CN107094169B - 用于通过辅助信道增强远程信息处理安全性的设备和方法 - Google Patents

用于通过辅助信道增强远程信息处理安全性的设备和方法 Download PDF

Info

Publication number
CN107094169B
CN107094169B CN201710086138.1A CN201710086138A CN107094169B CN 107094169 B CN107094169 B CN 107094169B CN 201710086138 A CN201710086138 A CN 201710086138A CN 107094169 B CN107094169 B CN 107094169B
Authority
CN
China
Prior art keywords
command
source
vehicle
origin
vehicle system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710086138.1A
Other languages
English (en)
Other versions
CN107094169A (zh
Inventor
奥利弗·莱伊
艾伦·R·默里
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ford Global Technologies LLC
Original Assignee
Ford Global Technologies LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ford Global Technologies LLC filed Critical Ford Global Technologies LLC
Publication of CN107094169A publication Critical patent/CN107094169A/zh
Application granted granted Critical
Publication of CN107094169B publication Critical patent/CN107094169B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/008Registering or indicating the working of vehicles communicating information to a remotely located station
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C17/00Arrangements for transmitting signals characterised by the use of a wireless electrical link
    • G08C17/02Arrangements for transmitting signals characterised by the use of a wireless electrical link using a radio link
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00555Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks comprising means to detect or avoid relay attacks
    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C2201/00Transmission systems of control signals via wireless link
    • G08C2201/40Remote control systems using repeaters, converters, gateways
    • G08C2201/42Transmitting or receiving remote control signals via a network
    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C2201/00Transmission systems of control signals via wireless link
    • G08C2201/60Security, fault tolerance

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本公开涉及一种用于通过辅助信道增强远程信息处理安全性的设备和方法。系统包括处理器,处理器被配置为:通过第一通信信道从远程源无线接收车辆系统命令。处理器还被配置为:响应于接收到所述车辆系统命令,打开与貌似发起命令的源之间的第二通信信道。处理器还被配置为:通过第二通信信道请求验证所述车辆系统命令源于貌似发起命令的源;响应于命令起源的验证而执行所述车辆系统命令。

Description

用于通过辅助信道增强远程信息处理安全性的设备和方法
技术领域
说明性实施例总体上涉及一种用于通过使用辅助数据信道增强远程信息处理安全性的设备和方法。
背景技术
远程信息处理系统提供通信媒介,因此车辆计算系统能够与远程的实体和网络进行通信,以发送和接收数据。这些系统可用于接收命令以远程配置或控制车辆的某些方面。关于接收到的控制命令的安全特征试图确保恶意实体不会发送未许可的命令以对车辆或车辆系统进行重配置或控制。当前的安全特征包括数据内容的验证。然而,老练的黑客可能伪造(spoof)数据内容。
发明内容
在第一说明性实施例中,一种系统包括处理器,所述处理器被配置为:通过第一通信信道从远程源无线接收车辆系统命令。所述处理器还被配置为:响应于接收到所述车辆系统命令,打开与貌似(apparent)发起命令的源之间的第二通信信道。所述处理器还被配置为:通过第二通信信道请求验证所述车辆系统命令是否源于貌似发起命令的源,并且响应于命令起源的验证指示所述车辆系统命令源于貌似发起命令的源而执行所述车辆系统命令。
在第二说明性实施例中,一种系统包括处理器,所述处理器被配置为:响应于接收到通过第一信道无线接收到控制命令而通过第二信道请求对通过第一信道无线接收的控制命令进行验证;根据通过第二信道对所述控制命令的验证来执行所述控制命令。
在第三说明性实施例中,一种计算机实现的方法包括:通过新建立的无线通信信道,在远程命令发起源处接收命令验证请求。所述方法还包括:接收与由车辆无线接收的命令相关的命令识别数据。所述方法还包括:确定所述命令是否发送自远程命令发起源;基于确定操作,向车辆提供命令验证。
根据本发明,提供一种包括处理器的系统,处理器被配置为:通过响应于接收到通过第一信道无线接收的控制命令而与貌似的起源建立的第二信道,请求对所述控制命令的起源验证;根据来自貌似的起源的验证来执行所述控制命令。
根据本发明,提供一种计算机实现的方法,所述方法包括:通过无线通信信道,在远程命令发起源处接收命令起源验证请求;接收与由车辆无线接收的命令相关的命令识别数据;确定所述命令是否发送自远程命令发起源;根据确定操作,验证命令起源为远程命令发起源。
根据本发明的一个实施例,命令识别数据包括时间戳。
根据本发明的一个实施例,命令识别数据包括识别车辆的数据。
根据本发明的一个实施例,命令识别数据包括命令内容。
根据本发明的一个实施例,确定操作包括:检查发送的命令的历史,以确定所述命令是否被包含在所述历史中以及是否已被发送到车辆。
根据本发明的一个实施例,确定操作包括:检查通信历史,以确定通信是否在与包括在命令识别数据中的时间戳对应的时间被发送。
附图说明
图1示出了说明性的车辆计算系统;
图2示出了用于命令源验证的说明性处理;
图3示出了用于命令源验证请求的说明性响应处理。
具体实施方式
根据需要,在此公开详细的实施例;然而,应该理解的是,所公开的实施例仅是说明性的,并且可以以各种可替代形式实现。附图无需按比例绘制;可夸大或缩小一些特征以示出特定组件的细节。因此,在此公开的具体结构和功能细节不应被解释为具有限制性,而仅仅作为用于教导本领域技术人员以多种方式利用要求保护的主题的代表性基础。
图1示出用于车辆31的基于车辆的计算系统(VCS)1的示例框式拓扑图。这种基于车辆的计算系统1的示例为由福特汽车公司制造的SYNC系统。设置有基于车辆的计算系统的车辆可包含位于车辆中的可视前端界面4。如果所述界面设置有例如触摸敏感屏幕,则用户还能够与所述界面进行交互。在另一说明性实施例中,通过按钮按压和/或具有自动语音识别和语音合成的口语对话系统来进行交互。
在图1中所示的说明性实施例1中,处理器3控制基于车辆的计算系统的至少某部分操作。设置在车辆内的处理器允许对命令和例程进行车载处理。另外,所述处理器连接到非持久性存储器5和持久性存储器7两者。在此说明性实施例中,非持久性存储器是随机存取存储器(RAM),持久性存储器是硬盘驱动器(HDD)或闪存。一般说来,持久性(非暂时性)存储器可包括当计算机或其它装置掉电时保持数据的所有形式的存储器。这些存储器包括但不限于:HDD、CD、DVD、磁带、固态驱动器、便携式USB驱动器和任何其它适当形式的持久性存储器。
所述处理器还设置有允许用户与处理器进行交互的若干个不同的输入。在此说明性实施例中,麦克风29、辅助输入25(用于输入33)、USB输入23、GPS输入24、屏幕4(可为触摸屏显示器)和蓝牙输入15均被设置。还设置有输入选择器51,以允许用户在各种输入之间进行切换。在对麦克风和辅助连接器两者的输入被传送到处理器之前,由转换器27对所述输入进行模数转换。尽管未示出,但是与VCS 1进行通信的多个车辆组件和辅助组件可使用车辆网络(诸如但不限于CAN总线)向VCS 1(或其组件)传送数据并传送来自VCS 1(或其组件)的数据。
系统的输出可包括但不限于视觉显示器4以及扬声器13或立体声系统输出。所述扬声器连接到放大器11并通过数模转换器9从处理器3接收信号。还可分别沿19和21所示的双向数据流进行到远程蓝牙装置(诸如,个人导航装置(PND)54)或USB装置(诸如车辆导航装置60)的输出。
在一说明性实施例中,系统1使用蓝牙收发器15与用户的移动装置53(例如,蜂窝电话、智能电话、PDA或具有无线远程网络连接能力的任何其它装置)进行通信(17)。移动装置53随后可被用于通过例如与蜂窝塔57的通信(55)来与车辆31外部的网络61进行通信(59)。在一些实施例中,蜂窝塔57可以是Wi-Fi接入点。
移动装置53与蓝牙收发器15之间的示例性通信由信号14表示。可通过按钮52或类似的输入来指示将移动装置53与蓝牙收发器15进行配对。相应地,CPU被指示车载蓝牙收发器将与移动装置中的蓝牙收发器进行配对。
可利用例如与移动装置53关联的数据计划、话上数据或DTMF音在CPU3与网络61之间传送数据。可选地,可期望包括具有天线18的车载调制解调器63以在CPU 3与网络61之间通过语音频带来传送数据(16)。移动装置53随后可被用于通过例如与蜂窝塔57的通信(55)来与车辆31外部的网络61进行通信(59)。在一些实施例中,调制解调器63可与蜂窝塔57建立通信(20),以用于与网络61进行通信。作为非限制性示例,调制解调器63可以是USB蜂窝调制解调器,并且通信20可以是蜂窝通信。
在一说明性实施例中,所述处理器设置有包括用于与调制解调器应用软件进行通信的应用程序接口(API)的操作系统。调制解调器应用软件可访问蓝牙收发器上的嵌入式模块或固件,以完成与(诸如在移动装置中发现的)远程蓝牙收发器的无线通信。蓝牙是IEEE 802PAN(个域网)协议的子集。IEEE 802LAN(局域网)协议包括Wi-Fi并与IEEE 802PAN具有相当多的交叉功能。两者都适合于车辆内的无线通信。可在这一范围使用的其它通信方式是自由空间光通信(诸如IrDA)和非标准化消费者红外(IR)协议。
在另一实施例中,移动装置53包括用于语音频带通信或宽带数据通信的调制解调器。在话上数据的实施例中,当该移动装置的所有者可在数据正被传送的同时通过装置说话时,可实施已知为频分复用的技术。在其它时间,当所有者没有在使用装置时,数据传送可使用整个带宽(在一示例中是300Hz至3.4kHz)。尽管频分复用对于车辆与互联网之间的模拟蜂窝通信而言可能是常见的并仍在被使用,但其已经很大程度上被用于数字蜂窝通信的码域多址(CDMA)、时域多址(TDMA)和空域多址(SDMA)的混合体所替代。在另一实施例中,移动装置53被安装至车辆31的蜂窝通信装置(未示出)所替代。在另一实施例中,移动装置53可以是能够通过例如(而非限制)802.11g网络(即WiFi)或WiMax网络进行通信的无线局域网(LAN)装置。
在一实施例中,传入数据可经由话上数据或数据计划通过移动装置,通过车载蓝牙收发器,进入车辆的内部处理器3。例如,在某些临时数据的情况下,数据可被存储在HDD或其它存储介质7上,直至不再需要所述数据时为止。
可与车辆进行接口连接的其它源包括:具有例如USB连接56和/或天线58的个人导航装置54、具有USB 62或其它连接的车辆导航装置60、车载GPS装置24或具有与网络61连接的能力的远程导航系统(未示出)。USB是一类串行联网协议中的一种。IEEE 1394(火线TM(苹果)、i.LINKTM(索尼)和LynxTM(德州仪器))、EIA(电子工业协会)串行协议、IEEE 1284(Centronics端口)、S/PDIF(索尼/飞利浦数字互连格式)和USB-IF(USB开发者论坛)形成了装置-装置串行标准的骨干。多数所述协议可被实施为用于电通信或光通信。
此外,CPU 3可与各种其它的辅助装置65进行通信。这些装置可通过无线连接67或有线连接69来连接。辅助装置65可包括但不限于个人媒体播放器、无线保健装置、便携式计算机等。
此外或可选地,可使用例如WiFi(IEEE 803.11)收发器71将CPU 3连接到基于车辆的无线路由器73。这可允许CPU 3连接到在本地路由器73的范围内的远程网络。
除了由位于车辆中的车辆计算系统执行代表性处理之外,在某些实施例中,还可由与车辆计算系统通信的计算系统执行代表性处理。这样的系统可包括但不限于:无线装置(例如但不限于移动电话)或通过无线装置连接的远程计算系统(例如但不限于服务器)。这样的系统可被统称为与车辆关联的计算系统(VACS)。在某些实施例中,VACS的特定组件可根据系统的特定实施方式执行处理的特定部分。通过示例而并非限制的方式,如果处理含有与配对的无线装置进行信息发送或者接收的步骤,则很可能该无线装置不执行该处理部分,这是因为无线装置不会与自身进行信息的“发送和接收”。本领域的普通技术人员将理解何时不适于将特定的计算系统应用于给定解决方案。
在这里论述的每个说明性实施例中,示出了可由计算系统执行的处理的典型而非限制性示例。关于每个处理,出于执行处理的有限目的,执行处理的计算系统变成被配置为用于执行处理的专用处理器是可行的。所有处理无需被全部执行,而应被理解为可被执行以实现各种特征和功能的处理类型的示例。根据需要,可在示出的处理中添加额外步骤或去除额外步骤。
在用于确保或试图确保对车辆的恶意攻击不成功的当前安全范例的情形下,进行了数据内容验证处理。然而,这种处理的潜在问题是,黑客可以“伪造”(仿造)可验证的数据,并且系统可以潜在地将某些内容错误地验证为合法的或授权的。此外,在发送实体和车辆系统之间通过现有信道进行验证的程度上,黑客可以拦截验证命令并伪造响应,或者就是完全伪造成远程实体(充当许可的远程实体)。
例如,如果针对车辆的命令需要从许可的呼叫中心发起,则黑客可以(以数字方式)假装成呼叫中心,拦截响应于控制车辆的某方面的请求而发出的验证请求并对该验证请求作出应答。在说明性实施例中,车辆确定发起命令的实体(有意地在命令中包含标识符,等等),并利用与貌似(apparent)发起命令的实体之间的新通信信道和会话。这种策略确保合法实体确实发起了命令以及接收到的命令不是由黑客或其它未授权的第三方伪造的。
在一些应用中,命令可包括源识别。取代简单地使用相同的通信信道响应于接收的命令而对源做出应答,系统将打开与在命令中识别的先前确立的合法源之间的新通信信道,以验证命令确实源于这个源。如果黑客或其它未授权的第三方在发送命令时假装成所述源,则与合法源之间的新通信信道/会话应揭示出实际上命令不源于在该命令中指示的源。黑客更加难以拦截从车辆通过新信道发送到已知的合法源的验证通信并对所述验证通信做出应答(如果不是不可能的话)。
在另一示例中,只有来自特定源的命令可被允许。此外,源识别可被使用,或者,如果单个源或有限数量的源被允许,则用于每个被允许的源的信道可被建立,以确定哪个已知源(如果有已知源)发起了命令。在这个模型中,黑客更加难以拦截新通信并保持充当“源”的伪装。
为了提高安全性,打开与命令/请求的已知源或识别的源之间的辅助数据信道。该信道不同于命令/请求最初被接收所通过的信道,并与命令/请求最初被接收所通过的信道分开。信道可采用任何适当的通信技术,所述通信技术包括但不限于TCP/IP、SMS、非结构化补充数据业务(USSD)、会话初始协议(SIP)等等。在识别的源或已知源证实命令实际上确实源于所述源之后,命令可由车辆处理。
图2示出了用于命令源验证的说明性处理。关于在这个附图中描述的说明性实施例,应注意,通用处理器可被临时用作用于执行在此示出的示例性方法中的部分或全部的专用处理器。在执行提供执行所述方法的部分步骤或全部步骤的指令的代码时,处理器可被临时改为用作专用处理器,直到所述方法完成为止。在另一示例中,在适当程度上,根据预配置的处理器运行的固件可使处理器充当用于执行所述方法或所述方法的一些合理变型的专用处理器。
在这个说明性示例中,处理首先接收命令(操作201),以控制、配置、改变车辆模块、系统、子系统、数据、计算单元等,或以其它方式与车辆模块、系统、子系统、数据、计算单元等进行交互。在打开针对命令源的第二信道之前,系统可首先试图验证命令的内容(操作203)。例如,这可包括安全证书验证、IP源地址验证、SMS源地址验证、呼叫方ID验证等等。遗憾的是,这种验证可能不能揭示命令合法性,原因在于黑客可以伪造验证后的数据内容或重放命令。
如果内容不能被验证(操作205),则系统可根据需要忽略该命令(操作207)并阻止这个源(操作209)。如果内容被验证,则处理继续验证以保证最初的内容验证没有错误。在这个说明性示例中,处理与命令的识别的源或已知源建立新数据信道(操作211)。这个新信道与用于接收命令的信道是分开的,从而防止拦截在与接收信道相同的信道上发送的验证请求。新验证请求可通过新信道被发送(操作213),例如,新验证请求可包括时间戳、命令信息、命令内容等。
一旦远程源(诸如但不限于呼叫中心或者其它服务器或类似系统)验证了命令源于该源(操作215),则处理可确认该源是已验证的(操作217)。验证可包括检查发送的命令的历史、确认与命令关联的密钥、确认与车辆的通信(例如,确认通信已被发送、确认通信在确定的时间被发送(可以通过时间戳验证)等)等等。如果源是已验证的,则命令可被执行(操作221),否则,命令可被忽略(操作219)。
图3示出了用于命令源验证请求的说明性响应处理。关于在这个附图中描述的说明性实施例,应注意,通用处理器可被临时用作用于执行在此示出的示例性方法中的部分或全部的专用处理器。在执行提供执行所述方法的部分步骤或全部步骤的指令的代码时,处理器可被临时改为用作专用处理器,直到所述方法完成为止。在另一示例中,在适当程度上,根据预配置的处理器运行的固件可使处理器充当用于执行所述方法或所述方法的一些合理变型的专用处理器。
在这个说明性示例中,已知源(例如,被车辆已知为源、可能的源或识别的源)执行用于验证已知源是特定命令的起源的处理。响应于命令已经被发送到车辆远程信息处理系统,车辆打开连接到假定发起的源的新通信信道,并且新信道请求在源处被接收(操作301)。与请求被接收所通过的信道不同的新通信信道被打开(操作303)。然后,在这个示例中,命令、命令的参数和/或验证源所需的任何识别信息被源接收(操作305)。在一些示例中,可以在发送任何附加信息之前简单地询问源“你向这个特定(识别的)车辆发送了命令吗?”,如果答案是“否”,则询问可结束。在另一些示例中,命令、命令参数、车辆标识符和/或其它数据可被发送和接收(操作305),以用于验证的目的。
如果源可以确认源是命令的起点(或者至少是源于其它地方的许可命令的中继点)(操作307),则处理可确认命令的有效性(操作309)。否则,处理可报告命令不是从声称的源发起的(操作311)。
虽然以上描述了示例性实施例,但这些实施例并不意在本发明的所有可能形式。更确切地,说明书中使用的词语是描述性词语而非限制性词语,并且应理解的是,可在不脱离本发明的精神和范围的情况下做出各种改变。可将各种实现的实施例的特征进行组合以形成本发明的进一步的实施例。

Claims (15)

1.一种控制车辆的系统,包括:
处理器,被配置为:
通过第一通信信道从远程源无线接收车辆系统命令;
响应于接收到所述车辆系统命令,打开与貌似发起命令的源之间的第二通信信道;
通过第二通信信道请求验证所述车辆系统命令是否源于貌似发起命令的源;
响应于命令起源的验证指示所述车辆系统命令源于貌似发起命令的源,而执行所述车辆系统命令。
2.如权利要求1所述的系统,其中,貌似发起命令的源是命令的先前存储的已知源。
3.如权利要求1所述的系统,其中,根据连同所述车辆系统命令一起接收的数据的一部分识别貌似发起命令的源。
4.如权利要求1所述的系统,其中,所述车辆系统命令包括用于控制车辆系统的请求。
5.如权利要求1所述的系统,其中,所述车辆系统命令包括用于访问车辆数据的请求。
6.如权利要求1所述的系统,其中,所述车辆系统命令包括用于配置车辆系统的请求。
7.如权利要求1所述的系统,其中,处理器还被配置为:将与车辆系统命令相关的命令数据作为验证的请求的一部分来发送。
8.如权利要求7所述的系统,其中,命令数据包括时间戳。
9.一种控制车辆的系统,包括:
处理器,被配置为:
通过响应于接收到通过第一信道无线接收的控制命令而与貌似的起源建立的第二信道,请求对所述控制命令的起源验证;
根据来自貌似的起源的验证来执行所述控制命令。
10.如权利要求9所述的系统,其中,貌似的起源是通过连同所述控制命令一起接收的数据被识别的。
11.如权利要求9所述的系统,其中,貌似的起源是控制命令的先前存储的已知源。
12.如权利要求9所述的系统,其中,所述控制命令包括用于控制车辆系统的请求。
13.如权利要求9所述的系统,其中,所述控制命令包括用于访问车辆数据的请求。
14.如权利要求9所述的系统,其中,所述控制命令包括用于配置车辆系统的请求。
15.一种计算机实现的方法,包括:
通过无线通信信道,在远程命令发起源处接收命令起源验证请求,以验证由车辆通过另一无线通信信道无线接收的命令是否发送自远程命令发起源,其中,所述命令起源验证请求包括与所述命令相关的命令识别数据;
基于所述命令识别数据,确定所述命令是否发送自远程命令发起源;
根据确定所述命令发送自远程命令发起源,验证命令起源为远程命令发起源。
CN201710086138.1A 2016-02-18 2017-02-17 用于通过辅助信道增强远程信息处理安全性的设备和方法 Active CN107094169B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/047,236 US10553040B2 (en) 2016-02-18 2016-02-18 Method and apparatus for enhanced telematics security through secondary channel
US15/047,236 2016-02-18

Publications (2)

Publication Number Publication Date
CN107094169A CN107094169A (zh) 2017-08-25
CN107094169B true CN107094169B (zh) 2022-04-15

Family

ID=59522297

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710086138.1A Active CN107094169B (zh) 2016-02-18 2017-02-17 用于通过辅助信道增强远程信息处理安全性的设备和方法

Country Status (3)

Country Link
US (1) US10553040B2 (zh)
CN (1) CN107094169B (zh)
DE (1) DE102017103225A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018170367A1 (en) * 2017-03-17 2018-09-20 Icrypto, Inc. System and method for dual notifications and responses
US10275367B2 (en) * 2017-04-24 2019-04-30 Hewlett-Packard Development Company, L.P. Command source verification
DE102018115968A1 (de) * 2018-07-02 2020-01-02 Horsch Maschinen Gmbh System und Verfahren zur Beeinflussung von Maschinenfunktionen einer Landmaschine, sowie Landmaschine mit einem derartigen System
CN110913371B (zh) * 2020-02-11 2020-05-22 中智行科技有限公司 车辆远程监控方法、装置、智能车、电子设备和存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5937065A (en) * 1997-04-07 1999-08-10 Eaton Corporation Keyless motor vehicle entry and ignition system
CN1262563A (zh) * 1999-01-27 2000-08-09 国际商业机器公司 用于在遍布环境中交换信息的方法,装置和通信系统
CN101086781A (zh) * 2006-06-05 2007-12-12 诠力科技股份有限公司 网络交易身份认证系统及方法
CN103139179A (zh) * 2011-12-01 2013-06-05 捷而思股份有限公司 多通道主动式网络身份验证系统及网络身份验证装置

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1018821A1 (en) * 1999-01-08 2000-07-12 TELEFONAKTIEBOLAGET L M ERICSSON (publ) Communication device and method
US7383056B2 (en) * 2003-12-15 2008-06-03 Fujitsu Ten Limited Processing apparatus, portable transmitter, and remote operation system
US7046119B2 (en) * 2004-05-19 2006-05-16 Lear Corporation Vehicle independent passive entry system
CN101136777B (zh) * 2007-10-18 2010-06-23 网经科技(苏州)有限公司 网络管理系统中双加密通道协作的安全管理方法
US8731155B2 (en) 2007-12-31 2014-05-20 General Motors Llc Method for remotely controlling vehicle features
US8712379B2 (en) 2011-12-12 2014-04-29 General Motors Llc Authenticating messages sent between a vehicle and a central facility
WO2013123057A1 (en) * 2012-02-13 2013-08-22 Intertrust Technologies Corporation Trusted connected vehicle systems and methods
KR102281914B1 (ko) 2012-10-17 2021-07-27 타워-섹 리미티드 차량에 대한 공격의 검출 및 예방을 위한 디바이스
BR112015017352A2 (pt) * 2013-01-21 2017-12-12 Humetrix Com Inc troca segura e em tempo real de registros de saúde
US8976005B2 (en) * 2013-05-20 2015-03-10 Nxp B.V. Movement history assurance for secure passive keyless entry and start systems
CN203399141U (zh) * 2013-09-06 2014-01-15 中国工商银行股份有限公司 一种信息通道安全认证装置
US20150172919A1 (en) 2013-12-13 2015-06-18 General Motors Llc Processing secure sms messages
KR101518929B1 (ko) 2013-12-16 2015-05-15 현대자동차 주식회사 텔레매틱스 원격 제어 차량의 외부 해킹 차단 방법 및 시스템
US9549322B2 (en) * 2014-06-11 2017-01-17 Visa International Service Association Methods and systems for authentication of a communication device
US9799220B2 (en) * 2015-02-04 2017-10-24 Trw Automotive U.S. Llc Keyless entry system linked to vehicle-to-vehicle communications system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5937065A (en) * 1997-04-07 1999-08-10 Eaton Corporation Keyless motor vehicle entry and ignition system
CN1262563A (zh) * 1999-01-27 2000-08-09 国际商业机器公司 用于在遍布环境中交换信息的方法,装置和通信系统
CN101086781A (zh) * 2006-06-05 2007-12-12 诠力科技股份有限公司 网络交易身份认证系统及方法
CN103139179A (zh) * 2011-12-01 2013-06-05 捷而思股份有限公司 多通道主动式网络身份验证系统及网络身份验证装置

Also Published As

Publication number Publication date
DE102017103225A1 (de) 2017-08-24
US20170243408A1 (en) 2017-08-24
CN107094169A (zh) 2017-08-25
US10553040B2 (en) 2020-02-04

Similar Documents

Publication Publication Date Title
CN105260198B (zh) 车辆软件更新验证
CN107085870B (zh) 使用加密方法调节车辆访问
CN107689092B (zh) 使用数字临时车辆钥匙的方法和设备
CN104780198B (zh) 用于对车内通信模块的通信设置进行更新的系统和车辆
KR101881167B1 (ko) 차량 제어 시스템
CN107094169B (zh) 用于通过辅助信道增强远程信息处理安全性的设备和方法
CN109819049B (zh) 远程控制车辆的方法、系统及装置
US9209977B2 (en) Processing messages received at a vehicle
US20160164881A1 (en) Remote vehicle application permission control and monitoring
US10812592B2 (en) Method and apparatus for utilizing NFC to establish a secure connection
CN105323302A (zh) 为车辆诊断数据建立安全的通信
CN108737971B (zh) 身份认证方法、设备及存储介质
US9867050B1 (en) Ultrasonic audio transmission of wireless LAN information
CN112261612B (zh) 车辆控制方法及装置
JP2019036091A (ja) 車両保安システム及び車両保安方法
US20220311625A1 (en) Certificate Application Method And Device
CN106257544B (zh) 用于安全配对的方法和设备
US9691193B2 (en) Method for securely authorizing vehicle owners to an in-vehicle telematics feature absent in-car screen
US10484360B2 (en) Method for providing an authenticated connection between at least two communication partners
CN112514323B (zh) 用于处理数字密钥的电子设备及其操作方法
CN114499999B (zh) 身份认证方法、装置、平台、车辆、设备及介质
US20170080896A1 (en) Method and apparatus for secure pairing based on fob presence
CN111625808A (zh) 用于车辆辅助动态多因素认证的方法和设备
WO2023005274A1 (zh) 蓝牙连接方法、蓝牙设备、系统、电子设备及存储介质
EP3704884B1 (en) Management of a subscriber entity

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant