CN105320034A - 使用诊断工具从车辆向远程服务器安全地提供诊断数据 - Google Patents

使用诊断工具从车辆向远程服务器安全地提供诊断数据 Download PDF

Info

Publication number
CN105320034A
CN105320034A CN201510461364.4A CN201510461364A CN105320034A CN 105320034 A CN105320034 A CN 105320034A CN 201510461364 A CN201510461364 A CN 201510461364A CN 105320034 A CN105320034 A CN 105320034A
Authority
CN
China
Prior art keywords
diagnostic tool
vehicle
control unit
electronic control
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510461364.4A
Other languages
English (en)
Other versions
CN105320034B (zh
Inventor
S.黄
D.M.奈尔恩
M.克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GM Global Technology Operations LLC
Original Assignee
GM Global Technology Operations LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GM Global Technology Operations LLC filed Critical GM Global Technology Operations LLC
Publication of CN105320034A publication Critical patent/CN105320034A/zh
Application granted granted Critical
Publication of CN105320034B publication Critical patent/CN105320034B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/008Registering or indicating the working of vehicles communicating information to a remotely located station
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2205/00Indexing scheme relating to group G07C5/00
    • G07C2205/02Indexing scheme relating to group G07C5/00 using a vehicle scan tool
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)
  • Combined Controls Of Internal Combustion Engines (AREA)

Abstract

本发明涉及使用诊断工具从车辆向远程服务器安全地提供诊断数据,更具体地描述了一种在车辆中的通信系统以及通过使用车辆诊断工具在车辆与远程服务器之间安全地提供诊断数据的各种方法。所述方法可以包括以下步骤:在远离所述诊断工具处接收来自车辆电子控制单元的通过所述诊断工具获取的加密数据和挑战问题两者;使用所述挑战问题来确定如何对所述加密数据进行解密;以及在所述远程服务器处对所述加密数据进行解密。

Description

使用诊断工具从车辆向远程服务器安全地提供诊断数据
技术领域
本发明涉及通过使用诊断工具从车辆电子控制单元向远程计算机提供诊断信息。
背景技术
国际标准化组织(ISO)是公认的行业标准权威。ISO-14229规定了使诊断测试器或者测试设备能够控制在车辆电子控制单元(ECU)中的诊断功能的诊断服务的数据链路要求;例如,与电子燃料喷射相关联的ECU、自动化变速箱组件、防抱死制动系统等。当诊断测试设备与一个或多个ECU联接时,测试设备控制通过数据链路进行的通信,例如,控制是否要停止、暂停或者重新开始通信。
发明内容
根据本发明的实施例,提供了一种通过使用车辆诊断工具(VDT)在车辆与远程服务器之间安全地提供诊断数据的方法。所述方法包括以下步骤:在远离所述VDT处接收挑战问题和通过所述VDT从车辆电子控制单元(ECU)获取的加密数据;使用所述挑战问题来确定如何对所述加密数据进行解密;以及在所述远程服务器处对所述加密数据进行解密。
根据本发明的实施例,提供了一种通过使用车辆诊断工具(VDT)在车辆与远程服务器之间安全地提供诊断数据的方法。所述方法包括以下步骤:在车辆电子控制单元(ECU)处从所述VDT接收对与提供之前记录的数据相关联的挑战问题的请求;在所述ECU处得到所述挑战问题;从所述ECU向所述VDT提供用于存储在所述VDT处的所述挑战问题,直到所述VDT可以在第一稍后时间向所述远程服务器提供所述挑战问题;从所述VDT接收对存储在所述ECU的存储器中的之前记录的数据的请求;对所述记录的数据进行加密;以及当所述远程服务器可以使用所述挑战问题来得到信息以对所述加密数据进行解密时,从所述ECU向所述VDT提供用于存储在所述VDT处的所述加密数据,直到所述VDT可以在第二稍后时间向所述远程服务器提供所述加密数据。
本发明还公开了以下方案。
方案1.一种通过使用车辆诊断工具在车辆与远程服务器之间安全地提供诊断数据的方法,其包括以下步骤:
(a)在远离所述车辆诊断工具处接收来自车辆电子控制单元的通过所述车辆诊断工具获取的加密数据和挑战问题两者;
(b)使用所述挑战问题来确定如何对所述加密数据进行解密;以及
(c)在所述远程服务器处对所述加密数据进行解密。
方案2.如方案1所述的方法,其中,在步骤(a)中通过所述车辆诊断工具的所述获取包括:
(a1)通过将来自所述车辆诊断工具的第一请求发送至所述电子控制单元,在车辆诊断工具-电子控制单元连接期间接收所述挑战问题;
(a2)通过将来自所述车辆诊断工具的第二请求发送至所述电子控制单元,在所述车辆诊断工具-电子控制单元连接期间接收所述加密数据。
方案3.如方案2所述的方法,其中,响应于接收所述第一请求,所述电子控制单元得到所述挑战问题。
方案4.如方案3所述的方法,其中,所述挑战问题的所述得到包括使用加密密钥、密码、密码短语、函数、盐、唯一标识符、哈希或者随机生成数中的至少一者。
方案5.如方案2所述的方法,其中,响应于接收所述第二请求,所述电子控制单元对之前记录的数据进行加密。
方案6.如方案2所述的方法,其中,所述加密数据由电子控制单元通过使用存储在所述电子控制单元处的密钥进行加密。
方案7.如方案1所述的方法,其中,步骤(b)进一步包括:基于所述挑战问题识别所述车辆、所述电子控制单元或者两者。
方案8.如方案7所述的方法,其中,基于所述识别来确定用于在步骤(c)中对所述加密数据进行解密的密钥。
方案9.如方案8所述的方法,其中,用于对所述加密数据进行解密的所述密钥与在所述电子控制单元中用于对所述加密数据进行加密的密钥对称。
方案10.如方案1所述的方法,其进一步包括:(d)分析之前加密的数据。
方案11.如方案10所述的方法,其进一步包括:
(e)为多个其他车辆执行步骤(a)至(d);
(f)在所述远程服务器处分析从所述多个其他车辆接收的之前加密的数据;以及
(g)使用步骤(d)和(f)的所述数据,确定共用的诊断故障码。
方案12.如方案1所述的方法,其中,将所述远程服务器与车辆客服中心相关联。
方案13.一种通过使用车辆诊断工具在车辆与远程服务器之间安全地提供诊断数据的方法,其包括以下步骤:
(a)在车辆电子控制单元处从所述车辆诊断工具接收对与提供之前记录的数据相关联的挑战问题的请求;
(b)在所述电子控制单元处得到所述挑战问题;
(c)从所述电子控制单元向所述车辆诊断工具提供用于存储在所述车辆诊断工具处的所述挑战问题,直到所述车辆诊断工具可以在第一稍后时间向所述远程服务器提供所述挑战问题;
(d)从所述车辆诊断工具接收对存储在所述电子控制单元的存储器中的之前记录的数据的请求;
(e)对所述记录的数据进行加密;以及
(f)当所述远程服务器可以使用所述挑战问题来得到信息以对所述加密数据进行解密时,从所述电子控制单元向所述车辆诊断工具提供用于存储在所述车辆诊断工具处的所述加密数据,直到所述车辆诊断工具可以在第二稍后时间向所述远程服务器提供所述加密数据。
方案14.如方案13所述的方法,其中,所述第一稍后时间接近于所述第二稍后时间。
方案15.如方案13所述的方法,其进一步包括:(g)在所述远程服务器处分析所述解密数据。
方案16.如方案15所述的方法,其进一步包括:
(g)对从多个其他车辆接收的数据进行相似地解密;
(h)在所述远程服务器处对在步骤(f)和(g)中解密的所述数据进行分析;以及
(i)使用步骤(h)的所述解密数据来确定在所述车辆与所述多个其他车辆之间的共用的诊断故障码。
方案17.如方案13所述的方法,其中,将所述远程服务器与车辆客服中心相关联。
附图说明
在下文中将结合附图对本发明的一个或多个实施例进行描述,其中,类似的标号表示类似的元件,并且其中:
图1是描绘了能够利用本文所公开的方法的通信系统的实施例的框图;
图2是在图1中示出的车辆通信系统的一部分的实施例;
图3是电子控制单元(ECU)存储器的实施例;
图4是描绘了与诊断服务器隔开的诊断工具和恶意攻击者可能如何突破图1的车辆通信系统的示意图;以及
图5是图示了一种通过使用车辆诊断工具在车辆与远程服务器之间安全地提供诊断信息的方法的流程图。
具体实施方式
下面所描述的(一种或多种)方法涉及关于车辆诊断系统的车辆安全。更具体地说,该(一种或多种)方法涉及保护或者保全通过在车辆内的电子控制单元(ECU)存储并且提供的敏感信息。当已经通过授权源(例如,车辆诊断工具)将ECU解锁时并且当ECU向该诊断工具提供信息时,该信息可能受到恶意攻击。ECU通常彼此互连并且经由车辆网络(例如,使用控制器局域网(CAN)协议的总线)彼此通信。另外,ECU可以遵守并且/或者符合车辆诊断协议。最近,恶意攻击者已经确定如何窃听或者拦截通过(一个或多个)ECU携带或者传送的敏感信息。如下面将阐释的,通过使用该敏感信息,恶意攻击者可以擅自访问车辆、擅自启动车辆、擅自控制车辆移动、或者擅自访问合法用户的私人信息,仅略举数例。
下面所描述的(一种或多种)方法更具体地涉及增强在向诊断工具传输敏感信息期间的安全性。例如,可以使用诊断工具进行以下操作:与车辆总线(有线或者无线)连接;试图获得授权或者访问ECU;从ECU接收挑战;准确地响应挑战并且接收访问;向ECU查询敏感信息或者机密信息;以及由于工具已授权,所以接收所请求的敏感信息或者机密信息。当将该信息从ECU传输至诊断工具时,常规上讲,该信息对于窃听者是不安全的。由此,此时,恶意攻击者可以获取该信息并且不正当地使用该信息。本文所论述的(一种或多种)方法通过保全或者保护(例如,经由加密)所传输的敏感信息来增强这些类型的诊断会话的安全性。而且,加密信息不是存储在执行解密的诊断工具,而是存储在工具中用于稍后传送至远程服务器进行解密和分析。这样,解密密钥不需要存储在诊断工具处,以及在工具被偷或者泄漏的情况下,敏感信息依然受到加密保护并且攻击者没有对信息进行解密的解密密钥。另外,本文所描述的(一种或多种)方法实现了将诊断读数安全存储在互联网或者无线连接间断或者不存在的远程位置处。
图1图示了在其中具有通信系统12的车辆10。通信系统12可以经由一个或多个车辆总线14实现有线通信;通过使用短距离无线通信(SRWC)芯片集16(见图2)实现SRWC;或者通过使用蜂窝芯片集18(见图2)实现远程蜂窝通信,仅略举几种可能性。(一条或多条)总线14和SRWC设备可以共同实施以实现车辆局域网(VLAN)。
一条或多条总线14可以包括(一条或多条)通信总线、(一条或多条)资讯娱乐总线、(一条或多条)娱乐总线等。如果一条或多条总线14合适地配置为携带存储在ECU中的诊断信息,则它们还可以被认为是诊断总线,不论(一条或多条)总线是否还携带其他通信、资讯娱乐或者娱乐数据。图1所示的总线直接和间接连接至多个装置。例如,许多ECU(20)直接耦合至总线14,总线14又分别耦合至车辆系统模块或者车辆模块或者装置22(从而使ECU在总线14与装置22之间建立连接)。(一条或多条)总线14和ECU20一起经由一个或多个车辆网络(例如,合适的网络连接包括控制器局域网(CAN)、面向媒体的系统传输(MOST)、本地互连网络(LIN)、局域网(LAN)以及其他适当的连接,诸如,以太网或者符合已知的ISO、SAE和IEEE标准和规范的其他网络,仅略举数例)通信。
每个ECU可以包括一个或多个处理装置或者处理器30和存储器或者存储器装置32(见,例如,图2)。每个处理器30可以是能够处理电子指令的任何类型的装置,包括:微处理器、微控制器、主处理器、控制器、车辆通信处理器和专用集成电路(ASIC)。其可以是仅用于各自的ECU(和/或其各自的车辆模块22)的专用处理器,或者,其可以和其他车辆系统共享。处理器30执行各种类型的数字存储指令,诸如,存储在存储器32中的软件或者固件程序,该数字存储指令使车辆模块22能够提供各种服务。例如,处理器30可以执行程序或者处理数据,以实施本文所论述的方法的至少一部分。
存储器32可以包括任何合适的计算机可用或者可读介质,这种介质包括一个或多个存储装置或者物品。示例性计算机可用存储装置包括常规的计算机系统RAM(随机存取存储器)、ROM(只读存储器)、EPROM(可擦除可编程ROM)、EEPROM(电可擦除可编程ROM)、以及磁盘或者光盘或者磁带。
根据一个实施例,存储器32可以分类为或者划分为可识别片段,每个片段具有小区或者地址34(见图3)或者与小区或者地址34相关联。图3示出了具有多个地址34的存储器32的至少一部分。仅出于图示之目的,图3示出了行(用字母表示,例如,A-AA)和列(用数字表示,例如,1-19)。行和列的这些数量仅为示例;还存在其他数量。而且,还存在对存储器32进行寻址的其他装置。如下面将更详细阐释的,存储器32可以携带或者存储敏感数据和非敏感数据;例如,在图3中,阴影地址(例如,H1、I1、J1、…、S1)可以携带敏感数据,而非阴影地址(例如,所有列2、3、4和5)可以携带较不敏感的数据或者非敏感数据。
还应该了解,处理器30和存储器32可以通过使用硬件或者软件来配置,以及本文所描述的(一种或多种)方法可以作为可由处理器30和/或车辆模块22执行的一个或多个计算机程序而执行,以及各种与方法相关的数据可以存储在任何合适的存储器中。计算机程序可以多种方式存在,活跃的和非活跃的。例如,计算机程序可以作为由源代码、目标代码、可执行代码或者其他格式的程序指令组成的(一种或多种)软件程序、(一种或多种)固件程序、或者硬件描述语言(HDL)文件而存在。上述任何一种程序都可以体现为计算机可用或可读介质,这种介质包括一个或多个存储装置或物品。因此,要理解,可以至少部分地由能够执行上面所描述的功能的任何(一种或多种)电子装置来执行这些方法。
车辆模块22可以配置为执行各种车辆服务。例如,一个模块可以为发动机控制模块;另一模块可以为传动系统控制模块。或者,例如,车辆模块22的一个可以为远程信息单元(如图2所示),该远程信息单元除了其他之外还具有之前所提及的SRWC和蜂窝芯片集16、18及其自身的处理器40、存储器42和多用途(或者多频带)天线44。例如,通过使用SRWC芯片集16,远程信息单元可以根据任何合适的、已知的协议(经由VLAN)实施无线联网。SRWC协议的非限制性示例包括Wi-Fi标准(例如,IEEE802.11)、Wi-FiDirect标准、蓝牙标准、WiMAX标准、ZigBeeTM标准、无线红外传输标准、任何其他合适的标准、或者其各种组合。
当然,还可以根据任何合适的蜂窝标准进行通过远程信息单元的无线联网。例如,远程信息单元可以经由GSM、CDMA或者LTE标准进行通信,仅略举几例。蜂窝通信应该被广泛地解释为包括语音呼叫、数据(或者分组)呼叫、或者其任何组合。
图2所示的ECU20耦合在总线14与远程信息单元(其中一个模块22)之间并且可以根据任何合适的标准进行配置,例如,常规配置的ECU;或者其可以为专用的、特别或者具体配置的ECU。由此,图2所示的ECU20图示了在图1中示出的任何或者所有ECU。应该了解,ECU20可以存储与通过总线14进行的通信相关联的敏感数据、或者与各自的模块22(例如,远程信息单元)相关联的敏感数据、或者两者。例如,如下面将更详细阐释的,ECU20可以存储和利用一个或多个加密密钥并且将其用于安全总线通信或者用于在ECU20与各自的模块22之间的通信。而且,技术人员要了解,ECU20的突破可以使攻击者有合适的机会获取存储在模块22内的敏感数据;使攻击者能够获取对车辆的物理访问;以及甚至危害车辆10的合法用户。例如,图2所示的ECU20的突破可以使恶意攻击者有机会使用远程信息单元远程地启动车辆或者打开车门等。
图4(以及图1)示出了耦合至总线14的诊断门户50。门户50可以是用于连接或者耦合诸如车辆诊断工具(VDT)或者数据记录器或者其他合适的诊断机器等外部装置60的任何装置。另外,如下面将更详细阐释的,外部装置60还可以包括攻击者用于模仿正版诊断工具的电子装置,例如,伪诊断工具或者远程计算机。如技术人员要了解的,正版VDT60可以使车辆技术人员能够与车辆10连接,请求诊断状态并且读取多个车辆模块22的状态。诊断请求可以包括读取一个或多个存储器地址34(例如,根据ISO-14299)。在特定模块存在技术难题或者问题时,由相关联的ECU20提供的状态包括“错误”代码数据或者诊断故障码(DTC)。并且在不存在问题时,该状态包括“正常”代码数据。外部装置60可以通过使用硬件和技术人员所熟悉的技术与门户50有线或者无线耦合。
图4进一步图示了VDT60可以包括与存储器64可操作地通信的一个或多个处理器62;存储器64和(一个或多个)处理器62的功能可以与相对于存储器32和处理器30所描述的功能相似,并且将不再进行描述。在至少一个实施例中,存储器64和/或(一个或多个)处理器62可以与在VDT中的无线模块66通信。模块66可以包含分别实现蜂窝通信(例如,3G、4G等)、任何合适的短距离无线通信(例如,Wi-Fi、Wi-FiDirect、蓝牙等)和/或GPS或者其他卫星通信的蜂窝芯片集、SRWC芯片集和/或卫星芯片集。VDT还可以具有一个或多个端口67(例如,以太网端口、光纤端口、火线端口、USB端口等)用于有线连接至广域网(WAN)或者能够进行蜂窝通信、SRWC或者卫星通信的中间装置68。
在一个实施例中,中间装置68可以是经过特别配置的用于与VDT通信然后有线地或者无线地将诊断数据或者服务传输至远程计算机或者服务器80的装置。如图4所示,VDT60的一些实施例可以与服务器80通信(例如,经由蜂窝、SRWC、卫星等);以及一些实施例可以使用或者需要中间装置68。在一些实施方式中,装置68必须将任何诊断数据传输至服务器80。
如图4所示,服务器80可以通过使用陆地网络72或者按照各种方式与VDT60通信。远程服务器可以是具有数据库或者存储器84的任何计算装置。另外,服务器80可以包括一个或多个处理器82。存储器84和(一个或多个)处理器82的功能可以与相对于存储器32和处理器30所描述的功能相似,并且将不再进行描述。而且,术语“远程”可以是相对的;例如,它远离VDT60;即,它不包含在VDT60(或者中间装置68)内或者不是VDT60(或者中间装置68)的一部分。因此,合适的示例包括在另一位置处的服务器或者在与VDT60相同位置处的服务器,仅仅在物理上不是VDT60的一部分。在一种实施方式中,远程服务器80位于车辆呼叫中心处或者与其相关联,该车辆呼叫中心即是提供许多车辆后端服务和功能并且包括开关、服务器、数据库、生活顾问等(所有这些均为本领域所熟知)的设施。
图4进一步图示了恶意攻击者70(表示为联网装置)可能如何使用在车辆10中的通信系统12来获得对系统12的未授权访问或者突破系统12的几个示例。例如,攻击者70可以利用直接耦合至总线14(例如,经由有线或者无线通信)的外部装置60或者相似装置。或者,攻击者可以假冒外部装置60,即,冒充正版诊断工具。或者,攻击者70可以利用陆地网络72和/或无线网络74突破总线14(例如,经由远程信息单元或者其他合适的模块22)。无论哪种情况,一旦恶意攻击者70实现了对总线14的访问,攻击者便可以与ECU20通信,以便收集敏感信息。
现转向图5,示出了图示了一种通过使用VDT60在车辆10(例如,车辆的ECU20)与远程服务器80之间安全地提供诊断信息的方法500的流程图。该流程图示出了在一个ECU20、VDT60以及远程服务器80之间进行的许多步骤或者处理。
该方法开始于步骤502:接收或者记录诊断的敏感(或者机密)数据和非敏感数据。数据可以从相关联的车辆模块22接收并且可以存储在存储器32的各个地址34(例如,诸如H1、I1、J1、…、S1等阴影敏感地址)中。
在记录数据(步骤502)之后,VDT60可以与总线14连接,尝试检索诊断数据(例如,从存储器地址34)。该连接可以有线地或者无线地发生。以及,在步骤504至步骤512中,VDT60可以从ECU20获取挑战或者挑战问题;之后,在步骤514至步骤520中,VDT60可以获取记录的数据。而且,可以在车辆断开周期P期间执行步骤504至步骤520中的所有步骤,例如,在远程位置处或者在当互联网或者无线连接中断或者不存在期间。由此,在周期P期间,VDT60或许不能经由(一个或多个)卫星76、无线网络74、本地计算机(例如,经由陆地网络72)或者中间装置68或者任何其他合适的构件或者装置与服务器80连接。
在图4中进一步图示了周期P。该图图示了当在VDT60(和/或中间装置68)与服务器80之间的任何连接均不可能时可能存在的实例90。例如,这类实例包括:无互联网或者局域有线连接901、无中间装置68的LAN连接902或者蜂窝连接903、无VDT的蜂窝连接904、无VDT的卫星连接905,仅略举数例。
在步骤504中,在周期P期间,VDT60经由在VDT60与ECU20之间的连接请求挑战。
在步骤506中,ECU20可以响应于在步骤504中的请求确定或者得到挑战。所请求的挑战可以是任何合适的格式。例如,挑战可以包括部件或者零件,诸如:加密密钥、密码或者密码短语、函数或者算法、盐(salt)、唯一标识符(与车辆10或者车辆硬件相关联,诸如,序列号、MAC地址、车辆识别号码(VIN)、软件版本或者更新号等)、哈希、或者随机生成数(例如,种子)等、或者其任何组合。在至少一个实施例中,挑战包括零件的组合,其中,至少一个零件是种子值。并且,在至少一个实施例中,挑战包括零件的组合,其中,至少一个零件是唯一标识符。
在步骤510中,ECU20可以经由连接将挑战提供至VDT。
在步骤512中,VDT可以将挑战存储在VDT存储器64中。如下面将阐释的,可以存储该挑战以便稍后传送至服务器80。
在步骤514中,VDT60可以从ECU20请求记录的数据。在至少一种实施方式中,该请求可以是请求存储在存储器地址34(例如,阴影区域)中的敏感数据或者机密数据。
在步骤514之后,ECU可以从其存储器32检索所请求的数据并且用存储在ECU中或者可访问ECU的密钥对数据进行加密(步骤516)。可以通过使用任何合适的技术或者加密算法来执行该加密。
以及,在步骤516之后,ECU可以通过使用在VDT与ECU之间的连接向VDT60提供所请求的记录的数据,即,现在加密的数据(步骤518)。
在步骤518中接收加密数据时,VDT60可以将该加密数据存储在其存储器64中,以便稍后传送至服务器80(在步骤52中);即,当VDT60具有用于提供所存储的挑战和所存储的加密(记录)数据的任何合适的通信构件时,进行稍后传送。这可能需要VDT的位置变化或者仅仅需要时间推移(或者两者),从而可以在VDT与服务器之间建立连接。
将加密(和潜在敏感的)数据存储在VDT60上可以适用于具有不充分的或者中断的远程通信(例如,不存在基于陆地的连接或者无线连接)的区域或者国家。而且,通过将数据保存在VDT60上,即使VDT丢失、被偷或者被突破,数据仍是加密的并且不可访问。而且,要了解,用于对存储的数据进行解密的构件不与VDT60共存;例如,VDT不存储对存储的数据进行解密所需的密钥,也不存储用于对挑战进行解码的构件。因此,这些安全工具对于试图突破VDT的恶意方而言是不可用的。
在步骤504至步骤520(周期P)之后,VDT60可以处于当可以连接到服务器80时的位置或者环境中。在该连接期间,VDT60可以向服务器80提供挑战或者挑战问题(步骤522)和加密数据(步骤524)。由此,现在可以通过许多方式(例如,蜂窝、互联网、卫星等)传送挑战和加密数据。
在步骤526中,远程服务器80可以通过使用挑战(在步骤522中接收)对(在步骤524中接收的)加密的记录数据进行解密。根据一个实施例,挑战可以用于得到或者识别可以用于对加密数据进行解密的解密密钥。解密密钥可以存储在服务器80处(例如,存储在存储器84上)。例如,在挑战包括标识符的情况下,标识符可以与加密密钥相关联。在至少一个实施例中,用于在ECU20处对数据进行加密的密钥和在服务器80处对数据进行解密的密钥是对称的。例如,可以在制造时或者由任何其他合适的授权服务人员对车辆和/或ECU20设置密钥。
并且,在步骤528中,远程服务器80可以分析现在解密的数据,以提高车辆10的性能。另外,在一些实例中,该数据可以用于提高多台车辆的性能并且/或者提高用户体验。例如,可以为多台车辆执行方法500,并且可以为动态和/或相似的诊断故障码(DTC)等分析数据。共同的数据可以用于更快更有效地识别在特定制作和/或模型中的问题。
由此,已经公开了通过使用诊断工具在车辆与远程服务器之间安全地提供诊断信息的(一种或多种)方法。在该(一种或多种)方法中,诊断工具从一个或多个车辆电子控制单元(ECU)获取敏感信息或者机密信息。该方法抑制诊断工具的任何突破在对信息加密时产生敏感信息,并且用于对信息进行解密的构件不存在于工具上(例如,解密密钥不存储在其上)。而且,加密密钥为远程服务器已知。在工具连接至车辆时,该方法使服务器能够在不存在互联网或者无线连接的情况下通过使用诊断工具从车辆获取敏感信息,这在我国和世界的不发达地区可以是特别有益的。
要理解,前述内容是对本发明的一个或多个实施例的说明。本发明不限于本文所公开的(一个或多个)特定实施例,而是仅由下面的权利要求书限定。而且,包含在前述说明中的陈述涉及特定实施例,其不应理解为是对本发明的范围或者在权利要求书中使用的术语的定义的限制,除了在上面明确限定了术语和短语的情况。多个其他实施例和对所公开的(一个或多个)实施例的各种改变和修改对于本领域的技术人员将是清楚的。所有这类其他实施例、改变和修改均旨在落入所附权利要求书的范围内。
如在本说明书和权利要求书中所使用的,术语“如”、“例如”、“比如”、“诸如”和“像”以及动词“包括”、“具有”、“包含”及其其他动词形式,当结合一个或多个部件的列表或者其他项使用时,分别被理解为开放式的,指不认为该列表排除了其他的附加部件或者项。要通过使用最广泛的合理含义来理解其他项,除非它们用在需要不同解释的上下文中。

Claims (10)

1.一种通过使用车辆诊断工具在车辆与远程服务器之间安全地提供诊断数据的方法,其包括以下步骤:
(a)在远离所述车辆诊断工具处接收来自车辆电子控制单元的通过所述车辆诊断工具获取的加密数据和挑战问题两者;
(b)使用所述挑战问题来确定如何对所述加密数据进行解密;以及
(c)在所述远程服务器处对所述加密数据进行解密。
2.如权利要求1所述的方法,其中,在步骤(a)中通过所述车辆诊断工具的所述获取包括:
(a1)通过将来自所述车辆诊断工具的第一请求发送至所述电子控制单元,在车辆诊断工具-电子控制单元连接期间接收所述挑战问题;
(a2)通过将来自所述车辆诊断工具的第二请求发送至所述电子控制单元,在所述车辆诊断工具-电子控制单元连接期间接收所述加密数据。
3.如权利要求2所述的方法,其中,响应于接收所述第一请求,所述电子控制单元得到所述挑战问题。
4.如权利要求3所述的方法,其中,所述挑战问题的所述得到包括使用加密密钥、密码、密码短语、函数、盐、唯一标识符、哈希或者随机生成数中的至少一者。
5.如权利要求2所述的方法,其中,响应于接收所述第二请求,所述电子控制单元对之前记录的数据进行加密。
6.如权利要求2所述的方法,其中,所述加密数据由电子控制单元通过使用存储在所述电子控制单元处的密钥进行加密。
7.如权利要求1所述的方法,其中,步骤(b)进一步包括:基于所述挑战问题识别所述车辆、所述电子控制单元或者两者。
8.如权利要求7所述的方法,其中,基于所述识别来确定用于在步骤(c)中对所述加密数据进行解密的密钥。
9.如权利要求8所述的方法,其中,用于对所述加密数据进行解密的所述密钥与在所述电子控制单元中用于对所述加密数据进行加密的密钥对称。
10.一种通过使用车辆诊断工具在车辆与远程服务器之间安全地提供诊断数据的方法,其包括以下步骤:
(a)在车辆电子控制单元处从所述车辆诊断工具接收对与提供之前记录的数据相关联的挑战问题的请求;
(b)在所述电子控制单元处得到所述挑战问题;
(c)从所述电子控制单元向所述车辆诊断工具提供用于存储在所述车辆诊断工具处的所述挑战问题,直到所述车辆诊断工具可以在第一稍后时间向所述远程服务器提供所述挑战问题;
(d)从所述车辆诊断工具接收对存储在所述电子控制单元的存储器中的之前记录的数据的请求;
(e)对所述记录的数据进行加密;以及
(f)当所述远程服务器可以使用所述挑战问题来得到信息以对所述加密数据进行解密时,从所述电子控制单元向所述车辆诊断工具提供用于存储在所述车辆诊断工具处的所述加密数据,直到所述车辆诊断工具可以在第二稍后时间向所述远程服务器提供所述加密数据。
CN201510461364.4A 2014-07-29 2015-07-29 使用诊断工具从车辆向远程服务器安全地提供诊断数据 Active CN105320034B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/445,821 US9619946B2 (en) 2014-07-29 2014-07-29 Securely providing diagnostic data from a vehicle to a remote server using a diagnostic tool
US14/445821 2014-07-29

Publications (2)

Publication Number Publication Date
CN105320034A true CN105320034A (zh) 2016-02-10
CN105320034B CN105320034B (zh) 2018-04-13

Family

ID=55079671

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510461364.4A Active CN105320034B (zh) 2014-07-29 2015-07-29 使用诊断工具从车辆向远程服务器安全地提供诊断数据

Country Status (3)

Country Link
US (1) US9619946B2 (zh)
CN (1) CN105320034B (zh)
DE (1) DE102015111530A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107122384A (zh) * 2016-02-25 2017-09-01 罗伯特·博世有限公司 用于传输数据的方法和用于提供过滤信息的方法
CN107306269A (zh) * 2016-04-18 2017-10-31 通用汽车环球科技运作有限责任公司 消息认证库
CN109215164A (zh) * 2017-07-04 2019-01-15 百度在线网络技术(北京)有限公司 行车数据获取方法和装置
CN112423266A (zh) * 2019-08-20 2021-02-26 广州汽车集团股份有限公司 一种车辆诊断方法、装置及汽车
CN114631287A (zh) * 2019-10-24 2022-06-14 赛普拉斯半导体公司 远程存储器诊断

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015201298A1 (de) * 2015-01-26 2016-07-28 Robert Bosch Gmbh Verfahren zum kryptographischen Bearbeiten von Daten
US9615248B2 (en) * 2015-03-31 2017-04-04 Globalfoundries Inc. Anonymous vehicle communication protocol in vehicle-to-vehicle networks
US11252180B2 (en) 2015-06-29 2022-02-15 Argus Cyber Security Ltd. System and method for content based anomaly detection in an in-vehicle communication network
US11165851B2 (en) * 2015-06-29 2021-11-02 Argus Cyber Security Ltd. System and method for providing security to a communication network
US10798114B2 (en) 2015-06-29 2020-10-06 Argus Cyber Security Ltd. System and method for consistency based anomaly detection in an in-vehicle communication network
DE102015225790B3 (de) * 2015-12-17 2017-05-11 Volkswagen Aktiengesellschaft Verfahren zur Implementierung einer verschlüsselten Client-Server-Kommunikation
US9946744B2 (en) * 2016-01-06 2018-04-17 General Motors Llc Customer vehicle data security method
JP2017174111A (ja) 2016-03-23 2017-09-28 株式会社東芝 車載ゲートウェイ装置、蓄積制御方法およびプログラム
CN107294912A (zh) * 2016-03-31 2017-10-24 比亚迪股份有限公司 车辆安全通信方法、装置、车辆多媒体系统及车辆
CN107644258A (zh) * 2016-07-20 2018-01-30 博世汽车服务技术(苏州)有限公司 车辆检修工具及其投诉方法
US10650621B1 (en) 2016-09-13 2020-05-12 Iocurrents, Inc. Interfacing with a vehicular controller area network
US20190007212A1 (en) * 2017-06-30 2019-01-03 Intel Corporation Secure unlock systems for locked devices
JP7169340B2 (ja) 2017-07-25 2022-11-10 オーロラ ラブズ リミテッド 車両ecuソフトウェアのためのソフトウェアデルタ更新の構築およびツールチェーンに基づく異常検出
CN109324593A (zh) * 2018-09-13 2019-02-12 北京长城华冠汽车技术开发有限公司 汽车试验用的故障分析系统及故障分析方法
JP7008661B2 (ja) * 2019-05-31 2022-01-25 本田技研工業株式会社 認証システム
CN115210783A (zh) * 2020-03-04 2022-10-18 现代自动车株式会社 用于收集和管理车辆生成数据的方法和系统
US11848941B2 (en) * 2020-09-02 2023-12-19 Nxp B.V. Collection of diagnostic information in a device
CN112541187B (zh) * 2020-12-21 2024-05-03 深圳市元征科技股份有限公司 一种云计算方法及云计算集群

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101166087A (zh) * 2007-09-30 2008-04-23 奇瑞汽车有限公司 一种用于汽车诊断通讯中的安全验证方法
US20130282227A1 (en) * 2012-04-18 2013-10-24 Aeris Communications, Inc. Method and apparatus for remotely communicating vehicle information to the cloud
CN103529823A (zh) * 2013-10-17 2014-01-22 北奔重型汽车集团有限公司 一种用于汽车诊断系统的安全访问控制方法
CN103576668A (zh) * 2012-07-26 2014-02-12 博世汽车检测设备(深圳)有限公司 一种用于车辆诊断的方法和装置
US8653953B2 (en) * 2011-04-12 2014-02-18 General Motors Llc Odometer verification and reporting using a telematics-equipped vehicle
US8762151B2 (en) * 2011-06-16 2014-06-24 General Motors Llc Speech recognition for premature enunciation

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9443358B2 (en) * 1995-06-07 2016-09-13 Automotive Vehicular Sciences LLC Vehicle software upgrade techniques
US20100042498A1 (en) * 2008-08-15 2010-02-18 Atx Group, Inc. Criteria-Based Audio Messaging in Vehicles
US8907770B2 (en) * 2008-02-05 2014-12-09 At&T Intellectual Property I, L.P. System and method of controlling vehicle functions
US8624719B2 (en) * 2011-06-03 2014-01-07 Bosch Automotive Service Solutions Llc Smart phone control and notification for an electric vehicle charging station
US20140046800A1 (en) * 2012-08-08 2014-02-13 Ieon C. Chen Smart Phone App-Based Method and System of Collecting Information for Purchasing Used Cars
US9276736B2 (en) * 2013-03-14 2016-03-01 General Motors Llc Connection key distribution

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101166087A (zh) * 2007-09-30 2008-04-23 奇瑞汽车有限公司 一种用于汽车诊断通讯中的安全验证方法
US8653953B2 (en) * 2011-04-12 2014-02-18 General Motors Llc Odometer verification and reporting using a telematics-equipped vehicle
US8762151B2 (en) * 2011-06-16 2014-06-24 General Motors Llc Speech recognition for premature enunciation
US20130282227A1 (en) * 2012-04-18 2013-10-24 Aeris Communications, Inc. Method and apparatus for remotely communicating vehicle information to the cloud
CN103576668A (zh) * 2012-07-26 2014-02-12 博世汽车检测设备(深圳)有限公司 一种用于车辆诊断的方法和装置
CN103529823A (zh) * 2013-10-17 2014-01-22 北奔重型汽车集团有限公司 一种用于汽车诊断系统的安全访问控制方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CHIN E.LIN 等: "Development of On-Line Diagnostics and Real Time Early Warning System for vehicles", 《SENSORS FOR INDUSTRY CONFERENCE》 *
傅力 等: "车辆装备远程故障诊断系统中数据加解密算法研究与应用", 《军事交通学院学报》 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107122384A (zh) * 2016-02-25 2017-09-01 罗伯特·博世有限公司 用于传输数据的方法和用于提供过滤信息的方法
CN107306269A (zh) * 2016-04-18 2017-10-31 通用汽车环球科技运作有限责任公司 消息认证库
CN109215164A (zh) * 2017-07-04 2019-01-15 百度在线网络技术(北京)有限公司 行车数据获取方法和装置
US11005827B2 (en) 2017-07-04 2021-05-11 Baidu Online Network Technology (Beijing) Co., Ltd. Method and apparatus for acquiring vehicular data
CN112423266A (zh) * 2019-08-20 2021-02-26 广州汽车集团股份有限公司 一种车辆诊断方法、装置及汽车
CN112423266B (zh) * 2019-08-20 2024-02-23 广州汽车集团股份有限公司 一种车辆诊断方法、装置及汽车
CN114631287A (zh) * 2019-10-24 2022-06-14 赛普拉斯半导体公司 远程存储器诊断

Also Published As

Publication number Publication date
CN105320034B (zh) 2018-04-13
US20160035148A1 (en) 2016-02-04
US9619946B2 (en) 2017-04-11
DE102015111530A1 (de) 2016-02-04

Similar Documents

Publication Publication Date Title
CN105320034A (zh) 使用诊断工具从车辆向远程服务器安全地提供诊断数据
US20230129603A1 (en) Key management method used in encryption processing for safely transmitting and receiving messages
US11755713B2 (en) System and method for controlling access to an in-vehicle communication network
Aliwa et al. Cyberattacks and countermeasures for in-vehicle networks
JP6908563B2 (ja) セキュリティ処理方法及びサーバ
Bozdal et al. A survey on can bus protocol: Attacks, challenges, and potential solutions
US9460567B2 (en) Establishing secure communication for vehicle diagnostic data
CN106851629B (zh) 移动设备与车辆之间的低功耗蓝牙通信的方法
US9477843B2 (en) Inhibiting access to sensitive vehicle diagnostic data
Jafarnejad et al. A car hacking experiment: When connectivity meets vulnerability
CN103685214B (zh) 用于汽车电子控制单元的安全访问方法
US9923722B2 (en) Message authentication library
CN107968781A (zh) 车辆共享业务的安全处理方法
JP2023021333A (ja) セキュリティ処理方法及びサーバ
US20160173530A1 (en) Vehicle-Mounted Network System
Ring et al. Survey on vehicular attacks-building a vulnerability database
US11128474B2 (en) Secure device communication
CN111077883A (zh) 一种基于can总线的车载网络安全防护方法及装置
CN105450645A (zh) 车载自动诊断系统数据传输方法
Schmandt et al. Mini-MAC: Raising the bar for vehicular security with a lightweight message authentication protocol
CN106131021B (zh) 一种请求认证方法及系统
CN103929428A (zh) 一种实现车载电子信息系统通信安全的方法
Studnia et al. Security of embedded automotive networks: state of the art and a research proposal
KR102411797B1 (ko) 하드웨어 기반의 차량 사이버보안시스템
KR102472413B1 (ko) 차랑 내 통신 네트워크 보안방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant