CN108737988B - 使用机械振动进行车辆上带外通信的系统和方法 - Google Patents

使用机械振动进行车辆上带外通信的系统和方法 Download PDF

Info

Publication number
CN108737988B
CN108737988B CN201810297014.2A CN201810297014A CN108737988B CN 108737988 B CN108737988 B CN 108737988B CN 201810297014 A CN201810297014 A CN 201810297014A CN 108737988 B CN108737988 B CN 108737988B
Authority
CN
China
Prior art keywords
vehicle
encryption key
data
binary
communication device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201810297014.2A
Other languages
English (en)
Other versions
CN108737988A (zh
Inventor
A·內格利
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GM Global Technology Operations LLC
Original Assignee
GM Global Technology Operations LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GM Global Technology Operations LLC filed Critical GM Global Technology Operations LLC
Publication of CN108737988A publication Critical patent/CN108737988A/zh
Application granted granted Critical
Publication of CN108737988B publication Critical patent/CN108737988B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/38Services specially adapted for particular environments, situations or purposes for collecting sensor information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/48Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Arrangements For Transmission Of Measured Signals (AREA)

Abstract

提供了一种用于提供车辆上的带外数据的方法。该方法通过车辆上的运动传感器接收二进制运动数据;通过通信地联接到运动传感器的处理器解译二进制运动数据以识别加密密钥;将加密密钥存储在通信地联接到处理器的存储器元件中;通过处理器使用加密密钥对消息进行加密以生成加密消息;并且经由通信地联接到处理器的通信装置来传输加密消息。

Description

使用机械振动进行车辆上带外通信的系统和方法
技术领域
本文所描述的主题的实施例大体涉及在车辆上传输加密数据。更具体地,本主题的实施例涉及使用带外机械振动传输加密数据。
背景技术
机动车辆可包括将车辆状态数据无线传输给车载计算机系统的传感器、装置和系统。在车辆上,确保这种无线通信防止了所传输的消息受到干扰和/或未授权的截获。另外,安全通信为敏感数据和所传输消息的完整性提供机密性。
因此,为基于车辆的无线通信提供数据安全是理想的。另外,结合附图以及前述技术领域和背景技术,根据后面的具体实施方式和所附权利要求书,其它理想的特点和特性将变得显而易见。
发明内容
本公开的一些实施例提供一种用于在车辆上提供带外数据的方法。该方法通过车辆上的运动传感器接收二进制运动数据;通过通信地联接到运动传感器的处理器解译二进制运动数据以识别加密密钥;将加密密钥存储在通信地联接到处理器的存储器元件中;通过处理器使用加密密钥对消息进行加密以生成加密消息;以及经由通信地联接到处理器的通信装置来传输加密消息。
本公开的一些实施例提供一种用于在车辆上提供带外数据的系统。该系统包括:存储器元件;运动传感器,其被配置为接收包括振动序列和静止时段的二进制运动数据;通信装置,其被配置为与基于车辆的计算机系统建立通信连接以及用于经由通信连接来传输数据;以及通信地联接到存储器元件、运动传感器和通信装置的至少一个处理器,该至少一个处理器被配置为:解译二进制运动数据以识别加密密钥;将加密密钥存储在存储器元件中;使用加密密钥对消息进行加密以生成加密消息;以及经由通信装置来传输加密消息。
本公开的一些实施例提供一种上面含有指令的非暂时性计算机可读介质,该指令在由处理器执行时执行一种方法。该方法经由运动传感器与基于车辆的计算机系统之间的物理连接来接收二进制运动数据;通过处理器基于二进制运动数据识别加密密钥,该处理器通信地联接到运动传感器;通过处理器用加密密钥对消息进行加密,以生成加密消息;以及经由通信地联接到处理器的通信装置来传输加密消息。
本发明内容的提供是为了以简化形式介绍将在下文的具体实施方式中进一步描述的一些概念的选择。本发明内容并不旨在确定所要求保护的主题的关键特征或必要特征,也不旨在用于帮助确定所要求保护的主题的范围。
附图说明
通过参考结合以下图式考虑时取得的详细描述和权利要求书可推导对本主题的更完整理解,其中全部图中的相同附图标号是指类似元件。
图1是根据所公开的实施例的基于车辆的加密系统的示意图;
图2是根据所公开的实施例的基于车辆的加密系统的另一个实施例的图;
图3是根据所公开的实施例的用于基于车辆的加密系统的传感器的功能框图;
图4是根据所公开的实施例的用于基于车辆的加密系统的基于车辆的计算机系统的功能框图;
图5是说明根据所公开的实施例的用于从传感器的角度在车辆上提供加密数据的过程的实施例的流程图;
图6是说明根据所公开的实施例的用于从传感器的角度验证车辆上的所接收到的二进制运动数据的准确度的过程的实施例的流程图;
图7是说明根据所公开的实施例的用于从基于车辆的计算机系统的角度实现车辆上的加密通信的过程的实施例的流程图;并且
图8是说明根据所公开的实施例的用于从基于车辆的计算机系统的角度提供对加密密钥的准确度的确认的过程的实施例的流程图。
具体实施方式
以下详细描述仅仅具有说明性本质并且不旨在限制主题的实施例或这些实施例的应用和用途。如本文所使用,单词“示例性”意味着“用作示例、范例或说明”。本文描述为示例性的实施方案并不一定被解译为相比其它实施方案更优选或更有利。另外,不存在被任何前述的技术领域、上下文、摘要或以下详细描述中提出的任何表述的或暗示的理论约束的意图。
本文所提出的主题涉及用于在基于车辆的计算机系统与车辆上的一个或多个无线传感器之间传输安全通信的系统和方法。更具体地,本主题涉及经由带外安全通信从基于车辆的计算机系统向一个或多个传感器提供加密密钥。传感器然后能够经由标准无线通信信道向基于车辆的计算机系统传输加密数据。
现在参考附图,图1是根据所公开的实施例的基于车辆的加密系统100的示意图。基于车辆的加密系统100操作以用于生成、安全传输以及使用加密密钥用于车辆102上安全无线通信。基于车辆的加密系统100可包括但不限于基于车辆的计算机系统104,其经由数据通信网络108和/或经由物理连接与车辆102上的传感器106通信。实际上,如特定应用所要求的,基于车辆的加密系统100的某些实施例可包括附加的或替代的元件和部件。
车辆102可为许多不同类型的汽车(轿车、货车、卡车、摩托车、运动型多用途车、厢式货车等)、航天飞行器(诸如飞机、直升飞机等)、水运工具(船、舰、摩托艇等)、火车、全地形车(雪地机动车、四轮车等)、军用车辆(悍马、坦克、卡车等)、救援车辆(消防车、云梯车、警车、紧急医疗服务卡车和救护车等)、航天器、气垫船等中的任一种。
基于车辆的计算机系统104可使用车辆102上的任何数量的电子控制模块(包括仅一个电子控制模块)来实施。基于车辆的计算机系统104包括为了清楚起见未在图1中说明的各种信息和/或娱乐(即,“信息娱乐”)系统部件,诸如一个或多个端口(例如,USB端口)、一个或多个无线通信接口(例如,蓝牙、WiFi)、输入/输出(I/O)装置、一个或多个显示器、一个或多个音频系统、一个或多个无线电系统、导航系统等。在一个实施例中,I/O装置、显示器以及音频系统共同地提供车辆内的人机接口(HMI)。
传感器106可被实施为能够获取车辆数据并且将车辆数据传输给基于车辆的计算机系统104的任何车载传感器、装置或系统。在示例性实施例中,传感器106可被实施为油压传感器、用于控制后视镜的无线致动器、安装在车辆拖车中用于控制灯、制动器的无线传感器/致动器,或者安装在车辆拖车中用于检测拖车失窃的无线传感器/致动器。
基于车辆的计算机系统104被配置为(1)经由“带内”有线和/或无线数据连接使用数据通信网络108以及(2)经由“带外”物理连接与传感器106通信。数据通信网络108可为能够在装置、系统或部件之间传输消息或数据的任何数字或其它通信网络。在某些实施例中,数据通信网络108包括促进基于分组的数据通信、寻址和数据路由的分组交换网络。分组交换网络可为例如广域网、因特网等。在各种实施例中,数据通信网络108包括支持任何数量的通信协议的任何数量的公共或专用数据连接、链路或网络连接。数据通信网络108可包括例如因特网,或者基于TCP/IP或其它常规协议的任何其它网络。在各种实施例中,数据通信网络108还可包括无线和/或有线电话网络,诸如用于与移动电话、个人数字助理等通信的蜂窝通信网络。数据通信网络108还可包括任何种类的无线或有线本地和/或个人区域网络,诸如一个或多个IEEE 802.3、IEEE 802.16和/或IEEE 802.11网络,和/或实施短程(例如,蓝牙)协议的网络。为了简洁起见,与数据传输、信令、网络控制以及系统的其它功能方面(以及系统的单独操作部件)有关的常规技术可能在本文不再详细描述。数据通信网络108的示例性实施例包括诸如蓝牙网络或低功耗蓝牙(BLE)网络等短程车载无线网络。
当传感器106(其包括内部运动传感器,如图2中所示)与基于车辆的计算机系统104直接物理接触时,创建带外物理连接。例如,传感器106可被放置在基于车辆的计算机系统104的顶部、下方或一侧上,使得传感器106和基于车辆的计算机系统104接触。在这种情况下,基于车辆的计算机系统104生成传感器106经由传感器106内部的集成运动传感器(未示出)接收到的振动或其它形式的机械运动。
在典型操作期间,传感器106经由数据通信网络108将与车辆102相关联的状态数据传输到基于车辆的计算机系统104。如本文所述,在将车辆状态数据传输到基于车辆的计算机系统104之前,传感器106经由安全的带外物理连接从基于车辆的计算机系统104接收加密密钥。基于车辆的计算机系统104与传感器106直接物理接触,并且使用由传感器106的集成运动传感器检测到的运动数据(例如,振动)将加密密钥传输到传感器106。传感器106然后使用所接收的加密密钥来对经由数据通信网络108传输到基于车辆的计算机系统104的未来通信(例如,车辆状态数据)进行加密。因此,基于车辆的加密系统100在车辆102的典型操作期间确保传感器106与基于车辆的计算机系统104之间的安全且加密的通信。
在基于车辆的加密系统200的另一个实施例中,如图2中所示,传感器106经由安全的带外物理连接从中间装置110接收加密密钥。中间装置110可由包括至少一个处理器、某种形式的存储器硬件、用户接口、通信硬件以及一个或多个运动传感器的任何计算装置来实施。例如,中间装置110可使用诸如平板计算机、个人数字助理(PDA)、智能电话、智能手表等个人计算装置来实施。
在该实施例中,中间装置110被放置为与基于车辆的计算机系统104直接物理接触,并且基于车辆的计算机系统104使用运动数据(例如,振动)将加密密钥传输到中间装置110,该运动数据由中间装置110的集成运动传感器检测。在这种情况下,传感器106可能未被定位为与基于车辆的计算机系统104直接物理接触,并且因此传感器106不能直接从基于车辆的计算机系统104接收机械振动数据。相反,中间装置110可被放置为与基于车辆的计算机系统104直接物理接触,其中该中间装置110物理接触基于车辆的计算机系统104并且接收由基于车辆的计算机系统104生成的运动数据(例如,振动数据)。然后,中间装置110被放置为与传感器106直接物理接触,并且中间装置110经由诸如机械振动数据等运动数据将接收到的运动数据传输到传感器106。
如第一实施例中所示(在图1中示出),传感器106然后使用所接收的加密密钥来对经由数据通信网络108传输到基于车辆的计算机系统104的未来通信(例如,车辆状态数据)进行加密。然而,在这里,中间装置110用于补救传感器106不与基于车辆的计算机系统104直接物理接触的情况。因此,在传感器106和基于车辆的计算机系统104不同地位于车辆102上的情况下,基于车辆的加密系统100确保传感器106与基于车辆的计算机系统104之间的安全且加密的通信。
图3是根据所公开的实施例的用于基于车辆的加密系统的传感器300的功能框图。应当注意的是,传感器300可用图1中所描绘的传感器106来实施。就此而言,传感器300更详细地示出传感器106的某些元件和部件。传感器300通常包括但不限于:至少一个处理器302;系统存储器304;无线通信装置306;至少一个运动传感器308;二进制运动数据解译模块310;以及加密模块312。传感器300的这些元件和特征可彼此可操作地相关联、彼此联接,或者以其它方式被配置为根据需要彼此协作以支持期望的功能-具体地,接收带内(例如,无线)通信和带外(例如,运动数据)通信,如本文所述。为了便于说明和清楚起见,图3中未描绘用于这些元件和特征的各种物理、电气和逻辑联接和互连。另外,应当明白的是,传感器300的实施例将包括协作以支持期望的功能的其它元件、模块和特征。为了简单起见,图3仅描绘了与下面更详细描述的技术有关的某些元件。
该至少一个处理器302可用一个或多个通用处理器、内容可寻址存储器、数字信号处理器、专用集成电路、现场可编程门阵列、任何合适的可编程逻辑装置、离散门或晶体管逻辑、离散硬件部件或被设计为执行本文描述的功能的任何组合来实施或执行。具体地,该至少一个处理器302可被实现为一个或多个微处理器、控制器、微控制器或状态机。另外,至少一个处理器302可被实施为计算装置的组合,例如,数字信号处理器与微处理器的组合、多个微处理器、一个或多个微处理器与数字信号处理器核心的结合,或者任何其它这种配置。
至少一个处理器302通信地联接到系统存储器304。系统存储器304被配置为存储与运动数据、加密密钥和/或其它加密数据相关联的任何获得的或生成的数据,以及与基于车辆的计算机系统相关联的无线通信。系统存储器304可使用适用于该实施例的任何数量的装置、部件或模块来实现。另外,根据特定实施例的需要,传感器300可包括集成在其中的系统存储器304和/或可操作地与其联接的系统存储器304。实际上,系统存储器304可被实现为RAM存储器、闪存、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移动磁盘或本领域中已知的任何其它形式的存储介质。在某些实施例中,系统存储器304包括硬盘,其也可用于支持传感器300的功能。系统存储器304可联接到至少一个处理器302,使得至少一个处理器302可从系统存储器304读取信息并将信息写入到系统存储器304。在替代方案中,系统存储器304可集成到至少一个处理器302。作为示例,至少一个处理器302和系统存储器304可驻留在适当设计的专用集成电路(ASIC)中。
无线通信装置306被适当地配置为在传感器300与基于车辆的计算机系统和/或车辆上的其它计算装置之间传送数据。无线通信装置306可通过无线局域网(WLAN)、因特网、卫星上行链路/下行链路、蜂窝网络、宽带网络、广域网等来传输和接收通信。无线通信装置306的示例性实施例包括蓝牙通信装置和/或低功耗蓝牙(BLE)通信装置,该蓝牙通信装置和/或低功耗蓝牙(BLE)通信装置被配置为通过在车辆上执行蓝牙“配对”来与基于车辆的计算机系统建立通信连接。如下面更详细描述的,由无线通信装置306接收的数据可包括但不限于:对加密密钥和与传感器300兼容的其它数据的准确度的确认。由无线通信装置306提供的数据可包括但不限于加密的车辆状态数据、对接收到的加密密钥的准确度的确认的请求等。
至少一个运动传感器308被配置为检测从传感器300与基于车辆的计算机系统和/或中间装置的直接物理接触获取的运动数据。该至少一个运动传感器308可被实施为加速度计、陀螺仪等。传感器300通常被定位为使得传感器300在建立共享密码密钥期间物理接触基于车辆的计算机系统或车辆上的中间装置(一旦建立密钥,就不再需要直接物理接触)。通过直接物理接触,至少一个运动传感器308用于接收运动数据,诸如机械振动数据。
二进制运动数据解译模块310被配置为解译由至少一个运动传感器308接收的运动数据,并且从所接收的运动数据中提取加密密钥。在一些实施例中,运动数据包括与以缺乏振动为特征的静止时段交替散布的一系列振动。因此,运动数据本质上是二进制的,并且运动数据可用来以二进制方式传输数据。二进制运动数据解译模块310识别所接收的二进制运动数据,并且识别包括在二进制运动数据中的加密密钥。另外,一旦加密密钥被接收并被识别,二进制运动数据解译模块310就将加密密钥存储到系统存储器304中以供将来加密使用。
加密模块312被配置为使用已经由二进制运动数据解译模块310识别并存储的加密密钥来对消息进行加密以经由无线通信装置306传输到基于车辆的计算机系统。因此,加密模块312用于将车辆状态数据和其它相关数据加密并安全地传输到基于车辆的计算机系统。
实际上,二进制运动数据解译模块310和/或加密模块312可与至少一个处理器302一起实施(或与其协作),以执行本文更详细描述的至少一些功能和操作。就此而言,二进制运动数据解译模块310和/或加密模块312可被实现为适当编写的处理逻辑、应用程序代码等。
图4是根据所公开的实施例的用于基于车辆的加密系统的基于车辆的计算机系统400的功能框图。应当注意的是,基于车辆的计算机系统400可被实施为图1中所描绘的基于车辆的计算机系统104。就此而言,基于车辆的计算机系统400更详细地示出了基于车辆的计算机系统104的某些元件和部件。
基于车辆的计算机系统400的所说明的实施例通常包括但不限于:至少一个处理器402;系统存储器404;无线通信装置406;加密密钥模块408;配对指令模块410;以及二进制运动数据输出装置412。如本文所述,基于车辆的计算机系统400的这些元件和特征可彼此可操作地相关联、彼此联接或以其它方式被配置为根据需要彼此协作以支持基于车辆的计算机系统400的功能。为了便于说明和清楚起见,图4中未描绘用于这些元件和特征的各种物理、电气和逻辑联接和互连。另外,应当明白的是,基于车辆的计算机系统400的实施例将包括协作以支持期望的功能的其它元件、模块和特征。为了简单起见,图4仅描绘了与下面更详细描述的技术有关的某些元件。
至少一个处理器402、系统存储器404和无线通信装置406在配置和功能上与它们在传感器300的上下文中描述的对应项目类似。因此,这里将不重复描述基于车辆的计算机系统400的这些元件的共同特征和操作。然而,在一些实施例中,无线通信装置406提供的和/或存储在系统存储器404中的信息的类型和数据的格式不同于与传感器300相关联的信息的类型和数据的格式。例如,由无线通信装置406接收的数据可包括但不限于:加密的车辆状态数据、对接收到的加密密钥的准确度的确认的请求,以及与传感器300兼容的其它数据。由无线通信装置406提供的数据可包括但不限于对加密密钥的准确度的确认等。
加密密钥模块408被配置为生成加密密钥以用于传输到车辆上的传感器或其它装置,使得加密密钥可用于对数据通信进行加密并将数据通信安全地传输到基于车辆的计算机系统400。加密密钥模块408进一步被配置为将加密密钥存储在基于车辆的计算机系统400的系统存储器404中以用于解译(经由无线通信装置406)从传感器接收的数据通信。在某些实施例中,加密密钥模块408生成用作加密密钥的随机数。例如,加密密钥模块408生成使用基于车辆的计算机系统400内的TRNG(真随机数发生器)硬件生成的密码密钥。在其它实施例中,替代方法可能被称为密钥注入。通过使外部计算机系统(通常在制造位置处)为基于车辆的计算机系统400提供密钥来实现密钥注入。制造计算机生成密钥并经由CAN总线使用诊断测试设备复制密钥。替代实施例利用由用户(经由触摸屏、语音命令等)输入到基于车辆的计算机系统400的口令。
配对指令模块410被配置为向用户呈现指令,以在将运动数据(例如,机械振动)传输到传感器或中间装置之前将传感器或中间装置按压在基于车辆的计算机系统400的一部分上。以此方式,配对指令模块410与基于车辆的计算机系统400的显示元件(未示出)协同操作。
实际上,加密密钥模块408和/或配对指令模块410可与至少一个处理器402一起实施(或与其协作),以执行本文更详细描述的至少一些功能和操作。就此而言,加密密钥模块408和/或配对指令模块410可被实现为适当编写的处理逻辑、应用程序代码等。
二进制运动数据输出装置412被配置为机械地将运动数据传输到直接物理接触基于车辆的计算机系统400的传感器或中间装置。二进制运动数据输出装置412可被实施为基于车辆的计算机系统400的触觉触摸屏、车辆的触觉座椅或车辆的音频扬声器系统。在该实施例中,触觉触摸屏、触觉座椅或音频扬声器产生与可表示二进制数据的静止时段交替散布的一系列机械振动。这种二进制数据可由与基于车辆的计算机系统400直接物理接触的传感器或其它基于车辆的装置接收。
图5是说明根据所公开的实施例的用于从传感器的角度在车辆上提供加密数据的过程500的实施例的流程图。应当注意的是,传感器可用图1中所描绘的传感器106和图3中所描绘的传感器300来实施。首先,过程500通过车辆上的运动传感器接收二进制运动数据(步骤502)。在一些实施例中,运动传感器包括通信地联接到处理器的加速度计。然而,在其它实施例中,运动传感器可包括陀螺仪或其它类型的运动传感器。在一些实施例中,运动传感器经由运动传感器与基于车辆的计算机系统之间的物理连接来接收二进制运动数据。在其它实施例中,运动传感器经由运动传感器与通信地联接到基于车辆的计算机系统的中间装置之间的物理连接来接收二进制运动数据。
二进制运动数据是带外通信,其指示二进制运动数据以不与无线数据通信信道(例如,Wi-Fi、蓝牙、低功耗蓝牙或其它无线数据通信协议)无关的安全方式传输。在一些实施例中,二进制运动数据包括一系列振动和静止时段,其中一系列振动和静止时段指示二进制值。
一旦接收到二进制运动数据(步骤502),处理500然后解译二进制运动数据以通过通信地联接到运动传感器的处理器来识别加密密钥(步骤504)。在这里,由运动数据指示的二进制值用作加密密钥。换言之,加密密钥包括由二进制运动数据指示的二进制值。
在某些实施例中,在接收并解译二进制运动数据(步骤502到504)之前,过程500开始运动传感器的数据接收模式,其中数据接收模式包括功能状态,其中运动传感器被配置为接收二进制运动数据。在这种情况下,当在数据接收模式期间接收到二进制运动数据时,过程500将二进制运动数据识别为加密密钥。
接下来,过程500将加密密钥存储在通信地联接到处理器的存储器元件中(步骤506)。加密密钥被存储以供将来使用,使得可使用加密密钥来对由处理器传输的任何消息进行加密。过程500然后通过处理器使用加密密钥来对消息进行加密以生成加密消息(步骤508)。应当明白但是,可使用任何常规的对称密钥密码算法。例如,可使用高级加密标准(AES)或任何其它标准加密方法。
过程500经由通信地联接到处理器的通信装置传输加密消息(步骤510)。如本文所述,过程500由包括运动传感器、处理器、系统存储器和通信装置的车载传感器、装置或系统来执行。车载传感器被配置为经由无线通信网络并且经由物理带外机械连接与基于车辆的计算机系统进行通信。过程500通常经由车载无线网络(诸如蓝牙网络或低功耗蓝牙(BLE)网络)传输加密通信。如本文所述,过程500首先经由带外通信方法接收加密密钥,并且其次使用加密密钥对消息进行加密以供传输。因此,过程500接收安全传输的加密密钥并且通过使用加密密钥使用加密来确保消息的安全传输。
图6是说明根据所公开的实施例的用于从传感器的角度验证车辆上的所接收到的二进制运动数据的准确度的过程600的实施例的流程图。应当注意的是,传感器可用图1中所描绘的传感器106和图3中所描绘的传感器300来实施。
首先,过程600通过处理器对加密密钥进行散列以生成加密密钥的散列(步骤602)。在这里,过程600使用本领域公知和通常使用的技术来执行密码散列算法。这种密码散列算法的一个示例是SHA256,但应当注意的是可使用任何密码散列算法。
接下来,过程600经由通信装置来传输加密密钥的散列(步骤604)。过程600将加密密钥的散列从传感器传输到基于车辆的计算机系统,以确认保存在传感器的存储器中的加密密钥是准确的并且可由传感器用来在传输到基于车辆的计算机系统之前对未来通信进行加密。在这里,过程600使用标准无线通信协议来传输加密密钥的散列,如前面关于图1的数据通信网络108所述。过程600然后接收到对加密密钥的散列与由基于车辆的计算机系统存储的主加密密钥相匹配的确认(步骤606)。该确认也是经由无线通信装置接收的无线数据传输。
在接收到确认之后,过程600存储加密密钥以供未来用于对数据通信进行加密以传输到基于车辆的计算机系统(步骤608)。如本文所述,过程600为了加密密钥的从传感器到基于车辆的计算机系统的无线数据通信的安全性而将加密密钥进行散列,并且等待来自基于车辆的计算机系统的对加密密钥是准确的并可用于未来数据加密目的的确认。
图7是说明根据所公开的实施例的用于从基于车辆的计算机系统的角度实现车辆上的加密通信的过程700的实施例的流程图。应当注意的是,基于车辆的计算机系统可用图1中所描绘的基于车辆的计算机系统104和图4中所描绘的基于车辆的计算机系统400来实施。
过程700首先接收用户输入选择以进入无线通信配对模式(步骤702)。在过程700的示例性实施例中,无线通信配对模式包括蓝牙配对模式或低功耗蓝牙(BLE)配对模式。在这里,基于车辆的计算机系统接收用户输入请求以进入无线通信配对模式,使得基于车辆的计算机系统可与车辆上的传感器、装置或系统建立无线通信连接。
接下来,处理700响应于用户输入选择而生成加密密钥(步骤704)。通常,过程700生成用作加密密钥的随机数。例如,过程700生成使用基于车辆的计算机系统内的TRNG(真随机数发生器)硬件生成的密码密钥。在其它实施例中,过程700使用可能被称为密钥注入的替代方法。通过使外部计算机系统(通常在制造位置处)为基于车辆的计算机系统提供密钥来实现密钥注入。制造计算机生成密钥并经由CAN总线使用诊断测试设备复制密钥。过程700的替代实施例利用由用户(经由触摸屏、语音命令等)输入到基于车辆的计算机系统的口令。
过程700然后向用户呈现指令以定位运动传感器来接收二进制运动数据(步骤706)。
一旦过程700已经生成加密密钥,指示用户将运动传感器移动到与基于车辆的计算机系统直接物理接触的地方。(如前所述,运动传感器被集成为与基于车辆的计算机系统通信的传感器的一部分)。在一些实施例中,过程700为用户提供指令以将中间装置定位到与基于车辆的计算机系统而不是运动传感器或传感器直接物理接触的地方。
在向用户呈现指令以适当地定位运动传感器以接收二进制运动数据(步骤706)之后,过程700传输包括加密密钥的二进制运动数据(步骤708)。二进制运动数据通过基于车辆的计算机系统经由传感器与基于车辆的计算机系统之间或者中间装置与基于车辆的计算机系统之间的“带外”直接物理连接传输到传感器(并且由作为传感器的内部部分的运动传感器检测)。在某些实施例中,二进制运动数据包括一系列振动和静止,其中该序列指示表示加密密钥的二进制值。在这里,过程700通过将加密密钥提供给车辆上的传感器、装置或系统来实现加密通信,使得该传感器、装置或系统可使用加密密钥在数据通信无线地传输到基于车辆的计算机系统之前将数据通信进行安全编码。
图8是说明根据所公开的实施例的用于从基于车辆的计算机系统的角度提供对加密密钥的准确度的确认的过程800的实施例的流程图。应当注意的是,基于车辆的计算机系统可用图1中所描绘的基于车辆的计算机系统104和图4中所描绘的基于车辆的计算机系统400来实施。
首先,过程800建立到通信地联接到运动传感器和处理器的无线通信装置的无线通信连接(步骤802)。在一些实施例中,过程800建立从基于车辆的计算机系统到车载传感器的无线通信装置的无线通信连接,其中传感器进一步包括运动传感器和处理器。其它实施例包括到车载系统或装置的无线通信连接。无线通信连接可使用任何无线通信协议。无线通信连接的示例性实施例包括蓝牙或低功耗蓝牙(BLE)通信协议,并且过程800经由蓝牙“配对”程序建立通信连接。
接下来,过程800经由无线通信连接来接收加密密钥的散列(步骤804)。通常,加密密钥已经由基于车辆的计算机系统经由“带外”通信(例如,经由直接物理连接的机械振动数据传输)传输到车辆上的传感器、装置或系统。在这里,过程800接收传感器、装置或系统解译为加密密钥的值的散列,使得基于车辆的计算机系统可确认或不确认传感器、装置或系统将正确的加密密钥存储在内部存储器中。
过程800然后将加密密钥的散列与所生成的加密密钥的散列值进行比较(步骤806)。当加密密钥的散列与所生成的加密密钥的散列值不匹配(808的“否”分支)时,过程800结束。然而,当加密密钥的散列与所生成的加密密钥的散列值相匹配(808的“是”分支)时,该过程800然后经由无线通信连接传输确认(步骤812)。该确认向车载传感器、装置或系统指示存储在内部存储器中用于对数据通信进行加密以传输到基于车辆的计算机系统的加密密钥是准确的且并准备好使用。
结合过程500到800执行的各种任务可通过软件、硬件、固件或其任何组合来执行。为了说明目的,过程500到800的先前描述可涉及上面结合图1到4提到的元件。实际上,过程500到800的部分可由所述系统的不同元件执行。应当理解的是,过程500到800可包括任何数量的附加或替代任务,图5到8中所示的任务不需要以所示顺序执行,并且过程500到800可被包括到具有在本文未详细描述的附加功能的更全面的过程或程序中。另外,只要预期的整体功能保持完整,过程500到800的实施例中就可省略图5到8中所示的一个或多个任务。
技术和工艺在本文可根据功能块和/或逻辑块部件并且参考可由各种计算部件或装置执行的操作、处理任务和功能的符号表示来描述。这样的操作、任务和功能有时候被称为是计算机执行的、计算机化的、软件实施的或计算机实施的。实际上,一个或多个处理器装置可通过操控表示系统存储器中的存储器位置处的数据位的电信号以及其它信号处理来实行所述操作、任务和功能。数据位所维持在的存储器位置是具有对应于数据位的特定电、磁性、光学或有机性质的物理位置。应当明白的是,图中所示的各个块部件可由被配置为执行指定功能的任何数量的硬件、软件和/或固件部件来实现。例如,系统或部件的实施例可采用各种集成电路部件(例如,存储器元件、数字信号处理元件、逻辑元件、查找表等,其可在一个或多个微处理器或其它控制装置的控制下实行多种功能)。
当在软件、固件、程序中实施时,本文所述的系统的各个元件本质上是执行各项任务的代码段或指令。程序或代码段可被存储在处理器可读介质中或由在载波中实施的计算机数据信号通过传输介质或通信路径传输。“计算机可读介质”、“处理器可读介质”或“机器可读介质”可包括可存储或传递信息的任何介质。处理器可读介质的示例包括电子电路、半导体存储器装置、ROM、闪存、可擦除ROM(EROM)、软磁盘、CD-ROM、光盘、硬盘、光纤介质、射频(RF)链路等。计算机数据信号可包括可通过诸如电子网络信道、光纤、空气、电磁路径或RF链路的传输介质传播的任何信号。代码段可经由诸如因特网、内联网、LAN等计算机网络下载。
以下描述是指“连接”或“联接”在一起的元件或节点或特征。如本文所使用,除非另有明确说明,否则“联接”意指一个元件/节点/特征直接或间接地结合到另一个元件/节点/特征(或直接或间接地与另一个元件/节点/特征通信),而不一定机械地结合到另一个元件/节点/特征。同样,除非另有明确说明,否则“连接”意指一个元件/节点/特征直接结合到另一个元件/节点/特征(或直接与另一个元件/节点/特征通信),而不一定机械地结合到另一个元件/节点/特征。因此,虽然图1到3中所示的示意图描绘了元件的示例性设置,但是所描绘的主题的实施例中可存在附加介入元件、装置、特征或部件。
为了简明起见,本文可不详细描述与信号处理、数字传输、信令、网络控制以及该系统(和该系统的单个操作部件)的其它功能方面有关的常规技术。另外,本文所包括的各个图中所示的连接线旨在表示各个元件之间的示例性功能关系和/或物理联接。应当注意的是,在该主题的实施例中可存在许多替代或附加的功能关系或物理连接。
本说明书中描述的一些功能单元已经被称为“模块”以更具体地强调它们的实施独立性。例如,在本文称为模块的功能性可完全或部分地实施为包括定制VLSI电路或门阵列、现有半导体(诸如逻辑芯片、晶体管)或其它分立部件的硬件电路。模块还可在可编程硬件装置(诸如现场可编程门阵列、可编程阵列逻辑、可编程逻辑装置等)中实施。模块还可在软件中实施以供各种类型的处理器执行。可执行代码的所识别模块可(例如)包括可例如被组织为对象、程序或函数的计算机指令的一个或多个物理或逻辑模块。然而,所识别模块的可执行代码不需要物理地定位在一起,而是可包括存储在不同位置中的不同指令,该不同位置在逻辑上结合在一起时包括该模块并且实现用于该模块的所述目的。可执行代码的模块可为单个指令或许多指令,并且甚至可分布在若干不同的代码段中、不同程序当中和若干存储器装置内。类似地,操作数据可任何合适形式实施并且被组织在任何合适类型的数据结构内。操作数据可被收集为单个数据集,或可分布在不同位置(包括不同的存储装置)中,并且可至少部分仅仅作为系统或网络上的电子信号而存在。
虽然前述详细描述中已经提出了至少一个示例性实施例,但是应当明白的是,存在许多变化。还应当明白的是,示例性实施例或多个示例性实施例仅仅是示例并且不旨在以任何方式限制所述主题的范围、适用性或配置。实情是,前文详细描述将给本领域技术人员提供用于实施示例性实施例或多个示例性实施例的便捷指引。应当理解的是,在不脱离由权利要求书限定的范围的情况下,可对元件的功能和设置作出各种改变,该范围包括在提交本专利申请时的已知等效物和可预测的等效物。

Claims (8)

1.一种用于提供车辆上的带外数据的方法,所述方法包括:
在向用户提供将运动传感器移动到与基于车辆的计算机系统直接接触的地方的指示之后,通过所述车辆上的运动传感器经由带外、所述运动传感器和基于车辆的计算机系统之间的直接物理连接,接收二进制运动数据;
通过通信地联接到所述运动传感器的处理器解译所述二进制运动数据以识别加密密钥,其中所述加密密钥包括由所述二进制运动数据指示的二进制值;
将所述加密密钥存储在通信地联接到所述处理器的存储器元件中;
在存储所述加密密钥之前,
由所述处理器使用密码散列算法对所述加密密钥进行散列以生成所述加密密钥的散列;
经由通信地联接到所述处理器的通信装置传输所述加密密钥的所述散列,所述通信装置包括蓝牙低能耗通信装置;以及
经由蓝牙低能耗通信装置,接收对所述加密密钥的所述散列与由所述基于车辆的计算机系统存储的主加密密钥匹配的确认,其中在接收到所述确认之后存储所述加密密钥;
在接收所述二进制运动数据之后,将所述蓝牙低能耗通信装置与所述基于车辆的计算机系统配对,以产生蓝牙低能耗通信连接;通过所述处理器使用所述加密密钥对消息进行加密以生成加密消息;以及
经由通信装置来传输所述加密消息。
2.根据权利要求1所述的方法,其中经由所述运动传感器与基于车辆的计算机系统之间的直接物理连接、经由机械振动数据传输来接收所述二进制运动数据。
3.根据权利要求1所述的方法,其中所述二进制运动数据包括一系列振动和静止时段。
4.一种用于提供车辆上的带外数据的系统,所述系统包括:
存储器元件;
运动传感器,其被配置为接收包括振动序列和静止时段的二进制运动数据,其中所述运动传感器被配置成在向用户提供将所述运动传感器移动到与基于车辆的计算机系统直接接触的地方的指示之后,经由带外、所述运动传感器和基于车辆的计算机系统之间的直接物理连接,接收二进制运动数据;
通信装置,其被配置为与所述基于车辆的计算机系统建立通信连接并且经由所述通信连接来传输数据,所述通信装置包括蓝牙低能耗通信装置;以及
通信地联接到所述存储器元件、所述运动传感器和所述通信装置的至少一个处理器,所述至少一个处理器被配置为:
解译所述二进制运动数据以识别加密密钥,其中所述加密密钥包括由所述二进制运动数据指示的二进制值;
将所述加密密钥存储在所述存储器元件中;
在存储所述加密密钥之前:
由所述至少一个处理器使用密码散列算法对所述加密密钥进行散列以生成所述加密密钥的散列;
经由通信装置提供传输所述加密密钥的所述散列的指令,所述通信装置包括蓝牙低能耗通信装置;以及
经由蓝牙低能耗通信装置,接收对所述加密密钥的所述散列与由所述基于车辆的计算机系统存储的主加密密钥匹配的确认,其中在接收到所述确认之后存储所述加密密钥;
在接收所述二进制运动数据之后,将所述蓝牙低能耗通信装置与所述基于车辆的计算机系统配对,以产生蓝牙低能耗通信连接;
使用所述加密密钥对消息进行加密以生成加密消息;以及
经由所述通信装置来传输所述加密消息。
5.根据权利要求4所述的系统,其中所述运动传感器进一步被配置为经由所述运动传感器与所述基于车辆的计算机系统之间的直接物理连接、经由机械振动数据传输来接收所述二进制运动数据。
6.根据权利要求4所述的系统,其中所述运动传感器进一步被配置为经由所述运动传感器与通信地联接到所述基于车辆的计算机系统的中间装置之间的物理连接来接收所述二进制运动数据。
7.根据权利要求4所述的系统,其中所述运动传感器包括通信地联接到所述至少一个处理器的加速度计。
8.根据权利要求4所述的系统,其中所述至少一个处理器进一步被配置为:
开始数据接收模式,其中所述数据接收模式包括功能状态,其中所述运动传感器被配置为接收所述二进制运动数据;并且
当在所述数据接收模式期间接收到所述二进制运动数据时,将所述二进制运动数据识别为所述加密密钥。
CN201810297014.2A 2017-04-18 2018-04-04 使用机械振动进行车辆上带外通信的系统和方法 Expired - Fee Related CN108737988B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/490,020 US10412058B2 (en) 2017-04-18 2017-04-18 Systems and methods for using mechanical vibration for out-of-band communications onboard a vehicle
US15/490020 2017-04-18

Publications (2)

Publication Number Publication Date
CN108737988A CN108737988A (zh) 2018-11-02
CN108737988B true CN108737988B (zh) 2021-03-23

Family

ID=63679116

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810297014.2A Expired - Fee Related CN108737988B (zh) 2017-04-18 2018-04-04 使用机械振动进行车辆上带外通信的系统和方法

Country Status (3)

Country Link
US (1) US10412058B2 (zh)
CN (1) CN108737988B (zh)
DE (1) DE102018109080A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11284257B2 (en) * 2018-05-14 2022-03-22 Ppip, Llc Validation engine
JP2020167509A (ja) * 2019-03-29 2020-10-08 コベルコ建機株式会社 情報処理システム、情報処理方法、およびプログラム
DE102019205308A1 (de) * 2019-04-12 2020-10-15 Robert Bosch Gmbh Verfahren und Aktualisierungsvorrichtung zum Aktualisieren eines Umfeldmodells für ein Fahrzeug oder eine Infrastruktureinrichtung
US20220294540A1 (en) * 2021-03-12 2022-09-15 Sony Interactive Entertainment Inc. Device communication through haptic vibrations

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101447866A (zh) * 2007-11-26 2009-06-03 株式会社东芝 通信设备、密钥服务器、管理服务器、通信服务器、内容分配系统以及通信方法
CN102724034A (zh) * 2012-05-17 2012-10-10 人民搜索网络股份公司 一种基于空间运动的加密解密系统及方法
CN103270517A (zh) * 2011-01-14 2013-08-28 西门子公司 用于为现场设备提供加密密钥的方法和装置
CN104281812A (zh) * 2013-06-18 2015-01-14 马克西姆综合产品公司 使用独特识别元件的安全模块
CN105848144A (zh) * 2011-05-25 2016-08-10 丰田自动车株式会社 车辆通信装置
CN106210240A (zh) * 2016-07-28 2016-12-07 武汉斗鱼网络科技有限公司 一种基于智能终端陀螺仪的加解密方法及系统
CN106465105A (zh) * 2014-04-02 2017-02-22 富腾史达Led有限公司 具有安全密钥的无线节点
CN106506793A (zh) * 2015-09-08 2017-03-15 恩智浦有限公司 声学配对

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9922001B2 (en) * 2012-05-10 2018-03-20 Omnitracs, Llc Off-board hours-of-service (“HOS”) processing
US10277867B2 (en) * 2012-07-12 2019-04-30 Elwha Llc Pre-event repository associated with individual privacy and public safety protection via double encrypted lock box
JP6079768B2 (ja) * 2014-12-15 2017-02-15 トヨタ自動車株式会社 車載通信システム
US10277597B2 (en) * 2015-11-09 2019-04-30 Silvercar, Inc. Vehicle access systems and methods
US10412581B2 (en) * 2017-02-14 2019-09-10 Ford Global Technologies, Llc Secure session communication between a mobile device and a base station

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101447866A (zh) * 2007-11-26 2009-06-03 株式会社东芝 通信设备、密钥服务器、管理服务器、通信服务器、内容分配系统以及通信方法
CN103270517A (zh) * 2011-01-14 2013-08-28 西门子公司 用于为现场设备提供加密密钥的方法和装置
CN105848144A (zh) * 2011-05-25 2016-08-10 丰田自动车株式会社 车辆通信装置
CN102724034A (zh) * 2012-05-17 2012-10-10 人民搜索网络股份公司 一种基于空间运动的加密解密系统及方法
CN104281812A (zh) * 2013-06-18 2015-01-14 马克西姆综合产品公司 使用独特识别元件的安全模块
CN106465105A (zh) * 2014-04-02 2017-02-22 富腾史达Led有限公司 具有安全密钥的无线节点
CN106506793A (zh) * 2015-09-08 2017-03-15 恩智浦有限公司 声学配对
CN106210240A (zh) * 2016-07-28 2016-12-07 武汉斗鱼网络科技有限公司 一种基于智能终端陀螺仪的加解密方法及系统

Also Published As

Publication number Publication date
US20180302381A1 (en) 2018-10-18
DE102018109080A1 (de) 2018-10-18
US10412058B2 (en) 2019-09-10
CN108737988A (zh) 2018-11-02

Similar Documents

Publication Publication Date Title
CN108737988B (zh) 使用机械振动进行车辆上带外通信的系统和方法
EP3297247B1 (en) In-vehicle encrypted networking
US11277417B2 (en) System and method of generating rules for blocking a computer attack on a vehicle
US20180326947A1 (en) Operating a key fob in a car sharing system
US8731155B2 (en) Method for remotely controlling vehicle features
US11005880B2 (en) System and method of blocking a computer attack on a means of transportation
US20150180840A1 (en) Firmware upgrade method and system thereof
CN105490803A (zh) 分配用于管理对ecu的访问的秘密密钥
CN111279310A (zh) 一种车载设备升级方法及相关设备
US20150264017A1 (en) Secure vehicle data communications
US10101738B2 (en) Secure control of automotive systems using mobile devices
US10678954B2 (en) Cybersecurity vulnerability prioritization and remediation
US20150263856A1 (en) Password encryption for controlling access to electronic control units
EP3547191A1 (en) System and method of generating rules for blocking a computer attack on a vehicle
US9438581B2 (en) Authenticating data at a microcontroller using message authentication codes
US10237899B2 (en) Wireless terminal and instruction processing method thereof
KR20230050368A (ko) 차량 탑재 무선 센서와 중앙 디바이스의 보안 페어링
US10484360B2 (en) Method for providing an authenticated connection between at least two communication partners
CN113885467A (zh) 检测并解决认证消息中的行程计数器值的去同步
US20190228168A1 (en) Secure access to connected vehicle peripherals
US20230336356A1 (en) Data storage device, data storage method, and non-transitory computer readable storage medium
US20160135054A1 (en) Data transmission unit for a vehicle
EP3547192A1 (en) System and method of blocking a computer attack on a means of transportation
US10997799B2 (en) Method and apparatus for leveraging wireless connectivity for pre-service preparation in service lanes
EP3334198B1 (en) Secure control of automotive systems using mobile devices

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20210323