CN107054247A - 用于保护和控制个人用户数据的方法和设备 - Google Patents

用于保护和控制个人用户数据的方法和设备 Download PDF

Info

Publication number
CN107054247A
CN107054247A CN201610991316.0A CN201610991316A CN107054247A CN 107054247 A CN107054247 A CN 107054247A CN 201610991316 A CN201610991316 A CN 201610991316A CN 107054247 A CN107054247 A CN 107054247A
Authority
CN
China
Prior art keywords
data
vehicle
virtual memory
processor
described device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610991316.0A
Other languages
English (en)
Other versions
CN107054247B (zh
Inventor
奥马尔·马克
曼普瑞特·辛格·巴杰瓦
奥莱格·由里维奇·古斯京
佩里·罗宾逊·麦克尼尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ford Global Technologies LLC
Original Assignee
Ford Global Technologies LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ford Global Technologies LLC filed Critical Ford Global Technologies LLC
Publication of CN107054247A publication Critical patent/CN107054247A/zh
Application granted granted Critical
Publication of CN107054247B publication Critical patent/CN107054247B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R16/00Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
    • B60R16/02Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
    • B60R16/023Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for transmission of signals between vehicle parts or subsystems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/10Providing a specific technical effect
    • G06F2212/1052Security improvement
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Power Engineering (AREA)
  • Mechanical Engineering (AREA)
  • Storage Device Security (AREA)
  • Traffic Control Systems (AREA)
  • Navigation (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本公开涉及用于保护和控制个人用户数据的方法和设备。一种系统包括处理器,所述处理器被配置为将用于新配对的装置的新生成的加密密钥传输至所述装置,利用所述加密密钥在连接至所述处理器的存储器上创建新的虚拟存储空间并对新的虚拟存储空间加密,所述新的虚拟存储空间与所述装置对应并且是能使用所述加密密钥访问的。

Description

用于保护和控制个人用户数据的方法和设备
技术领域
说明性的实施例总体上涉及一种用于保护和控制个人用户数据的方法和设备。
背景技术
车辆计算系统通常能够与本地手持装置(诸如蜂窝电话)连接。这些通常通过WiFi或蓝牙建立的连接通常用于将数据从装置传输至车辆计算机,这可导致存储一些敏感的用户特定的信息。例如,非限制的,装置中的用户联系人列表可被用于填充车辆存储的联系人列表。该列表可能包含一个用户不想与其他人分享的信息,但同时,该用户可能希望填充列表,以在车辆中时使用车辆远程信息处理系统拨打电话。不分享信息的愿望可能尤其与租赁车辆相关,用户可能仅临时拥有所述租赁车辆,但所述租赁车辆可配备有远程信息处理系统以用于在租赁中使用。
发明内容
在第一说明性实施例中,一种系统包括处理器,所述处理器被配置为将用于新配对的装置的新生成的加密密钥传输至所述装置,并利用所述加密密钥在连接至所述处理器的存储器上创建新的虚拟存储空间并对新的虚拟存储空间加密,所述新的虚拟存储空间与所述装置对应并且是能使用所述加密密钥访问的。
在第二说明性实施例中,一种计算机实现的方法包括:基于检测到新装置是新配对的并连接至车辆计算系统(VCS),生成新的唯一加密密钥。所述方法还包括:一旦所述密钥生成,则创建用于存储从所述新装置检索到的数据的新的虚拟存储空间。所述方法还包括:使用所述新的加密密钥对所述数据加密并将所述加密密钥发送至所述新装置。
在第三说明性实施例中,一种非暂态计算机可读存储介质存储了当被执行时使处理器执行以下方法的指令,所述方法包括:在车辆侧接收来自远程连接的装置的请求,以删除在车辆存储器中的分配给所述装置的虚拟存储空间中的数据。所述方法还包括:接收与所述请求关联的加密密码,如果加密密码可用于解密存储在所述虚拟存储空间中的数据,则删除所述数据。
根据本发明的一个实施例,所述请求和密码是从直接连接至车辆调制解调器的装置接收的。
根据本发明的一个实施例,所述请求和密码是从连接至所述装置的中间服务器接收的。
附图说明
图1示出了说明性的车辆计算系统;
图2示出了包括安全的用户特定的数据存储区的架构的说明性示例;
图3示出了用于安全存储用户数据的处理的说明性示例;
图4示出了用于释放存储器空间的说明性处理;
图5A和图5B示出了用于移除安全数据的说明性处理。
具体实施方式
根据需要,在此公开了本发明的详细实施例;然而,将理解的是,所公开的实施例仅为本发明的示例,其中,本发明可以以各种替代形式来实现。附图不必按比例绘制;一些特征可被夸大或最小化以示出特定组件的细节。因此,在此公开的具体结构和功能细节不应被解释为具有限制性,而仅仅作为用于教导本领域技术人员以多种方式利用本发明的代表性基础。
图1示出用于车辆31的基于车辆的计算系统(VCS)1的示例框式拓扑图。这种基于车辆的计算系统1的示例为由福特汽车公司制造的SYNC系统。设置有基于车辆的计算系统的车辆可包含位于车辆中的可视前端界面4。如果所述界面设置有例如触摸敏感屏幕,则用户还能够与所述界面进行交互。在另一说明性实施例中,通过按钮按压、具有自动语音识别和语音合成的口语对话系统来进行交互。
在图1中所示的说明性实施例1中,处理器3控制基于车辆的计算系统的至少一部分操作。设置在车辆内的处理器3允许对命令和程序进行车载处理。另外,处理器3连接到非持久性存储器5和持久性存储器7两者。在此说明性实施例中,非持久性存储器是随机存取存储器(RAM),持久性存储器是硬盘驱动器(HDD)或闪存。一般说来,持久性(非暂时性)存储器可包括当计算机或其它装置掉电时保持数据的所有形式的存储器。这些存储器包括但不限于HDD、CD、DVD、磁带、固态驱动器、便携式USB驱动器和任何其它适当形式的持久性存储器。
处理器还设置有允许用户与处理器进行交互的多个不同的输入。在此说明性实施例中,麦克风29、辅助输入25(用于输入33)、USB输入23、GPS输入24、屏幕4(其可为触摸屏显示器)和蓝牙输入15全部被设置。还设置有输入选择器51,以允许用户在各种输入之间进行切换。对麦克风和辅助连接器两者的输入在被传送到处理器之前,由转换器27对所述输入进行模数转换。尽管未示出,但是与VCS进行通信的多个车辆组件和辅助组件可使用车辆网络(诸如但不限于CAN总线)向VCS 1(或其组件)传送数据并传送来自VCS(或其组件)的数据。
系统的输出可包括但不限于视觉显示器4以及扬声器或立体声系统输出。扬声器13被连接到放大器11,并通过数模转换器9从处理器3接收其信号。还可分别沿19和21所示的双向数据流产生到远程蓝牙装置(诸如PND 54)或USB装置(诸如车辆导航装置60)的输出。
在一说明性实施例中,系统1使用蓝牙收发器15与用户的移动装置53(例如,蜂窝电话、智能电话、PDA或具有无线远程网络连接能力的任何其它装置)进行通信(17)。移动装置53随后可用于通过例如与蜂窝塔57的通信(55)来与车辆31外部的网络61进行通信(59)。在一些实施例中,蜂窝塔57可以是WiFi接入点。
移动装置和蓝牙收发器之间的示例性通信由信号14表示。
可通过按钮52或类似的输入来指示将移动装置53与蓝牙收发器15配对。相应地,CPU 3被指示车载蓝牙收发器将与移动装置中的蓝牙收发器进行配对。
可利用例如与移动装置53关联的数据计划、话上数据或DTMF音在CPU 3与网络61之间传送数据。可选地,可期望包括具有天线18的车载调制解调器63,以便在CPU 3与网络61之间通过语音频带传送数据(16)。移动装置53随后可用于通过例如与蜂窝塔57的通信(55)来与车辆31外部的网络61进行通信(59)。在一些实施例中,调制解调器63可与蜂窝塔57建立通信(20),以与网络61进行通信。作为非限制性示例,调制解调器63可以是USB蜂窝调制解调器,并且通信20可以是蜂窝通信。
在一说明性实施例中,处理器设置有包括用于与调制解调器应用软件进行通信的API的操作系统。调制解调器应用软件可访问蓝牙收发器上的嵌入式模块或固件,以完成与(诸如在移动装置中发现的)远程蓝牙收发器的无线通信。蓝牙是IEEE 802PAN(个域网)协议的子集。IEEE 802LAN(局域网)协议包括WiFi并与IEEE 802PAN具有相当多的交叉功能。两者都适合于车辆内的无线通信。可在本领域使用的另一通信方式是自由空间光通信(诸如IrDA)和非标准化消费者IR协议。
在另一实施例中,移动装置53包括用于语音频带或宽带数据通信的调制解调器。在话上数据的实施例中,当移动装置53的拥有者可在数据被传送的同时通过装置说话时,可实施已知为频分复用的技术。在其它时间,当拥有者没有在使用装置时,数据传送可使用整个带宽(在一示例中是300Hz至3.4kHz)。尽管频分复用对于车辆与互联网之间的模拟蜂窝通信而言会是常见的并仍在被使用,但其已经在很大程度上被用于数字蜂窝通信的码域多址(CDMA)、时域多址(TDMA)、空域多址(SDMA)的混合体所替代。这些都是ITU IMT-2000(3G)兼容的标准,为静止或行走的用户提供高达2mbs的数据速率,并为在移动的车辆中的用户提供高达385kbs的数据速率。3G标准现在正被IMT-Advanced(4G)所替代,其中,所述IMT-Advanced(4G)为在车辆中的用户提供100mbs的数据速率,并为静止的用户提供1gbs的数据速率。如果用户具有与移动装置53关联的数据计划,则所述数据计划可允许宽带传输且系统可使用宽得多的带宽(加速数据传送)。在另一实施例中,移动装置53被安装至车辆31的蜂窝通信装置(未示出)所替代。在另一实施例中,移动装置(ND)53可以是能够通过例如(而不限于)802.11g网络(即,WiFi)或WiMax网络进行通信的无线局域网(LAN)装置。
在一实施例中,传入数据可经由话上数据或数据计划穿过移动装置53、穿过车载蓝牙收发器,并进入到车辆的内部处理器3。例如,在某些临时数据的情况下,数据可被存储在HDD或其它存储介质7上,直至不再需要所述数据时为止。
可与车辆进行接口连接的其它源包括:具有例如USB连接56和/或天线58的个人导航装置54、具有USB 62或其它连接的车辆导航装置60、车载GPS装置24、或具有连接到网络61的能力的远程导航系统(未示出)。USB是一类串行联网协议中的一种。IEEE 1394(火线TM(苹果)、i.LINKTM(索尼)和LynxTM(德州仪器))、EIA(电子工业协会)串行协议、IEEE 1284(Centronics端口)、S/PDIF(索尼/飞利浦数字互连格式)和USB-IF(USB开发者论坛)形成了装置-装置串行标准的骨干。多数协议可针对电通信或光通信来实施。
此外,CPU 3可与各种其它的辅助装置65进行通信。这些装置可通过无线连接67或有线连接69来连接。辅助装置65可包括但不限于个人媒体播放器、无线保健装置、便携式计算机等。
另外或可选地,可使用例如WiFi(IEEE 803.11)收发器71将CPU 3连接到基于车辆的无线路由器73。这可允许CPU 3在本地路由器73的范围内连接到远程网络。
除了由位于车辆中的车辆计算系统执行示例性处理之外,在某些实施例中,所述示例性处理还可由与车辆计算系统通信的计算系统来执行。这样的系统可包括但不限于无线装置(例如但不限于移动电话)或通过无线装置连接的远程计算系统(例如但不限于服务器)。总体上,这样的系统可被称为与车辆关联的计算系统(VACS)。在某些实施例中,VACS的特定组件可根据系统的特定实施而执行处理的特定部分。通过示例而并非限制的方式,如果处理包括与配对的无线装置进行发送或者接收信息的步骤,则很可能由于无线装置不会与其自身进行信息的“发送和接收”而使得无线装置不执行处理的该部分。本领域的普通技术人员将理解何时不适合对给定解决方案应用特定的计算系统。
在这里讨论的每个说明性的实施例中,示出了可由计算系统执行的处理的示例性非限制示例。关于每个处理,执行处理的计算系统为了执行处理的有限用途而成为被配置为用于执行处理的专用处理器是可能的。所有处理不需要被全部执行,并被理解为可被执行以实现发明的要素的处理类型的示例。额外的步骤可根据需要被添加至示例性处理或者从示例性处理中移除。
当用户进入配备有远程信息处理系统(诸如福特汽车公司的SYNC系统)的车辆时,可能尝试连接至用户携带的一个或更多个配对的装置。在处理中,来自装置的数据可被下载到车内存储器或更新至车内存储器。如果存在多个装置,则存在一个装置的用户访问存储在车辆中的另一装置用户的信息的可能性。
例如,车辆中的驾驶员可说出“呼叫弗雷德(Fred)”以使用车辆远程信息处理系统来进行免提呼叫。弗雷德的姓名和号码可从用户电话下载并存储在远程信息处理系统的存储器中,以用于远程信息处理系统理解命令。为了保护隐私的目的,驾驶员可能更希望当驾驶员离开车辆时这种信息被删除。此外,例如如果发生事故,驾驶员还可能希望相关的信息被删除,使得服务维修技术人员不能访问私人数据。
图2示出了包括安全用户特定的数据存储区的架构的说明性示例。在这个说明性的示例中,安全系统205生成用于特定装置的密钥。密钥被分配给装置,随后被用于解密并访问相对于特定装置存储的数据。密钥被传送至智能装置215,并被智能装置存储以用于以后在访问或删除数据时使用。
车辆HMI 203可被用于访问针对“当前驾驶员”(所述“当前驾驶员”是当前连接的装置,但是装置的拥有者可能实际上不是驾驶员)的任何“当前数据”。由于装置被连接的事实是指示车辆中有授权的“擦除器”的标识,因此这种HMI还可被用于擦除任何当前数据。
对于在某一时刻连接至车辆的每个驾驶员/乘员的装置,系统201使用随机密钥加密来自装置的数据,并创建虚拟存储分区207、209、211。例如,运行在远程信息处理系统上的访问管理器213可控制个人装置对虚拟分区的访问(本地或远程)。
由于智能装置存储了分配给该装置的加密密钥,并且由于远程信息处理系统可连接至云端217(例如通过蜂窝网络),因此,当装置远离车辆时密钥可被用于命令删除存储分区中的与请求的装置对应的一些或所有数据。
图3示出了用于安全存储用户数据的处理的说明性示例。关于在该图中描述的说明性实施例,应注意通用处理器可临时作为专用处理器以用于执行这里示出的示例性方法中的一些或全部的目的。当执行代码提供指令以执行所述方法的一些或全部步骤时,处理器可被临时转用为专用处理器,直到方法完成时为止。在另一示例中,在适当的程度上,根据预配置的处理器运行的固件可使处理器作为用于执行所述方法或其一些合理的变型的目的的专用处理器。
在这个说明性的示例中,在操作301,当新装置连接至远程信息处理系统或车辆计算系统时,处理开始。在操作303,用于新装置的随机密钥生成。如果装置以前已经连接(并因此已经具有密钥),则密钥可从装置被发送,以识别针对该装置已经创建的存储分区,并解密已有的数据并将新数据添加至分区。
在这个示例中,在操作305,新生成的密钥被用于创建与装置对应的加密空间。由于密钥是装置特定的,因此只有存储了密钥的装置应该能够提供在未来连接时解密这种数据所需的信息。在操作307,随机密钥还被发送至电话或装置,以用于存储并用于以后的访问请求。
在操作309,当装置仍然连接时,存储在远程信息处理存储器中的任意数据和所有数据可以利用车辆HMI被擦除或改变。然而,在操作311,如果用户忘记删除数据(或者在离开车辆之后决定数据应被删除),则在操作313,数据将被保留在车辆存储器中(虽然是保留在加密的存储区中)。如果用户以后希望删除数据,则在操作315,用户可远程连接至车辆(可能通过中间服务器)并通过提供针对数据的合适的访问密钥来远程请求删除数据。
图4示出了用于释放存储器空间的说明性处理。关于在该图中描述的说明性实施例,应注意通用处理器可临时作为专用处理器以用于执行这里示出的示例性方法中的一些或全部的目的。当执行代码提供指令以执行所述方法的一些或全部步骤时,处理器可被临时转用为专用处理器,直到方法完成时为止。在另一示例中,在适当的程度上,根据预配置的处理器运行的固件可使处理器作为用于执行所述方法或其一些合理的变型的目的的专用处理器。
在这个说明性的示例中,在操作401,处理尝试在车辆存储器中创建与新连接的装置对应的空间。如果在操作403,空间不足(例如如果请求最小的虚拟驱动规格),则在操作405,处理将访问最少使用的虚拟驱动。尽管钥匙不一定存在,但是在操作407,这种虚拟驱动信息将随后被删除。在其它示例中,处理可访问并删除具有最早的最后使用日期的数据(即,最后使用日期最早的数据),或使用一些其它的合适的范例以用于删除表现为不再使用或不经常使用的旧数据。
在操作403,一旦在驱动中存在足够的空间,则在操作305,处理将创建虚拟驱动。如上所述,这种驱动将对应于新连接的装置,并可使用密钥被加密。还可存在与驱动相关的其它特性(例如,非限制的,最后访问时间/日期,总访问时间/日期等),所述其它特性可在该驱动以后有可能经受删除以释放空间的情况下被使用。
图5A和图5B示出了用于移除安全数据的说明性处理。关于在该图中描述的说明性实施例,应注意通用处理器可临时作为专用处理器以用于执行这里示出的示例性方法中的一些或全部的目的。当执行代码提供指令以执行所述方法的一些或全部步骤时,处理器可被临时转用为专用处理器,直到方法完成时为止。在另一示例中,在适当的程度上,根据预配置的处理器运行的固件可使处理器作为用于执行所述方法或其一些合理的变型的目的的专用处理器。
在这个说明性示例中,图5A示出装置侧的处理,图5B示出车辆侧的处理。这种处理的示例可被用于在远离车辆的用户想要改变车辆上的数据时删除或改变数据,所述数据与用户拥有的装置对应。
在装置侧的处理中,在操作501,用户启动连接应用,所述连接应用被设计为连接至车辆和/或使用户改变车辆存储器上的数据。在操作503,处理将尝试连接至车辆(直接连接或通过中间服务器连接)。在操作505,一旦连接,处理就可继续。可能是车辆处于不允许连接的位置或状态的情况。在这种情况下,处理能够对装置上的或者中间服务器(如果中间服务器存在的话)上的删除请求进行排队。稍后,当与车辆的连接可用时,处理可结束删除处理的执行。处理或服务器可基于排队命令而间歇地尝试连接至以前不可用的车辆计算机。
一旦连接,则在操作507,处理将接收来自用户的指示与车辆数据交互的命令(在这个示例中是“删除”命令)。在操作509,处理可向车辆发送命令。在操作511,为了使命令被认证,并访问车辆上的合适的数据,处理还发送与特定装置相关的加密密码以及存储的数据。
在车辆侧的处理中,在操作521,处理连接至装置(直接连接或通过中间服务器连接)。一旦连接,则在操作523,处理接收来自远程装置的用于数据访问的命令(在这个示例中同样是“删除”命令)。在操作525,为了访问文件,为了确保请求的装置是用于请求删除与特定装置对应的数据的合适的装置,处理还接收加密密钥。
在操作527,如果加密密钥(以及任意其它装置识别的数据)可被用于与先前针对请求装置创建的虚拟驱动相匹配,则处理将执行接收到的命令。在这个示例中,这意味着在操作531执行删除命令。否则,在操作529,处理可拒绝请求。
除了根据请求删除数据,数据(一些或全部虚拟存储位置/分区)可在一种或更多种车辆状况出现时自动删除。在一些示例中,不论驾驶员何时离开车辆,驾驶员均可请求删除数据。在另一示例中,如果安全约束系统被触发(指示事故),则驾驶员可请求删除数据。在另一示例中,如果不同的密钥(不同于在数据被创建时使用的密钥)被用于启动车辆,或者例如如果确定车辆被牵引(可通过例如在不点火的情况下发生的车辆运动来检测),则驾驶员可请求删除数据。
虽然以上描述了示例性实施例,但这些实施例并不意在描述本发明的所有可能形式。更确切地,说明书中所使用的词语是描述性词语而非限制性词语,并且应理解的是,可在不脱离本发明的精神和范围的情况下做出各种改变。此外,可将各种实施的实施例的特征进行组合以形成本发明的进一步的实施例。

Claims (17)

1.一种系统,包括:
处理器,被配置为:
将用于新配对的装置的新生成的加密密钥传输至所述装置,利用所述加密密钥在连接至所述处理器的存储器上创建新的虚拟存储空间并对新的虚拟存储空间加密,所述新的虚拟存储空间与所述装置对应并且是能使用所述加密密钥访问的。
2.如权利要求1所述的系统,其中,所述处理器还被配置为:当所述装置当前被连接时,处理通过车辆人机界面输入的针对存储在与所述装置对应的虚拟存储空间中的数据的删除请求。
3.如权利要求1所述的系统,其中,所述处理器还被配置为:从所述装置接收远程数据删除请求,并基于从所述装置接收到用于解密存储在与所述装置对应的虚拟存储空间中的数据的加密密钥来删除所述数据。
4.如权利要求1所述的系统,其中,所述处理器还被配置为:如果用于创建新的虚拟存储空间的空间不足,则确定不同的最少使用的虚拟存储空间,并删除所述最少使用的虚拟存储空间来为新的虚拟存储空间让出空间。
5.如权利要求1所述的系统,其中,所述处理器还被配置为:如果用于创建新的虚拟存储空间的空间不足,则确定不同的最早的最后使用的虚拟存储空间,并删除所述最早的最后使用的虚拟存储空间来为新的虚拟存储空间让出空间。
6.如权利要求1所述的系统,其中,所述处理器还被配置为:如果所述处理器确定所述车辆处于事故中,则删除针对所述装置的数据。
7.如权利要求1所述的系统,其中,所述处理器还被配置为:如果所述处理器确定所述车辆正在被牵引,则删除针对所述装置的数据。
8.如权利要求1所述的系统,其中,所述处理器还被配置为:如果所述处理器确定与在新的虚拟存储空间创建时用于启动所述车辆的密钥不同的密钥被用于启动所述车辆,则删除针对所述装置的数据。
9.一种计算机实现的方法,包括:
基于检测到新装置是新配对的并连接至车辆计算系统,生成新的唯一加密密钥;
一旦所述密钥生成,则创建用于存储从所述新装置检索到的数据的新的虚拟存储空间;
使用所述新的加密密钥对所述数据加密;
将所述加密密钥发送至所述新装置。
10.如权利要求9所述的方法,其中,所述创建步骤还包括:如果用于创建新的虚拟存储空间的存储器空间不足,则删除与其它装置相关的旧的虚拟存储空间。
11.如权利要求9所述的方法,其中,所述删除步骤还包括:删除最少使用的虚拟存储空间。
12.如权利要求9所述的方法,其中,所述删除步骤还包括:删除最早的最后使用的虚拟存储空间。
13.如权利要求9所述的方法,还包括:
当所述装置不再与所述车辆计算系统配对时,从所述装置接收删除数据命令;
从所述装置接收装置加密密钥;
如果所述装置加密密钥与在所述装置是新配对的并被连接时针对所述装置生成的所述新的加密密钥对应,则删除所述数据。
14.如权利要求9所述的方法,还包括:如果所述车辆处于事故中,则自动删除所述数据。
15.如权利要求14所述的方法,还包括:如果所述车辆处于事故中,则自动删除所有虚拟存储空间。
16.如权利要求9所述的方法,还包括:如果检测到车辆牵引,则自动删除数据。
17.如权利要求9所述的方法,还包括:如果与在新的虚拟存储空间创建时用于启动所述车辆的密钥不同的密钥被用于启动所述车辆,则自动删除数据。
CN201610991316.0A 2015-11-10 2016-11-10 用于保护个人用户数据的方法和系统 Active CN107054247B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/937,222 US9710402B2 (en) 2015-11-10 2015-11-10 Method and apparatus for securing and controlling individual user data
US14/937,222 2015-11-10

Publications (2)

Publication Number Publication Date
CN107054247A true CN107054247A (zh) 2017-08-18
CN107054247B CN107054247B (zh) 2021-10-29

Family

ID=58584878

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610991316.0A Active CN107054247B (zh) 2015-11-10 2016-11-10 用于保护个人用户数据的方法和系统

Country Status (3)

Country Link
US (1) US9710402B2 (zh)
CN (1) CN107054247B (zh)
DE (1) DE102016121277A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020000391A1 (en) * 2018-06-29 2020-01-02 Intel Corporation Virtual storage services for client computing devices

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019005119A1 (en) * 2017-06-30 2019-01-03 Intel Corporation METHOD AND APPARATUS FOR AUTONOMOUS / SEMI-AUTONOMOUS DRIVING WITH COLLECTION, RETENTION AND / OR SHARING OF CONFIDENCE DATA
US11157648B1 (en) 2018-02-20 2021-10-26 PRIVACY4CARS, Inc. Data privacy and security in vehicles
US11494514B1 (en) 2018-02-20 2022-11-08 PRIVACY4CARS, Inc. Data privacy and security in vehicles
JP7446315B2 (ja) 2019-01-07 2024-03-08 シグニファイ ホールディング ビー ヴィ エリアにロケーションベースのサービスを提供するためのコントローラ、システム及び方法
DE102019200607A1 (de) * 2019-01-18 2020-07-23 Robert Bosch Gmbh Verfahren und Vorrichtung zum Unkenntlichmachen von Umfelddaten für ein Fahrzeug
US11748510B1 (en) * 2019-10-29 2023-09-05 United Services Automobile Association (Usaa) Protection of personal data stored in vehicular computing systems
US11921886B2 (en) 2021-06-17 2024-03-05 PRIVACY4CARS, Inc. Artificial intelligence based system and method for generating dynamically variable multi-dimensional privacy rating for vehicles

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5619573A (en) * 1994-04-01 1997-04-08 Mercedes-Benz Ag Vehicle security device with electronic use authorization coding
US5664110A (en) * 1994-12-08 1997-09-02 Highpoint Systems, Inc. Remote ordering system
US20020095557A1 (en) * 1998-06-22 2002-07-18 Colin Constable Virtual data storage (VDS) system
US20100211770A1 (en) * 2009-02-19 2010-08-19 Gm Global Technology Operations, Inc. Method and apparatus for protecting private data on a vehicle
CN103328278A (zh) * 2010-09-28 2013-09-25 法雷奥安全座舱公司 用于将移动电话与机动车辆配对的方法以及锁定/解锁装置
CN106603470A (zh) * 2015-10-16 2017-04-26 上海汽车集团股份有限公司 车辆控制方法及装置、车辆密钥生成方法及系统

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080071611A1 (en) 2006-09-14 2008-03-20 Robert Lovett Parking meter payment by cell phone link
US8749403B2 (en) 2009-09-04 2014-06-10 Ips Group Inc. Parking meter communications for remote payment with updated display
DE102010030794A1 (de) 2010-07-01 2012-01-05 Bayerische Motoren Werke Aktiengesellschaft Verfahren zum Verarbeiten von Daten in einem oder mehreren Steuergeräten eines Fahrzeugs, insbesondere eines Kraftfahrzeugs
CN103188599A (zh) 2011-12-28 2013-07-03 富泰华工业(深圳)有限公司 用于删除手机内存资料的装置
US9123034B2 (en) 2012-04-23 2015-09-01 Transparent Wireless Systems, Llc Methods and systems for electronic payment for parking using autonomous position sensing
US20140164718A1 (en) 2012-12-07 2014-06-12 Open Kernel Labs, Inc. Methods and apparatus for sharing memory between multiple processes of a virtual machine
CN105144130B (zh) * 2013-03-15 2019-01-29 英特尔公司 移动计算设备技术以及使用它的系统和方法
US9817838B2 (en) * 2015-02-26 2017-11-14 General Motors Llc Purging user data from vehicle memory

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5619573A (en) * 1994-04-01 1997-04-08 Mercedes-Benz Ag Vehicle security device with electronic use authorization coding
US5664110A (en) * 1994-12-08 1997-09-02 Highpoint Systems, Inc. Remote ordering system
US20020095557A1 (en) * 1998-06-22 2002-07-18 Colin Constable Virtual data storage (VDS) system
US20100211770A1 (en) * 2009-02-19 2010-08-19 Gm Global Technology Operations, Inc. Method and apparatus for protecting private data on a vehicle
CN103328278A (zh) * 2010-09-28 2013-09-25 法雷奥安全座舱公司 用于将移动电话与机动车辆配对的方法以及锁定/解锁装置
CN106603470A (zh) * 2015-10-16 2017-04-26 上海汽车集团股份有限公司 车辆控制方法及装置、车辆密钥生成方法及系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020000391A1 (en) * 2018-06-29 2020-01-02 Intel Corporation Virtual storage services for client computing devices
US11615194B2 (en) 2018-06-29 2023-03-28 Intel Corporation Virtual storage services for client computing devices

Also Published As

Publication number Publication date
CN107054247B (zh) 2021-10-29
US20170132157A1 (en) 2017-05-11
US9710402B2 (en) 2017-07-18
DE102016121277A1 (de) 2017-05-11

Similar Documents

Publication Publication Date Title
CN107054247A (zh) 用于保护和控制个人用户数据的方法和设备
CN104935434B (zh) 使用消息验证码保护电子控制单元
CN103873551B (zh) 乘员使用引入装置与车辆系统交互的方法及系统
CN107689092A (zh) 使用数字临时车辆钥匙的方法和设备
CN104050991B (zh) 使用连接的装置来确定乘员位置的系统和方法
CN109819419A (zh) 用于无线代客泊车钥匙配置和中继的方法和设备
CN104866336A (zh) 无声车载软件更新
CN107102869A (zh) 空中更新的方法和设备
CN104816706A (zh) 用于生物识别车辆激活的方法和设备
CN105007382B (zh) 用于车辆与移动装置协调的方法和设备
CN102404380A (zh) 服务传输网络
CN107070962A (zh) 用于移动装置模拟车辆人机界面的方法和系统
US10284653B2 (en) Method and apparatus for utilizing NFC to establish a secure connection
CN106020856A (zh) 用于车辆特征配置的方法和系统
CN104580138B (zh) 用于进行远程访问验证的系统和方法
CN105450847A (zh) 用于选择性移动应用锁定的方法和设备
CN104050421B (zh) 用于安全数据传送许可处理的方法和设备
CN108668321A (zh) 用于有效车辆数据报告的方法和设备
CN104935875A (zh) 基于车辆的媒体内容捕捉和远程服务整合
US10841765B2 (en) Method and apparatus for vehicle to mobile phone communication
CN105392034A (zh) 通过协议来进行信息娱乐系统控制的方法和设备
CN106973257A (zh) 用于传送视频图像的方法和系统
CN103596119B (zh) 用于基于语音的机器到机器通信的方法及设备
CN107040924A (zh) 用于基于钥匙的存在进行安全配对的方法和设备
CN106257544A (zh) 用于安全配对的方法和设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant