 A CN104917745 A CN 104917745A
Authority
CN
China
Prior art keywords
ecu
vehicle
key
password key
place
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510110297.1A
Other languages
English (en)
Other versions
CN104917745B (zh
Inventor
K.B.勒贝伊夫
W.E.小马扎拉
T.M.富里斯特
V.德拉卢克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GM Global Technology Operations LLC
Original Assignee
GM Global Technology Operations LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GM Global Technology Operations LLC filed Critical GM Global Technology Operations LLC
Publication of CN104917745A publication Critical patent/CN104917745A/zh
Application granted granted Critical
Publication of CN104917745B publication Critical patent/CN104917745B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本发明公开了使用密码钥控制对存储在车辆中的个人信息的访问,包括提供车辆中的用户信息的方法和系统。该方法包括以下步骤:响应于在第一电子控制单元(ECU)处接收来自无线发射器的无线信号,通过车辆网络提供密码钥;在第二ECU处接收密码钥;在第二ECU处验证密码钥;以及基于验证通过第二ECU提供用户信息。

Description

使用密码钥控制对存储在车辆中的个人信息的访问
技术领域
本发明涉及用于车辆中的安全通信的技术,并且更具体来说,涉及用于提供对存储在车辆存储器内的信息的安全访问的技术。
背景技术
可对蜂窝设备或智能手机进行加密以保护其上的计算系统以及数据。此外,加密密钥本身可能需要适当保护(例如,使用基于PKCS#5的机制)以防止未经授权方访问数据和计算系统并由此使由原始加密所提供的所有保护失效。例如,智能手机可请求用于生成加密密钥的口令、个人识别码或PIN等。
发明内容
根据本发明的实施例,提供一种提供车辆中的用户信息的方法。该方法包括以下步骤:响应于在第一电子控制单元(ECU)处接收来自无线发射器的无线信号,通过车辆网络提供密码钥;在第二ECU处接收密码钥;在第二ECU处验证密码钥;以及基于验证通过第二ECU提供用户信息。
根据本发明的另一实施例,提供一种提供车辆中的用户信息的方法。该方法包括以下步骤:在车辆中的第一电子控制单元(ECU)处接收触发信号,其中触发信号的接收指示授权用户出现在车辆处;基于触发信号,通过车辆网络从第一ECU向与个人用户信息数据库相关联的第二ECU提供解密钥;在第二ECU处验证解密钥;以及基于验证从数据库提供个人用户信息。
本发明提供以下方案:
1. 一种提供车辆中的用户信息的方法,其包括以下步骤:
响应于在第一电子控制单元(ECU)处接收来自无线发射器的无线信号,通过车辆网络提供密码钥;
在第二ECU处接收所述密码钥;
在所述第二ECU处验证所述密码钥;以及
基于所述验证,通过所述第二ECU提供用户信息。
2. 如方案1所述的方法,其中所述第一ECU提供所述密码钥。
3. 如方案1所述的方法,其中所述无线发射器是钥匙扣卡、移动设备或呼叫中心处的蜂窝收发器之一。
4. 如方案1所述的方法,其中所述第一ECU包括非易失性存储器,其中所述密码钥存储在所述非易失性存储器上。
5. 如方案1所述的方法,其中所述第一ECU是防盗器ECU或车身控制ECU之一。
6. 如方案5所述的方法,其中当所述第一ECU是防盗器ECU时,提供所述密码钥步骤与车辆发动机点火事件相关联,其中当所述第一ECU是车身控制ECU时,提供所述密码钥步骤与车门解锁事件相关联。
7. 如方案1所述的方法,其中所述第二ECU是车辆音响主机ECU。
8. 如方案1所述的方法,其中接收步骤进一步包括:将所述密码钥存储在所述第二ECU的易失性存储器中。
9. 如方案1所述的方法,其中所述用户信息是从个人可识别信息(PII)数据库提供。
10. 如方案1所述的方法,其进一步包括:通过所述车辆网络从第三ECU向所述第二ECU提供所述密码钥。
11. 如方案10所述的方法,其进一步包括:所述第三ECU存储所述密码钥,其中响应于在所述第一ECU处接收到所述无线信号,所述第三ECU向所述第二ECU提供密码钥。
12. 如方案10所述的方法,其中验证步骤包括:验证来自所述第一ECU和所述第三ECU两者的所述密码钥。
13. 如方案10所述的方法,其中验证步骤包括:验证来自所述第一ECU或所述第三ECU的所述密码钥。
14. 如方案1所述的方法,其中所述密码钥具有预先确定的最小熵。
15. 如方案1所述的方法,其中所述无线信号是由车辆远程信息处理单元ECU接收。
16. 如方案1所述的方法,其进一步包括:基于所述无线信号识别特定密码钥。
17. 如方案16所述的方法,其中所述特定密码钥与跟所述用户信息相关联的至少一个专用数据库相关联。
18. 一种提供车辆中的用户信息的方法,其包括以下步骤:
在所述车辆中的第一电子控制单元(ECU)处接收触发信号,其中接收到所述触发信号指示授权用户出现在所述车辆处;
基于所述触发信号,通过车辆网络从所述第一ECU向与个人用户信息数据库相关联的第二ECU提供解密钥;
在所述第二ECU处验证所述解密钥;以及
基于所述验证,从所述数据库提供个人用户信息。
19. 如方案17所述的方法,其进一步包括:
确定已经发生终止事件;以及
响应于所述终止事件,禁止对所述个人用户信息的进一步访问;直到在所述第一ECU处接收到所述触发信号中的另一个为止。
附图说明
下文将结合附图描述本发明的一个或多个实施例,在附图中,相同标号指示相同元件,并且在附图中:
图1是描绘能够利用本文公开的方法的通信系统的实施例的示意图;
图2是说明性车辆网络的块图;以及
图3是示出本公开的方法的一个实施例的流程图。
具体实施方式
以下所述的系统和方法涉及维护存储在车辆存储器中的个人或私人用户信息的安全性。本公开示出以下各种方法,这些方法可用于禁止未经授权的人侵入或以其他方式访问存储用户信息的存储设备-不管是在设备安装或定位在车辆中的情况下还是在设备已经在物理上从车辆被移除的情况下。这种方法还可帮助保护存储在丢弃的硬件(例如,在废车场)上的个人用户信息。
在至少一些实施例中,所述方法包括:将用户信息存储在车辆中的用户可访问设备上,这种设备的实例是车辆音响主机内的非易失性存储器。为保护以免受未经授权的访问,可使用存储在另一设备的存储器中的密码钥(或解密钥)对音响主机中的用户信息进行加密。在物理上使密码钥与个人用户信息分离禁止已经将音响主机从车辆移走的任何盗贼获取个人用户信息。此外,即使黑客在音响主机仍连接至车辆时尝试获取用户信息时,也因为密码钥位于别处而增强了对用户信息进行未经授权的访问的难度。
所述方法的其他方面包括:通过使得车辆用户在每当用户进入车辆时能够访问他或她自己的个人用户信息而无需输入密码或口令,提高用户体验和客户满意度。此类信息可包括存储在车辆存储器中的用户的联系人姓名和电话号码(例如,在车辆装备有或未装备有嵌入式蜂窝电话的情况下,此信息可存储在车辆存储器中)。因此,根据至少一个实施例,可使用密码钥对用户信息进行解密而无需要求车辆用户手动提供秘密标识符。如以下将更详细解释,当车辆用户发动车辆发动机时,车辆中的防盗器设备可被触发以向音响主机发送密码钥。在这种情况下,用户可能能够在车辆一被发动时就访问他或她的用户信息。
参照图1,示出包括车辆通信系统12并且可用于实施本文公开的方法的操作环境10。通信系统12包括具有至少一个车辆网络16的车辆14。并且车辆网络16可包括一个或多个有线网络18,并且在一些情况下,可包括一个或多个无线网络20。
应当理解,参照车辆描述以下披露内容;然而,这不是必要的。另外,在涉及车辆的实施方式中,术语车辆应广泛解释为包括任何合适的机动车辆、船只、全地形车辆、飞机或任何其他类似装置。
车辆14的有线网络18可包括一根或多根数据总线30,例如通信总线、娱乐总线、诊断总线(仅举出几个实例)。有线网络18可实施控制器区域网络(CAN)、局部互联网络(LIN)、FlexRayTM、面向媒体系统传送(MOST)、局域网络(LAN),或任何其他合适的协议,包括其他适当的连接诸如以太网或符合已知ISO、SAE和IEEE标准和规范的(仅举出几个实例)其他连接。
无线网络20可以或可以不链接或联接至有线网络18。无线网络20的实例包括短程无线通信(SRWC)和/或蜂窝通信。SRWC意欲广泛地解释并且可以包括一个或多个合适的无线协议,包括任意Wi-Fi标准(例如,IEEE 802.11)、Wi-Fi直连或其他合适的点对点标准、蓝牙、无线红外传输、WiMAX、ZigBeeTM和/或其各种组合。
蜂窝通信还应广泛解释为包括通过GSM、CDMA、LTE等技术传输和/或接收语言和/或数据。车辆14可装备有远程信息处理单元(其用于在蜂窝网络32上与一个或多个其他远程信息处理单元(例如其他车辆中的)进行通信)、呼叫中心34、一个或多个远程服务器以及一个或多个无线发射器36(例如,一个实例是移动设备,诸如蜂窝电话、智能手机、上网本等)。车辆远程信息处理单元、呼叫中心、使用远程服务器的云计算、移动设备以及使用这些元素与SRWC或蜂窝通信或两者的技术是本领域的技术人员所已知的并且本文将不再进行论述。
图1所示的车辆网络16示出具有网络总线30的有线网络18,网络总线联接至多个电子控制模块(ECU)I、T、B、H。ECU I、T、B、H可与车辆内的各种车辆系统模块(或VSM)相关联。这种关联可解释为包括相应ECU是VSM的一部分或在VSM外部并且电子地联接至VSM的情况。例如,一个VSM可以是用于控制车辆油箱中的燃油泵的操作的模块。因此,ECU可以是燃油泵模块的一部分,或ECU可位于别处(例如,电子地联接在燃油泵模块与网络总线之间的某处)。
燃油泵VSM仅是一个实例。其他VSM可联接或连接至网络总线30和彼此(即其他VSM)。其他VSM的实例包括:发动机控制VSM,其控制发动机操作的各个方面,诸如燃料点火和点火正时;动力总成控制VSM,其调节车辆动力总成的一个或多个部件的操作;防盗器VSM,其与车辆点火系统和远程无钥匙进入系统交互;远程信息处理单元VSM,其控制多种远程信息处理功能;音响主机VSM,其管理与车辆音响主机相关联的各种娱乐和资讯娱乐服务;车身控制VSM,其管理遍及车辆定位的各个电气部件,像车辆的电动门锁和车头灯。当然,这些仅是实例。其他VSM实例对于技术人员将是显而易见的。
如图2所示,每个ECU I、T、B、H可具有控制器或处理器40(例如,40i、40t、40b、40h)和存储器42(例如,42i、42t、42b、42h)。处理器40可以是能够处理电子指令的任何类型的设备,包括微处理器、微控制器、主处理器、控制器、车辆通信处理器以及专用集成电路(ASIC)。处理器可以是仅用于ECU的专用处理器,并且在一些情况下,处理器可与其他车辆系统共享。处理器40执行存储在存储器中的各种类型的数字存储指令,诸如软件或固件程序,所述指令使得特定ECU能够提供其相关联功能。例如,处理器40可执行程序或处理数据以实施本文所论述方法的至少一部分。
与每个ECU相关联的存储器42可具体实施在任何计算机可用或可读介质上,所述介质包括一个或多个存储设备或制品。示例性计算机可用存储设备包括常规计算机系统RAM(随机存取存储器)、ROM(只读存储器)、EPROM(可擦除、可编程ROM)、EEPROM(电可擦除、可编程ROM)以及磁盘或光盘或磁带或光带。
因此,处理器40和存储器42一起可以使用其他车辆系统(例如,以及它们相应的处理器、存储器、计算设备等)的一个或多个计算设备或与其他车辆系统通信的一个或多个计算设备执行存储在存储器上的一个或多个计算机程序以执行本文所述方法。任何合适的方法相关数据可存储在一种或多种类型的存储器42内(例如,易失性存储器44、非易失性存储器46等)。计算机程序可以活动的和不活动的多种形式存在。例如,计算机程序可作为包括以源代码、目标代码、可执行代码或其他格式的程序指令的软件程序;固件程序;或硬件描述语言(HDL)文件存在。因此,应当理解,所述方法可至少部分地由能够执行上述功能的任何电子设备执行。
如以上论述,图2所示的ECU I可与相应VSM(例如,防盗器VSM)相关联。ECU I的处理器40i和存储器42i电子地联接至彼此。另外,ECU I的存储器的一部分(例如,非易失性存储器46i)可包括用于存储一个或多个密码钥的密码钥数据库。ECU I的处理器40i还可联接至用于与(或从)无线发射器36(例如,图1所示的钥匙扣卡或移动设备)进行合适的SRWC或红外通信的无线芯片组50和天线52。
图2所示的ECU T可与另一相应VSM(例如,远程信息处理单元VSM)相关联。ECU T的处理器40t和存储器42t电子地联接至彼此。另外,ECU T的存储器的一部分(例如,非易失性存储器46t)可包括用于存储一个或多个密码钥的密码钥数据库。ECU T的处理器还可联接至无线芯片组54和天线56(例如,用于与例如图1所示的呼叫中心34进行蜂窝通信)。
图2所示的ECU B可与另一相应VSM(例如,车身控制VSM)相关联。ECU B的处理器40b和存储器42b电子地联接至彼此。另外,ECU B的存储器的一部分(例如,非易失性存储器46b)可包括用于存储一个或多个密码钥的密码钥数据库。
应当理解,虽然ECU I、T和B的图示示出为具有非易失性存储器46,但是各自此外也可具有易失性存储器。
图2所示的ECU H可与另一相应VSM(例如,音响主机VSM)相关联。ECU H的处理器40h和存储器42h电子地联接至彼此。另外,ECU H的存储器的一部分(例如,非易失性存储器46h)可包括用于存储个人和私人用户信息的个人用户信息数据库或个人可识别信息(PII)数据库。ECU H的存储器的另一部分可包括同样联接至处理器40h的易失性存储器44h。ECU H的处理器还可联接至用于提供音频和/或视频输入和/或输出的输入/输出(I/O)设备60。因此,(I/O)设备60可包括数字显示器、麦克风、扬声器、触屏控制、物理开关,和/或任何其他用户接口,包括由车辆中的车辆中控台模块(CSM)携载的任何设备,如技术人员将理解的。
常规音响主机VSM可具有技术人员已知的其他特征和能力,包括:SRWC能力(例如,具有联接至ECU H或作为其一部分的SRWC芯片组)以及提供娱乐和/或资讯娱乐服务——包括但不限于与车辆远程信息处理单元进行交互通信(有线和/或无线)的能力。
方法-
现在转到图3,示出提供车辆14中的用户信息的方法300的一种实施方式。该方法在步骤310处以在第一ECU处接收触发信号开始。在一个实施例中,第一ECU可以是防盗器ECU I;然而,如以下将示出,这不是所要求的。触发信号可以是来自任何无线发射器36的无线信号。在至少一种实施方式中,无线发射器是钥匙扣卡。因此,在一种具体实施方式中,来自无线钥匙扣卡的触发信号可以是防盗器ECU的安全决策,即接收钥匙扣卡的传输可自动提示防盗器ECU执行步骤320。在一些实施方式中,触发信号可以是来自无线发射器(例如,钥匙扣卡)的任何无线信号或对来自无线发射器的无线信号的任何合适的检测(例如,对来自车辆14的询问信号的钥匙扣卡的检测)。步骤310之后,该方法可进行到步骤320。
在至少一种实施方式中,该方法可基于触发信号进行到步骤320。在步骤320中,方法300可通过网络总线30向第二ECU发送或传输存储在第一ECU(例如,防盗器ECU I)中的密码钥(或解密钥)。可替代地,其可通过不同车辆网络诸如使用SRWC的无线传输来传输。在一个实施例中,第二ECU可以是音响主机ECU H;然而,这也不是所要求的。这个步骤还可包括在第二ECU处接收密码钥。此后,该方法可进行到步骤330。
在步骤330中,第二ECU(例如,音响主机ECU H)可将密码钥存储或保存在存储器中。在至少一种实施方式中,该方法可将密码钥存储在易失性存储器中,从而当第二ECU不再被供电时(例如,当车辆点火关闭时),加强存储在其上的个人用户信息的安全性。此后,该方法可进行到步骤340。
在步骤340中,第二ECU(例如,音响主机ECU)可确定密码钥是否是可信或有效的。验证和加密/解密技术可包括使用公共和/或共享密钥并且是技术人员已知的;例如,在说明性对称加密解决方案中,验证和加密/解密技术可包括对解密结果或由主密钥加密的固定格式标签进行校验序列的核对;并且如果密钥正确地解密,那么密钥是好的或可接受的,否则密钥被认为是错误的或不可接受的。此外,这仅是实例;也设想到其他技术。不管验证技术如何,第二ECU可从非易失性存储器46h重呼叫配对的密码钥并且使用其中的处理器执行验证步骤。应当理解,在步骤310之前,至少一个ECU可被配置为存储密码钥。例如,在目前所示的实施方式中,在步骤310之前,第一ECU(例如,防盗器ECU I)和第二ECU(例如,音响主机ECU H)两者可具有存储在非易失性存储器42i、42h中的共享密码钥。这种初始化可出现在制造时或出现在车辆代理商处(仅举出几种可能性)。
如果在步骤340中,验证了从第一ECU传送的密码钥,则该方法进行到步骤350;然而,否则,该方法可以进行到步骤370并且等待另一个触发信号。在这后一种情况下,方法300也可执行其他步骤(未示出),例如,该方法可向车辆用户(例如,通过I/O设备60)、远程呼叫中心34(例如,通过蜂窝通信)或两者提供关于潜在安全漏洞的某种警告或通知。
在步骤350中,第二ECU提供用户信息。例如,在第二ECU与车辆音响主机相关联的情况下,当请求时或其他情况下,音响主机I/O设备可通过提供对音响主机ECU H中的PII数据库(例如,在存储器46h中)的访问来提供个人用户信息。如本文所使用,个人用户信息应广泛地来解释。例如,个人用户信息可包括关于用户的任何个人信息,包括:可用于区分或追踪用户的身份的任何信息,诸如姓名、社会安全号码、出生日期和出生地、婚前姓氏或生物识别记录;以及链接或可链接至用户的任何其他信息,诸如医学相关、教育相关、财务相关、就业相关、住宅相关、车辆相关或验证相关(例如,用户名、口令等)信息。其他非限制性实例包括用户的联系人列表(姓名、地址、电话号码等)、用户的电子邮箱、用户的SMS历史(例如,用户的移动设备在哪里通过SRWC链接至音响主机)、用户的车辆导航历史等。此外,PII数据库可包括存储在易失性存储器44h和非易失性存储器46h两者中的信息。
当第二ECU是ECU H时,第二ECU的提供用户信息(或对信息的访问)的定时可与车辆发动机点火事件(例如,与防盗器VSM相关联)相关联。例如,提供用户信息可在授权的车辆点火事件之后不久发生。当然,这仅是一个实例——其他可能同样存在;例如,在其他实施例中,提供用户信息可在触发信号之后的任何时间发生,不管车辆是否被发动。
此外,步骤350可继续预先确定的时间段或直到由一个或多个终止事件终止为止。例如,在步骤360中,方法300可确定车辆发动机或点火系统是否是关闭的。如果该方法确定车辆14仍是开着的,那么当请求时或当其他合适的情况下,该方法可继续提供个人用户信息。然而,如果确定车辆14是停机的,那么方法300可进行到步骤370并且停止提供对个人用户信息的访问。
在步骤370中,该方法可等待另一触发信号并且仅在接收到一个触发信号时才现进行到步骤310。可替代地,方法300可简单地结束。
已经相对于已知为车辆用户的人描述方法300;车辆用户可以是车辆驾驶员或车辆乘客。应当理解,车辆用户无需具有车辆14的所有权(例如,车辆用户可以是所有者或车辆的持照人)。
其他实施例同样存在。在一个实施例中,密码钥具有预先确定的最小熵。如技术人员将理解,可能要求密码钥具有足够的不可预测性和/或由适当播种的密码保护伪随机数发生器(或真随机数发生器)生成。当然,可如以上所论述在制造商、代理商等处执行密码钥的生成。预先确定的最小熵可与高级加密标准(AES)相关联。因此,在一种实施方式中,预先确定的最小熵是根据AES并且具有128的最小密钥长度(例如,最小熵是128比特加密)。
在另一实施例中,密码钥本身被加密。例如,秘密密钥可以是两个或更多个ECU之间预共享的(和/或预存储的);例如,秘密密钥可以是第一ECU与第二ECU之间共享/存储的。因此,第一ECU可用秘密密钥加密密码钥,并且随后通过总线传送或传输加密密码钥。然后,第二ECU可使用秘密密钥解密密码钥。加密密码钥本身可保护以免受总线上对抗式窃听。当然,保护以免受此类窃听也可以其他方式来实现,如技术人员将理解的。
在另一实施例中,密码钥存储在除防盗器ECU I之外的ECU中。例如,密码钥可存储在难以访问(或窃取)的ECU、诸如燃油泵模块ECU的非易失性存储器中。防盗器ECU I仍可被触发;然而,仅从不同于防盗器ECU I的ECU重新取回密码钥。
在另一实施例中,两个或更多个预先确定ECU可存储密码钥,并且为了解锁或启用存储个人用户信息的ECU(例如,像ECU H),必须从预先确定的两个或更多个ECU中的每一个接收密码钥,从而增强安全性。
在另一实施例中,两个或更多个预先确定ECU可存储解密钥,并且为了解锁或启用存储个人用户信息的ECU(例如,像ECU H),必须从预先确定的两个或更多个ECU中的至少一个接收解密钥,从而提供冗余(例如,在两个ECU之一受损或经历故障的情况下)。
在使用三个或更多个ECU的另一实施例中,第一ECU(例如,ECU I)可接收来自无线发射器36的无线信号,并且存储密码钥的第三ECU(例如,燃油泵模块ECU)可响应于接收无线信号而向第二ECU(例如,ECU H)传输密钥。
在另一实施例中,个人用户信息仅可由特定车辆用户访问。根据一种实施方式,特定用户可使用特定无线发射器36(例如,具有唯一无线签名的特定钥匙扣卡,例如不同于可以可操作地控制车辆14的其他钥匙扣卡)来识别或与其相关联。在另一实例中,特定用户可使用不同无线发射器(诸如用户的移动设备(或特定钥匙扣卡和特定移动设备两者))来识别。其他实施方式也是可能的。在任何情况下,所识别的无线信号(或签名)可与特定密码钥相关联,例如,与钥匙扣卡所有者、移动设备所有者等相关联。
在另一实施例中,个人用户信息不是针对车辆14的“代客服务人员”或客人用户来存储。在至少一个实施例中,这可通过提供单独的钥匙扣卡或钥匙扣卡上的代客模式、或通过禁止使用密码钥从而防止对PII数据库的访问的车辆用户接口来实施。
在另一实施例中,当个人用户信息仅可由特定用户访问时,存储器46可例如根据唯一密码钥被分区。每个车辆用户可仅访问他或她自己的个人用户信息(例如,各自具有专用数据库)。或者一个或多个用户可对他或她自己的个人用户信息以及一个或多个其他车辆用户的个人用户信息进行管理性访问。因此,第一唯一密码钥可“解锁”多个专用数据库;然而,第二唯一密码钥仅可“解锁”单个专用数据库。
在另一实施例中,方法300的触发信号可由车身控制ECU B(例如,代替如上所述的防盗器ECU I)接收。在至少一个实施例中,一旦钥匙扣卡提供门解锁触发信号,或当然也在ECU B接收触发信号之后的任何时间,音响主机ECU H(第二ECU)可接收来自车身控制ECU B的密码钥。此后,倘若音响主机ECU H验证了密钥,则该方法可如先前所述进行。
在另一实施例中,触发信号可由远程信息处理单元ECU T通过移动设备36(例如,通过SRWC或蜂窝通信)或呼叫中心的无线发射器36(例如,通过来自呼叫中心的蜂窝收发器的蜂窝通信)接收。在一个实施例中,远程信息处理单元ECU T(或其他ECU)可存储密码钥。在一种实施方式中,一旦移动设备或呼叫中心提供触发信号,音响主机ECU H(第二ECU)就可接收来自远程信息处理单元ECU T的密码钥。在另一实施方式中,一旦远程信息处理单元ECU T接收触发信号,音响主机ECU H(第二ECU)就可接收来自另一ECU 的密码钥。在一个实例中,第一ECU(例如,ECU T)可接收来自无线发射器36的无线信号,并且可存储密码钥的第三ECU(例如,燃油泵模块ECU)可响应于接收无线信号而向第二ECU(例如,ECU H)传输密钥。
在另一实施例中,ECU和网络总线位于另一操作环境中,即不是在车辆14中。
因此,已经描述用于提供对存储在车辆存储器上、更确切地说存储在车辆ECU存储器上的信息的安全访问。应当理解,本公开不仅通过使密码钥与存储敏感数据的ECU分开或隔离保护个人用户信息,而且使得多个车辆用户每当他们可能需要访问时能够访问他们的个人用户信息、同时避免输入他们的口令、密码等。
应当理解,前述是对本发明的一个或多个实施例的描述。本发明不限于本文所披露的特定实施例,而是仅由以下权利要求书限定。此外,前述描述中所包含的陈述与特定实施例有关并且不应解释为对本发明的范围或权利要求书中所使用术语的定义进行限制,除非术语或短语在以上明确定义。各种其他实施例以及对所披露实施例的各种改变和修改对于本领域的技术人员而言将变得显而易见。所有此类其他实施例、改变以及修改旨在属于所附权利要求书的范围。
如本说明书和权利要求书中所使用,术语“例如”、“比如”、“举例来说”、“诸如”和“像”以及动词“包含”、“具有”、“包括”以及它们的其他动词形式,当在结合一个或多个部件或其他项目的列表使用时,各自应解释为是开放性的,这意味着列表不应考虑为排除其他、另外部件或项目。其他术语应解释为使用它们最广泛合理的意义,除非它们用于要求不同解读的上下文中。

Claims (10)

1.一种提供车辆中的用户信息的方法,其包括以下步骤:
响应于在第一电子控制单元(ECU)处接收来自无线发射器的无线信号,通过车辆网络提供密码钥;
在第二ECU处接收所述密码钥;
在所述第二ECU处验证所述密码钥;以及
基于所述验证,通过所述第二ECU提供用户信息。
2.如权利要求1所述的方法,其中所述第一ECU提供所述密码钥。
3.如权利要求1所述的方法,其中所述无线发射器是钥匙扣卡、移动设备或呼叫中心处的蜂窝收发器之一。
4.如权利要求1所述的方法,其中所述第一ECU包括非易失性存储器,其中所述密码钥存储在所述非易失性存储器上。
5.如权利要求1所述的方法,其中所述第一ECU是防盗器ECU或车身控制ECU之一。
6.如权利要求5所述的方法,其中当所述第一ECU是防盗器ECU时,提供所述密码钥步骤与车辆发动机点火事件相关联,其中当所述第一ECU是车身控制ECU时,提供所述密码钥步骤与车门解锁事件相关联。
7.如权利要求1所述的方法,其中所述第二ECU是车辆音响主机ECU。
8.如权利要求1所述的方法,其中接收步骤进一步包括:将所述密码钥存储在所述第二ECU的易失性存储器中。
9.如权利要求1所述的方法,其中所述用户信息是从个人可识别信息(PII)数据库提供。
10.一种提供车辆中的用户信息的方法,其包括以下步骤:
在所述车辆中的第一电子控制单元(ECU)处接收触发信号,其中接收到所述触发信号指示授权用户出现在所述车辆处;
基于所述触发信号,通过车辆网络从所述第一ECU向与个人用户信息数据库相关联的第二ECU提供解密钥;
在所述第二ECU处验证所述解密钥;以及
基于所述验证,从所述数据库提供个人用户信息。
CN201510110297.1A 2014-03-13 2015-03-13 使用密码钥控制对存储在车辆中的个人信息的访问 Expired - Fee Related CN104917745B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/207999 2014-03-13
US14/207,999 US9571284B2 (en) 2014-03-13 2014-03-13 Controlling access to personal information stored in a vehicle using a cryptographic key

Publications (2)

Publication Number Publication Date
CN104917745A true CN104917745A (zh) 2015-09-16
CN104917745B CN104917745B (zh) 2018-12-14

Family

ID=54010305

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510110297.1A Expired - Fee Related CN104917745B (zh) 2014-03-13 2015-03-13 使用密码钥控制对存储在车辆中的个人信息的访问

Country Status (3)

Country Link
US (1) US9571284B2 (zh)
CN (1) CN104917745B (zh)
DE (1) DE102015103020B4 (zh)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106603483A (zh) * 2015-10-19 2017-04-26 丰田自动车株式会社 车辆系统和认证方法
CN107305710A (zh) * 2016-04-19 2017-10-31 杜拉汽车系统有限公司 安全车辆门禁控制方法和系统
CN107682148A (zh) * 2017-10-12 2018-02-09 华东师范大学 一种车辆总线与互联网通讯系统之间的安全访问系统及方法
CN108141458A (zh) * 2015-10-16 2018-06-08 大众汽车有限公司 用于保护移动设备与设备的首次联系建立的方法和系统
CN108536118A (zh) * 2017-03-01 2018-09-14 福特全球技术公司 半离线环境中的端对端车辆安全ecu解锁
CN109150514A (zh) * 2018-08-30 2019-01-04 北京新能源汽车股份有限公司 一种密钥的写入方法及设备
CN109644153A (zh) * 2016-04-12 2019-04-16 伽德诺克斯信息技术有限公司 具有被配置为实现安全锁定的相关设备的特别编程的计算系统及其使用方法
CN110234091A (zh) * 2018-03-05 2019-09-13 通用汽车有限责任公司 用于暂时停用电器控制设备的系统和方法
CN110501935A (zh) * 2018-05-17 2019-11-26 隆巴第尼有限责任公司 用于将软件对象写入内燃机的电子控制单元的方法及设备
CN111181902A (zh) * 2018-11-12 2020-05-19 通用汽车有限责任公司 使用第三方认证提供远程信息处理服务的系统及方法
CN112004729A (zh) * 2018-01-09 2020-11-27 图森有限公司 具有高冗余的车辆的实时远程控制

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6093503B2 (ja) * 2012-01-31 2017-03-08 株式会社東海理化電機製作所 電子キー登録方法
US10148669B2 (en) * 2014-05-07 2018-12-04 Dell Products, L.P. Out-of-band encryption key management system
US10180832B2 (en) * 2014-11-14 2019-01-15 George Stantchev Application matching method for mobile device and accessory method
US9830603B2 (en) * 2015-03-20 2017-11-28 Microsoft Technology Licensing, Llc Digital identity and authorization for machines with replaceable parts
JP6260066B2 (ja) * 2016-01-18 2018-01-17 Kddi株式会社 車載コンピュータシステム及び車両
DE102016210786A1 (de) * 2016-02-18 2017-08-24 Volkswagen Aktiengesellschaft Komponente zur Anbindung an einen Datenbus und Verfahren zur Umsetzung einer kryptografischen Funktionalität in einer solchen Komponente
GB201608859D0 (en) * 2016-03-08 2016-07-06 Continental Automotive Systems Secure smartphone based access and start authorization system for vehicles
JP7037748B2 (ja) * 2018-01-26 2022-03-17 トヨタ自動車株式会社 電子制御ユニット及び接続認証方法
US10391977B1 (en) * 2018-08-01 2019-08-27 Vanrithy Chhorn Method and a device for detecting tampering of a vehicle and notifying an owner of the vehicle
US12088728B2 (en) * 2018-10-03 2024-09-10 Panasonic Automotive Systems Company Of America, Division Of Panasonic Corporation Of North America Secure controller area network in vehicles
US11386229B2 (en) * 2019-07-04 2022-07-12 Blackberry Limited Filtering personally identifiable information from vehicle data
US11748510B1 (en) * 2019-10-29 2023-09-05 United Services Automobile Association (Usaa) Protection of personal data stored in vehicular computing systems
KR20220000537A (ko) * 2020-06-26 2022-01-04 현대자동차주식회사 차량 네트워크 기반의 데이터 송수신 시스템 및 그 방법
US11706682B2 (en) 2020-12-22 2023-07-18 Google Llc Switchable communication transport for communication between primary devices and vehicle head units
US11477626B2 (en) 2020-12-22 2022-10-18 Google Llc Method and system for segmenting and transmiting data between computing devices and vehicle head units
US12054157B2 (en) 2021-09-09 2024-08-06 Toyota Motor North America, Inc. Hardware timer data expiration
US20230074898A1 (en) * 2021-09-09 2023-03-09 Toyota Motor North America, Inc. Transport limitation for data reads
US20230256936A1 (en) * 2022-02-15 2023-08-17 Red Hat, Inc. Authenticating electronic key devices

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1723142A (zh) * 2003-11-04 2006-01-18 株式会社东海理化电机制作所 车辆安全设备以及识别码管理设备
CN1830707A (zh) * 2005-03-07 2006-09-13 本田技研工业株式会社 车辆的防盗系统
CN101561943A (zh) * 2008-04-17 2009-10-21 台达电子工业股份有限公司 车辆零组件的电子防窃辨识系统
US8102239B2 (en) * 2007-12-17 2012-01-24 Hyundai Motor Company Smart key for vehicles and telematics system using the same
US20130099892A1 (en) * 2011-10-20 2013-04-25 Apple Inc. Accessing a vehicle using portable devices

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6473861B1 (en) * 1998-12-03 2002-10-29 Joseph Forte Magnetic optical encryption/decryption disk drive arrangement
US6718240B1 (en) * 2002-08-28 2004-04-06 Honda Giken Kogyo Kabushiki Kaisha Remote keyless entry system
JP2006521724A (ja) * 2003-01-28 2006-09-21 セルポート システムズ インコーポレイテッド セキュア・テレマティクス
US7895452B2 (en) * 2007-07-05 2011-02-22 Oracle International Corporation Technique for protecting a database from an ongoing threat
US8761390B2 (en) * 2008-06-30 2014-06-24 Gm Global Technology Operations Production of cryptographic keys for an embedded processing device
US8224293B1 (en) * 2010-12-31 2012-07-17 Knapp Ronald P Encoded colorgram for mobile device security
US20110264925A1 (en) * 2010-04-23 2011-10-27 Russo Leonard E Securing data on a self-encrypting storage device
EP2600561B8 (en) * 2011-11-30 2019-12-04 BlackBerry Limited Assessing Cryptographic Entropy
US9203819B2 (en) * 2012-01-18 2015-12-01 OneID Inc. Methods and systems for pairing devices
DE102012015940A1 (de) * 2012-08-10 2014-02-13 Audi Ag Verfahren zum Betreiben eines Kraftwagens
EP2713582B1 (en) * 2012-09-28 2018-08-01 Harman Becker Automotive Systems GmbH Method and apparatus for personalized access to automotive telematic services
US9002536B2 (en) * 2013-03-14 2015-04-07 Ford Global Technologies, Llc Key fob security copy to a mobile phone
KR101710317B1 (ko) * 2013-11-22 2017-02-24 퀄컴 인코포레이티드 차량 내의 다수의 모바일 컴퓨팅 디바이스들에 의해 제공된 선호도들에 기초하여 차량의 내면을 구성하기 위한 시스템 및 방법

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1723142A (zh) * 2003-11-04 2006-01-18 株式会社东海理化电机制作所 车辆安全设备以及识别码管理设备
CN1830707A (zh) * 2005-03-07 2006-09-13 本田技研工业株式会社 车辆的防盗系统
US8102239B2 (en) * 2007-12-17 2012-01-24 Hyundai Motor Company Smart key for vehicles and telematics system using the same
CN101561943A (zh) * 2008-04-17 2009-10-21 台达电子工业股份有限公司 车辆零组件的电子防窃辨识系统
US20130099892A1 (en) * 2011-10-20 2013-04-25 Apple Inc. Accessing a vehicle using portable devices

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108141458A (zh) * 2015-10-16 2018-06-08 大众汽车有限公司 用于保护移动设备与设备的首次联系建立的方法和系统
CN108141458B (zh) * 2015-10-16 2021-09-03 大众汽车有限公司 用于保护移动设备与设备的首次联系建立的方法和系统
US11057195B2 (en) 2015-10-16 2021-07-06 Volkswagen Aktiengesellschaft Method and system for providing security for the first time a mobile device makes contact with a device
CN106603483A (zh) * 2015-10-19 2017-04-26 丰田自动车株式会社 车辆系统和认证方法
CN106603483B (zh) * 2015-10-19 2020-05-01 丰田自动车株式会社 车辆系统和认证方法
CN109644153B (zh) * 2016-04-12 2020-10-13 伽德诺克斯信息技术有限公司 具有被配置为实现安全锁定的相关设备的特别编程的计算系统及其使用方法
CN109644153A (zh) * 2016-04-12 2019-04-16 伽德诺克斯信息技术有限公司 具有被配置为实现安全锁定的相关设备的特别编程的计算系统及其使用方法
CN107305710A (zh) * 2016-04-19 2017-10-31 杜拉汽车系统有限公司 安全车辆门禁控制方法和系统
CN108536118A (zh) * 2017-03-01 2018-09-14 福特全球技术公司 半离线环境中的端对端车辆安全ecu解锁
CN107682148A (zh) * 2017-10-12 2018-02-09 华东师范大学 一种车辆总线与互联网通讯系统之间的安全访问系统及方法
CN112004729A (zh) * 2018-01-09 2020-11-27 图森有限公司 具有高冗余的车辆的实时远程控制
CN112004729B (zh) * 2018-01-09 2023-12-01 图森有限公司 具有高冗余的车辆的实时远程控制
CN110234091A (zh) * 2018-03-05 2019-09-13 通用汽车有限责任公司 用于暂时停用电器控制设备的系统和方法
CN110501935A (zh) * 2018-05-17 2019-11-26 隆巴第尼有限责任公司 用于将软件对象写入内燃机的电子控制单元的方法及设备
CN110501935B (zh) * 2018-05-17 2024-03-12 隆巴第尼有限责任公司 用于将软件对象写入内燃机的电子控制单元的方法及设备
CN109150514B (zh) * 2018-08-30 2021-05-28 北京新能源汽车股份有限公司 一种密钥的写入方法及设备
CN109150514A (zh) * 2018-08-30 2019-01-04 北京新能源汽车股份有限公司 一种密钥的写入方法及设备
CN111181902A (zh) * 2018-11-12 2020-05-19 通用汽车有限责任公司 使用第三方认证提供远程信息处理服务的系统及方法
CN111181902B (zh) * 2018-11-12 2021-12-28 通用汽车有限责任公司 使用第三方认证提供远程信息处理服务的系统及方法

Also Published As

Publication number Publication date
US9571284B2 (en) 2017-02-14
US20150263860A1 (en) 2015-09-17
CN104917745B (zh) 2018-12-14
DE102015103020B4 (de) 2020-12-24
DE102015103020A1 (de) 2015-09-17

Similar Documents

Publication Publication Date Title
CN104917745B (zh) 使用密码钥控制对存储在车辆中的个人信息的访问
US9767627B2 (en) Method and apparatus for providing vehicle security
EP3426528B1 (en) Secure smartphone based access and start authorization system for vehicles
KR102285551B1 (ko) 차량 자원을 액세스할 수 있게 하는 데이터로 통신 디바이스를 프로비저닝하기 위한 물리적 키
CN109088849B (zh) 用于在车辆上对用户进行认证的方法和装置
US9965637B2 (en) Method and device for activating functions of a control device
KR101378784B1 (ko) 동산, 특히 차량을 무단 사용으로부터 보호하는 방법
CN107251105B (zh) 机动车安防和机动车安全系统
US11142166B2 (en) Sharing system using valet key
US11381585B2 (en) Method and system for providing security on in-vehicle network
RU2617250C2 (ru) Способ контроля доступа к моторному транспортному средству и управляющее устройство
US20170374550A1 (en) System for Using Mobile Terminals as Keys for Vehicles
US20180093641A1 (en) Method for access management of a vehicle
CN105635147A (zh) 基于车载特种装备系统的数据安全传输方法及系统
JP6588518B2 (ja) カーシェアリングシステム
EP3167436B1 (en) Method and apparatus for providing vehicle security
CN105187442A (zh) 车辆的授权方法、装置、车载终端、终端和系统
CN111083696A (zh) 通信验证方法和系统、移动终端、车机端
KR20160093764A (ko) Otp rom을 활용하는 ecu 보안 통신 시스템
CN106559378A (zh) 汽车门锁解锁装置、系统及方法和智能终端
KR102411797B1 (ko) 하드웨어 기반의 차량 사이버보안시스템
JP2020004044A (ja) 認証システム及び認証方法
KR102324906B1 (ko) 스마트폰을 이용한 자동차용 스마트키장치
CN101159555B (zh) 机动车启动方法和系统
CN115973093A (zh) 一种汽车安全防护方法、汽车及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20181214

Termination date: 20210313