CN109074247B - 车辆计算机更新认证 - Google Patents

车辆计算机更新认证 Download PDF

Info

Publication number
CN109074247B
CN109074247B CN201680084037.4A CN201680084037A CN109074247B CN 109074247 B CN109074247 B CN 109074247B CN 201680084037 A CN201680084037 A CN 201680084037A CN 109074247 B CN109074247 B CN 109074247B
Authority
CN
China
Prior art keywords
computer
update
authentication
request
receiving
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201680084037.4A
Other languages
English (en)
Other versions
CN109074247A (zh
Inventor
阿里·哈桑尼
雅各布·尼古拉斯·霍耶勒鲍尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ford Global Technologies LLC
Original Assignee
Ford Global Technologies LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ford Global Technologies LLC filed Critical Ford Global Technologies LLC
Publication of CN109074247A publication Critical patent/CN109074247A/zh
Application granted granted Critical
Publication of CN109074247B publication Critical patent/CN109074247B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/40User authentication by quorum, i.e. whereby two or more security principals are required
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Stored Programmes (AREA)

Abstract

一种第一计算机包括处理器,所述处理器被编程为从第二计算机接收安装计算机更新的请求。所述请求包括识别数据。所述第一计算机还被编程为从远离所述车辆和所述第二计算机的第三计算机请求对安装所述计算机更新的所述请求的第一认证。所述请求包括所述识别数据。所述第一计算机从所述第三计算机接收所述第一认证。所述第一计算机还被编程为向用户装置发送指令以从用户请求对安装所述计算机更新的所述请求的第二认证。所述第一计算机从所述用户接收所述第二认证并安装所述计算机代码。

Description

车辆计算机更新认证
背景技术
车辆计算机中越来越复杂的计算机代码(软件和固件)越来越需要为车辆计算机提供更新。然而,车辆计算机更新机制,特别是随着车辆计算机与其他计算机和/或所谓的“云”的互连性增加,增加了车辆易受黑客入侵的可能性,即未授权方通过更新机制获得对车辆计算机的访问。
附图说明
图1是用于认证车辆计算机更新的示例性系统的图示。
图2是用于认证车辆计算机更新的示例性过程的图示。
技术领域
本发明涉及一种用于认证计算机代码更新请求并在接收到认证之后安装计算机代码更新的系统。
发明内容
一种系统包括位于车辆中的第一计算机,所述第一计算机包括第一处理器和第一存储器,所述第一存储器存储指令,所述指令可由所述第一处理器执行使得所述第一处理器被编程为:从第二计算机接收安装计算机更新的请求,所述请求包括识别数据;从远离所述车辆和所述第二计算机的第三计算机请求对安装所述计算机更新的所述请求的第一认证,所述请求包括所述识别数据;从所述第三计算机接收所述第一认证;向用户装置发送指令以从用户请求对安装所述计算机更新的所述请求的第二认证;基于到所述用户装置的请求所述第二认证的所述指令从所述用户接收所述第二认证;以及
在接收到所述第一认证和所述第二认证之后安装所述计算机更新。
所述计算机更新可包括计算机代码、配置参数和校准参数中的至少一者。
所述处理器还可被编程为:在安装所述计算机代码之前确定所述计算机更新是否符合验收标准;以及在确定所述计算机更新符合所述验收标准时安装所述计算机更新。
为确定所述计算机代码是否符合所述验收标准,所述处理器还可被编程为:识别所述计算机更新的一个或多个特征;以及确定所述一个或多个特征对应于一个或多个相应验收标准。
为确定所述计算机更新是否符合所述验收标准,所述处理器还可被编程为:在测试环境中向所述计算机更新应用一个或多个输入;从所述计算机更新接收一个或多个输出;以及确定所述一个或多个输出在所述相应一个或多个输出的预先确定的范围内。
所述处理器还可被编程为在确定所述计算机更新符合所述验收标准时产生更新的验收标准,所述更新的验收标准至少部分地基于所述计算机更新。
所述第二计算机的访问协议可不同于所述第三计算机的访问协议。
请求所述第二认证的所述指令可包括授权代码,并且接收所述第二认证可包括接收所述授权代码。
所述授权代码可经由所述车辆中的界面来接收。
所述第三计算机可包括第三处理器和第三存储器,所述第三存储器存储指令,所述指令可由所述第三处理器执行使得所述第三处理器被编程为:从所述第一计算机接收对所述第一认证的包括识别数据的所述请求;基于所述识别数据确定安装所述计算机更新的所述请求来自授权的源;以及将所述第一认证传输到所述第一计算机。
所述用户装置可包括第四处理器和第四存储器,所述第四存储器存储指令,所述指令可由所述第四处理器执行使得所述第四处理器被编程为:从所述第一计算机接收请求所述第二认证的所述指令;向所述用户提供界面;从所述用户接收输入;以及基于所述输入将所述第二认证发送到所述计算机。
一种方法包括:由车辆中的第一计算机从第二计算机接收安装计算机更新的请求,所述请求包括识别数据;从远离所述车辆和所述第二计算机的第三计算机请求对安装所述计算机更新的所述请求的第一认证,所述请求包括所述识别数据;从所述第三计算机接收所述第一认证;向用户装置发送指令以从用户请求对安装所述计算机更新的所述请求的第二认证;基于到所述用户装置的请求所述第二认证的所述指令从所述用户接收所述第二认证;以及在接收到所述第一认证和所述第二认证之后安装所述计算机更新。
所述方法还可包括:在安装所述计算机代码之前确定所述计算机更新是否符合验收标准;以及在确定所述计算机更新符合所述验收标准时安装所述计算机更新。
所述方法还可包括:识别所述计算机更新的一个或多个特征;以及确定所述一个或多个特征对应于一个或多个相应验收标准。
所述方法还可包括:在测试环境中向所述计算机更新应用一个或多个输入;从所述计算机更新接收一个或多个输出;以及确定所述一个或多个输出在所述相应一个或多个输出的预先确定的范围内。
所述方法还可包括在确定所述计算机更新符合所述验收标准时产生更新的验收标准,所述更新的验收标准至少部分地基于所述计算机更新。
所述方法还可包括:由所述第三计算机从所述第一计算机接收对所述第一认证的包括识别数据的所述请求;由所述第三计算机基于所述识别数据确定安装所述计算机更新的所述请求来自授权的源;以及将所述第一认证传输到所述第一计算机。
具体实施方式
引言
在图1中示出用于认证对车辆12计算机22和/或车辆12中的其他计算装置的更新的系统10。计算机更新通常包括对计算机代码中的一个或多个(例如,软件和/或固件、配置参数以及校准参数)的更新。系统10包括车辆12、第一服务器14、第二服务器16、用户装置18以及网络20。车辆12可经由网络20与第一服务器14、第二服务器16以及用户装置18中的每个进行通信。
车辆12包括计算机22、一个或多个控制器24以及人机界面(HMI)26。计算机22从第一服务器14接收更新计算机的请求。在安装计算机更新之前,车辆执行过程,所述过程包括通过第二服务器16认证更新请求,以及经由用户装置18和车辆HMI 26中的一者或两者与用户认证更新请求。
第一服务器14和第二服务器16彼此远离(即,处于物理上分离的地理位置(城市、国家等)、容纳在物理上分离的结构(建筑物、车辆等)中、经由网络进行通信等)并且设置有不同的访问协议,即,服务器14、16中的每一者的访问协议彼此不同,以降低不预期用户(黑客)获得对第一服务器14和第二服务器16的访问的可能性。
另外,车辆12计算机22可被编程为确定计算机更新符合一组验收标准。例如,计算机22可被编程为扫描包括在计算机更新中的计算机代码、配置参数和/或校准参数并确定所述计算机代码、配置参数和/或校准参数在风格和内容上与授权的源一致。计算机22还可被编程为运行包括在所述计算机更新中的计算机代码、配置参数和/或校准参数的软件在环模拟,以确定计算机更新响应于预先确定的一组输入值而产生与预先确定的一组输出值一致的输出值。
验收标准可包括存储在存储器中的与车辆12计算机22相关联的数据。所述数据可以是在制造车辆12时存储在例如计算机22存储器中的默认数据。替代地,所述数据可经由空中下载更新和/或经由有线连接而提供于例如车辆12控制器区域网(CAN)总线与维修技术员所使用的计算装置之间。此外,计算机22可被编程为在确定计算机代码更新合规之后基于计算机更新的内容或特征来更新验收标准。
在经由用户装置18从第二服务器16和用户接收到对更新请求的认证,且在适用时进一步地,确定计算机更新符合一组验收标准时,车辆12计算机22安装计算机更新。计算机22可将计算机更新安装在与控制器24相关联的一个或多个计算装置、与HMI 26相关联的一个或多个计算装置和/或与车辆12计算机22相关联的一个或多个计算装置中。
系统元件
车辆12大体上是具有三个或更多个车轮的陆地车辆12,例如,轿车、轻型卡车等。车辆包括计算机22以及如下所论述的通过车辆12网络通信地耦合到计算机22的一个或多个控制器24。
计算机22包括第一处理器和第一存储器。第一存储器包括一种或多种类型的计算机可读介质,并存储可由第一处理器执行以执行包括如本文所公开的各种操作的指令。此外,计算机22可包括一个或多个其他计算机(包括例如像控制器24和HMI 26)和/或通信地耦合到所述一个或多个其他计算机,所述一个或多个其他计算机如已知地同样可包括相应处理器和存储器。通信可例如经由控制器区域网(CAN)总线或局域互连网(LIN)总线、有线和/或无线车载局域网(LAN)例如使用如已知的有线或诸如
Figure GDA0001811317320000061
等无线技术来执行。
网络20表示一个或多个车辆12、第一服务器14、第二服务器16以及用户装置18可藉由来彼此进行通信的一个或多个机制,并且可以是各种有线或无线通信机制中的一个或多个,包括有线(例如,缆线和光纤)和/或无线(例如,蜂窝、无线、卫星、微波和射频)通信机制的任何所需组合和任何期望的网络拓扑(或在利用多个通信机制时的多个拓扑)。示例性通信网络包括无线通信网络(例如,使用蜂窝、蓝牙、IEEE 802.11等)、局域网(LAN)和/或提供数据通信服务的包括互联网的广域网(WAN)。
无线通信的类型可包括蜂窝、蓝牙、IEEE 802.11(通常为Wi-Fi)、专用短程通信(DSRC)、双向卫星(例如,应急服务)、单向卫星(例如,接收数字音频无线电广播)、AM/FM无线电等中的一个或多个。
车辆12的一个或多个控制器24可包括已知电子控制单元(ECU)等,包括但不限于引擎控制器、气门控制器、座椅控制器、动力转向控制器、车门锁控制器、车门闩锁控制器、气候控制器、镜子调整控制器、安全带控制器、制动器控制器等。控制器24中的每一个可包括相应处理器和存储器以及一个或多个致动器。控制器24可被编程且连接到诸如控制器区域网(CAN)总线或本地互连网(LIN)总线等车辆12通信总线,以从计算机22接收指令并基于所述指令控制致动器。
另外,控制器24可被编程为从计算机22接收计算机更新,并且将计算机更新存储在与控制器24相关联的存储器中。在一些情况下,与控制器相关联的存储器可以是可在已从控制器24移除电力之后维持所存储计算机更新的非易失性存储器。
人机界面(HMI)26以如上所述的已知方式通信地耦合到计算机22,并且包括诸如显示器、灯、扬声器等一个或多个输出装置,以将数据传达到用户。HMI 26还包括诸如按钮、触屏显示器、鼠标、键盘、手势识别装置、开关等一个或多个输入装置,以从用户接收输入。
HMI 26可用于从用户接收输入作为认证过程的一部分。例如,计算机22可经由HMI26显示如本文所公开的认证过程的图形用户界面(GUI)。GUI可提供输入栏以从用户接收认证代码。如下所述,用户可经由用户装置18接收认证代码。
第一服务器14可包括一个或多个计算装置,所述计算装置中的每一个包括第二处理器和第二存储器,所述第二存储器存储可由所述第二处理器执行的指令。第一服务器14可经由网络20与车辆12计算机22进行通信,并且还可与第二服务器16和用户装置18进行通信。
第一服务器14被编程为将计算机更新提供给车辆12计算机22。第一服务器14可发起与车辆12计算机22的通信,并且在建立通信时向车辆12计算机22发送请求,以更新计算机22和/或控制器24中的一个或多个,或者车辆12内的其他计算装置。计算机更新可在更新请求时提供,或者可在认证请求之后提供,如下所述。
类似于第一服务器14,第二服务器16可包括一个或多个计算装置,每个计算装置包括第三处理器和第三存储器,所述第三存储器存储可由所述第三处理器执行的指令。第二服务器16可经由网络20与车辆12计算机22进行通信,并且还可与第一服务器14和用户装置18进行通信。第二服务器16远离第一服务器14。例如,第二服务器16可位于不同结构中,位于不同地理区域中,并且经由网络进行通信。
此外,第二服务器16的访问协议不同于第一服务器14的访问协议,使得解密(例如,大众称为“黑客入侵”)第一服务器14和第二服务器16中的一个的访问代码并不提供对第一服务器14和第二服务器16中的另一个的访问。例如,访问第一服务器14的密码可不同于访问第二服务器16的密码。作为另一示例,第一服务器14可能需要第一访问数字证书,而第二服务器16可能需要第二访问数字证书,其中第二数字证书不同于第一数字证书。如本文所使用的数字证书是用于证明公钥的所有权的电子文档。证书包括关于密钥的信息、关于其所有者的身份的信息以及已验证证书的内容正确的实体的数字签名。第二服务器16被编程为从车辆12计算机22接收识别计算机更新请求的数据。基于所接收数据,第二服务器16被编程为认证所述更新请求。作为第一示例,第二服务器16可被编程为使用已知技术来解析更新请求,以确定预期认证数据是否存在。认证数据可以是可用作请求来自授权的源的指示的授权代码、虚拟证件、数字密钥、数字证书等。认证数据还可包括具有加密和/或认证证书的动态密码令牌。
作为另一示例,更新请求可包括计算机更新的第一副本。第二服务器16可将计算机更新的第一副本与计算机更新的第二副本进行比较。第二服务器16可从例如另一计算装置接收第二副本。第二服务器16可将计算机更新的第一副本与计算机更新的第二副本进行比较,并且确认它们完全相同,或者根据预先确定的标准它们匹配。预先确定的标准可以是例如计算机代码、配置参数和/或校准参数完全相同。
补充地或替代地,第二服务器16可监视认证更新的请求的正时。例如,第二服务器16可接收指示时间窗的数据,在所述时间窗期间第二服务器16可从车辆12计算机22接收与更新请求相关的数据。在从车辆12计算机22接收到识别更新请求的数据时,第二服务器16可确定是否在时间窗内接收到数据。
第二服务器16还被编程为在更新请求中识别出预期信息和/或接收数据的正时在时间窗内的情况下确定计算机更新请求来自授权的源。
另外,如上所述,系统10通常包括用户装置18。用户装置18可包括一个或多个计算装置,所述计算装置中的每一个包括第四处理器和第四存储器,所述第四存储器存储可由所述第四处理器执行的指令,并且可以是例如移动电话、可穿戴式装置、膝上型计算机、平板计算机、台式计算机等。用户装置18可例如使用Wi-Fi或蓝牙来与车辆12计算机22进行通信,并且另外可经由网络20与第一服务器14和第二服务器16进行通信。
用户装置18被编程为接收包括更新包括在车辆12中的计算机代码、配置参数和/或校准参数的请求的命令。用户装置18还被编程为经由包括在用户装置18中的例如像已知的用户界面来向用户呈现所述请求。所述请求可包括例如认证代码。如上所述,为了认证计算机更新请求,用户经由用户装置18接收认证代码,并且可经由车辆12HMI 26将认证代码提供给车辆12计算机22。
补充地或替代地,用户装置18可在向用户呈现更新请求时被编程为从用户接收接受或拒绝计算机更新的输入。例如,用户装置18可在触摸屏上呈现一个或多个按钮,以从用户接收输入。在从用户接收到所述输入时,用户装置18可将指示用户已接受或拒绝计算机更新请求的响应提供给车辆12计算机22。
车辆12计算机22被编程为从第一服务器14接收更新车辆12中的计算机代码、配置参数和/或校准参数的请求。计算机更新请求可包括供认证更新请求中使用的数据(认证数据),例如,计算机更新的识别、计算机更新源的识别和/或一个或多个认证代码、虚拟证件、数字密钥、数字证书等。
在一些情况下,车辆12计算机22可发起更新过程。例如,车辆12计算机22可向第一服务器14发送查询第一服务器14获取更新的消息。在其他情况下,用户(例如,维修技术员)可向第一服务器14发送发起更新请求的查询。在接收到查询时,第一服务器14可发送更新计算机代码的请求,而车辆12计算机22可将之接收。
车辆12计算机22还被编程为从第二服务器16请求对计算机更新的认证。计算机22向第二服务器16提供与更新请求相关的认证数据。基于所接收认证数据,第二服务器16确定做出更新请求的服务器14是否为授权系统。在第二服务器16确定计算机代码更新请求源自授权系统的情况下,第二服务器16向车辆12计算机22发送认证计算机更新请求的消息。替代地,在第二服务器16确定计算机更新请求并非来自授权源的情况下,第二服务器16向车辆12计算机22发送指示请求尚未认证的消息。
车辆12计算机22还被编程为向用户装置18发送指令,以从用户请求对安装计算机更新的请求的认证。可使用多种过程来执行用户认证。
作为第一示例,计算机22可要求用户例如经由HMI 26将确认代码提供给车辆12计算机22。计算机22、第一服务器14或另一计算装置可向用户装置18发送确认代码。确认代码可例如经由电子邮件、文本消息或电话呼叫来发送。为了认证计算机代码更新请求,可要求用户经由HMI 26将确认代码提供给车辆12计算机22。这可以是例如默认的认证级别。
作为第二示例,可使用更简化的过程。例如,计算机22可经由用户装置18向用户发送电子邮件。电子邮件可包括例如用于认证计算机更新请求的链接。用户可通过点击链接来认证计算机更新请求。
可使用其他替代用户认证过程。例如,基于来自车辆12的命令,用户装置18可显示包括一个或多个按钮的图形用户界面以从用户接收输入。然后用户可经由按钮接受或拒绝计算机更新请求。
车辆12计算机22还可被编程为确定包括在计算机更新中的计算机代码、配置参数和/或校准参数是否符合预先确定的一组验收标准。
验收标准可以是预先存储在与计算机22相关联的存储器中的数据以供计算机22在评估计算机更新时使用,且可包括包括在计算机更新中的计算机代码、配置参数和/或校准参数的预期特征。例如,计算机代码、配置参数和/或校准参数可被编译为包括位于计算机代码、配置参数和/或校准参数内的位置和/或特定次序方面包括数字标记。计算机22可确认预期位置和/或预期次序中数字标记的存在。
作为另一示例,验收标准可包括用于命名变量、用于功能调用、嵌套等的惯例。计算机22可将包括在计算机更新中的计算机代码与惯例进行比较并确定计算机代码是否来自授权的源。
验收标准还可包括用于包括在计算机更新中的计算机代码的模拟的预先确定的输入和预先确定的输出范围。验收标准可在制造车辆12时进行存储。补充地或替代地,验收标准可在更新时由计算机22接收。更新可以是空中下载更新,或者由维修技术员例如经由车辆通信总线所安装的更新。
计算机22还可确定内容(例如)代码段的功能性是否与来自授权的源的代码段一致,和/或与计算机更新的预期功能性一致。如上所述,预期惯例和/或预期功能性可包括在验收标准中。
在一些情况下,在安装在预期环境中之前,计算机22还可在测试环境中模拟计算机代码。计算机22可检索一组预先确定的输入和预先确定的输出范围以模拟来自验收标准的计算机更新。计算机22可将一组预先确定的输入应用于计算机代码,并且可确定计算机代码的输出是否在预先确定的范围内。
计算机22还可模拟包括在计算机更新中的计算机代码,并且可确定代码是否正根据预期标准进行操作。例如,可预期特定功能的代码访问某些存储器位置,并且无法访问其他存储器位置。计算机22在模拟期间可监视计算机代码所访问的存储器位置,以确定代码是否正如预期地操作。
在计算机22接收到来自第二服务器14的认证、来自用户的认证,并且进一步地,在需要时确定计算机代码、配置参数和/或校准参数满足验收标准的情况下,计算机22接着在预期环境中例如以已知方式安装计算机更新以更新计算机。预期环境可以是控制器24、HMI26、计算机22或车辆12中的另一计算装置。
除安装计算机更新之外,计算机22可基于计算机代码更新来更新验收标准以用于未来计算机更新请求。
在一些情况下,计算机22可由于例如计算机更新中出现的不满足验收标准的语言而拒绝计算机更新。在这些情况下,计算机22可被编程为允许服务提供商(例如,车辆服务站处的经训练技术员)撤销拒绝,并且在提供安装计算机更新的预先确定的输入时安装计算机更新。
示例性过程流程
图2是更新车辆12计算机22、控制器24和/或HMI 26中的计算机代码、配置参数和/或校准参数的示例性过程200的图示。过程200从框205开始。
在框205中,计算机22、第一服务器14和第二服务器16中的一者确定是否已发生触发车辆12的计算机更新的事件。例如,计算机22、第一服务器14和第二服务器16中的一者可从用户接收指示车辆12的计算机更新就绪的输入。作为另一示例,计算机22、第一服务器14和第二服务器16中的一个可从另一计算装置接收更新,包括更新计算机22、控制器24和/或HMI 26的指令。在又一情况下,计算机22可检测车辆12状态(熄火、启动、行驶中等),所述车辆12状态触发对更新的查询。在计算机22、第一服务器14和第二服务器16中的一者确定触发事件已发生的情况下,过程200在框210中继续。否则,过程200在框205中继续。
在框210中,第一服务器14发起计算机更新。第一服务器14向第一车辆12计算机22发送请求计算机更新的消息。如上所述,计算机更新请求可包括用于认证更新请求的数据。在车辆12计算机22接收到计算机代码更新请求时,过程200在框215中继续。
在框215中,车辆12计算机22如上所述请求第二服务器16对计算机更新请求的认证。过程200在框220中继续。
在框220中,第二服务器16如上所述确定是否认证计算机更新请求。在认证计算机更新请求时,第二服务器16向车辆12计算机22发送认证计算机更新请求的消息。过程200在框225中继续。在第二服务器16确定计算机更新请求并不可靠的情况下,第二服务器16向车辆12计算机22发送拒绝计算机更新请求的消息。在此情况下,过程200结束。
在框225中,车辆12计算机22如上所述从用户请求对计算机更新请求的认证。然后过程200在框230中继续。
在框230中,车辆12计算机22如上所述确定用户是否认证计算机更新请求。在车辆12计算机22从用户接收到认证计算机更新请求的响应时,过程200在框235中继续。在计算机并未接收到认证计算机更新请求的响应的情况下,过程200结束。
在框235中,如上所述,计算机22确定包括在计算机更新中的计算机代码、配置参数和/或校准参数是否符合验收标准。在计算机22确定计算机更新符合验收标准的情况下,过程200在框240中继续。在计算机22确定计算机代码并不符合验收标准的情况下,过程200结束。
在框240中,计算机22安装计算机更新。计算机更新可安装在与车辆12中的控制器24和/或HMI 26相关联的一个或多个计算装置中。补充地或替代地,计算机更新可安装在与车辆12计算机22相关联的一个或多个计算装置中。
计算机22还可基于计算机更新来更新验收标准以用于未来计算机更新。在安装计算机且当适用时更新验收标准后,过程200结束。
总结
诸如本文所论述的计算装置大体上各自包括指令,所述指令可由诸如以上所识别的一个或多个计算装置执行且用于执行上文所述的过程的框或步骤。例如,上文所论述的过程框可体现为计算机可执行指令。
可根据使用多种编程语言和/或技术创建的计算机程序来编译或翻译计算机可执行指令,所述多种编程语言和/或技术包括但不限于,且单独地或组合地,JavaTM、C、C++、Visual Basic、Java Script、Perl、HTML等。大体来说,处理器(例如,微处理器)例如从存储器、计算机可读介质等接收指令,并且执行这些指令,从而执行包括本文所述的过程中的一个或多个的一个或多个过程。此类指令和其他数据可使用各种计算机可读介质来存储在文件中并传输。计算装置中的文件大体上是存储在诸如存储介质、随机存取存储器等计算机可读介质上的数据的集合。
计算机可读介质包括参与提供可由计算机读取的数据(例如,指令)的任何介质。此类介质可采取众多形式,包括但不限于非易失性介质、易失性介质等。非易失性介质包括例如光盘或磁盘以及其他永久性存储器。易失性介质包括通常构成主存储器的动态随机存取存储器(DRAM)。计算机可读介质的常见形式包括例如软盘、软磁盘、硬盘、磁带、任何其他磁性介质、CD-ROM、DVD、任何其他光学介质、穿孔卡、纸带、任何其他具有孔图案的物理介质、RAM、PROM、EPROM、FLASH-EEPROM、任何其他存储芯片或盒式磁带、或计算机可从中读取的任何其他介质。
权利要求书中所使用的所有术语都意图给出如本领域技术人员理解的它们的普通含义,除非本文相反地明确指明。具体地,诸如”一个"、”该"、”所述”等单数冠词的使用应用来陈述所指示元件中的一个或多个,除非一项权利要求明确规定相反限制。
术语“示例性”在本文中是表示示例的意义上来使用的,例如,对“示例性小部件”的提及应视为简单地指代小部件的示例。
修饰值或结果的副词“近似”意指形状、结构、测量值、值、确定结果、计算结果等可能由于材料、加工、制造、传感器测量、计算、处理时间、通信时间等的缺陷而偏离准确描述的几何形状、距离、测量值、值、确定结果、计算结果等。
在图示中,相同参考标号指示相同元件。此外,可改变这些元件中的一些或全部。关于本文所述的介质、过程、系统、方法等,应理解,虽然此类过程的步骤等已被描述为根据特定的顺序发生,但此类过程可通过以不同于本文所述顺序的顺序执行的所述步骤来实践。还应理解,某些步骤可同时执行,可添加其他步骤,或可省略本文所描述的某些步骤。换言之,本文对过程的描述是出于说明某些实施例的目的而提供的,并且绝不应视为限制所主张发明。

Claims (16)

1.一种车辆计算机更新认证系统,其包括位于车辆中的第一计算机,所述第一计算机包括第一处理器和第一存储器,所述第一存储器存储指令,所述指令可由所述第一处理器执行,使得所述第一处理器被编程为:
从第二计算机接收安装第一计算机更新的第一请求,所述第一请求包括识别数据;
向远离所述车辆和所述第二计算机的第三计算机发送第二请求,所述第二请求用于安装所述第一计算机更新的所述第一请求的第一认证,所述第二请求包括所述识别数据;
从所述第三计算机接收所述第一认证;
向用户装置发送指令以生成第三请求,所述第三请求从用户请求对安装所述第一计算机更新的所述第一请求的第二认证;
在安装所述计算机更新之前,确定所述第一计算机更新是否符合验收标准;
基于到所述用户装置的请求所述第二认证的所述指令,从所述用户接收所述第二认证;以及
在接收到所述第一认证和所述第二认证之后,并且在确定所述计算机更新符合所述验收标准时安装所述第一计算机更新;
其中,在确定所述计算机更新符合所述验收标准时,产生更新的验收标准,所述更新的验收标准至少部分地基于所述第一计算机更新,并在未来的第二计算机更新中使用更新的验收标准。
2.如权利要求1所述的系统,其中所述第一计算机更新包括计算机代码、配置参数和校准参数中的至少一者。
3.如权利要求1所述的系统,其中,为确定所述计算机更新是否符合所述验收标准,所述处理器还被编程为:
识别所述第一计算机更新的一个或多个特征;以及
确定所述一个或多个特征对应于一个或多个相应验收标准。
4.如权利要求1所述的系统,其中,为确定所述第一计算机更新是否符合所述验收标准,所述处理器还被编程为:
在测试环境中,向所述第一计算机更新应用一个或多个输入;
从所述第一计算机更新接收一个或多个输出;以及
确定所述一个或多个输出在所述一个或多个输出相应的预先确定的范围内。
5.如权利要求1所述的系统,其中所述第二计算机的访问协议不同于所述第三计算机的访问协议。
6.如权利要求1所述的系统,其中请求所述第二认证的所述指令包括授权代码,并且
接收所述第二认证包括接收所述授权代码。
7.如权利要求6所述的系统,其中所述授权代码经由所述车辆中的界面来接收。
8.如权利要求1所述的系统,其中所述第三计算机包括第三处理器和第三存储器,所述第三存储器存储指令,所述指令可由所述第三处理器执行,使得所述第三处理器被编程为:
从所述第一计算机接收对所述第一认证的包括识别数据的所述第二请求;
基于所述识别数据确定安装所述第一计算机更新的所述第一请求来自授权的源;以及
将所述第一认证传输到所述第一计算机。
9.如权利要求1所述的系统,其中所述用户装置包括第四处理器和第四存储器,所述第四存储器存储指令,所述指令可由所述第四处理器执行,使得所述第四处理器被编程为:
从所述第一计算机接收请求所述第二认证的所述指令;
向所述用户提供界面;
从所述用户接收输入;以及
基于所述输入,将所述第二认证发送到所述第一计算机。
10.一种车辆计算机更新认证方法,其包括:
由车辆中的第一计算机从第二计算机接收安装第一计算机更新的第一请求,所述第一请求包括识别数据;
向远离所述车辆和所述第二计算机的第三计算机发送第二请求,所述第二请求用于安装所述第一计算机更新的所述第一请求的第一认证,所述第二请求包括所述识别数据;
从所述第三计算机接收所述第一认证;
向用户装置发送指令以生成第三请求,所述第三请求从用户请求对安装所述第一计算机更新的所述第一请求的第二认证;
在安装所述计算机更新之前,确定所述第一计算机更新是否符合验收标准;
基于到所述用户装置的请求所述第二认证的所述指令,从所述用户接收所述第二认证;以及
在接收到所述第一认证和所述第二认证之后,并且在确定所述计算机更新符合所述验收标准时安装所述第一计算机更新;
其中,在确定所述计算机更新符合所述验收标准时,产生更新的验收标准,所述更新的验收标准至少部分地基于所述第一计算机更新,并在未来的第二计算机更新中使用更新的验收标准。
11.如权利要求10所述的方法,其还包括:
识别所述第一计算机更新的一个或多个特征;以及
确定所述一个或多个特征对应于一个或多个相应验收标准。
12.如权利要求10所述的方法,其还包括:
在测试环境中,向所述第一计算机更新应用一个或多个输入;
从所述第一计算机更新接收一个或多个输出;以及
确定所述一个或多个输出在所述一个或多个输出相应的预先确定的范围内。
13.如权利要求10所述的方法,其中所述第二计算机的访问协议不同于所述第三计算机的访问协议。
14.如权利要求10所述的方法,其中请求所述第二认证的所述指令包括授权代码,并且
接收所述第二认证包括接收所述授权代码。
15.如权利要求14所述的方法,其中所述授权代码经由所述车辆中的界面来接收。
16.如权利要求10所述的方法,其还包括:
由所述第三计算机从所述第一计算机接收对所述第一认证的包括识别数据的所述第二请求;
由所述第三计算机基于所述识别数据确定安装所述第一计算机更新的所述第一请求来自授权的源;以及
将所述第一认证传输到所述第一计算机。
CN201680084037.4A 2016-03-30 2016-03-30 车辆计算机更新认证 Active CN109074247B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2016/024903 WO2017171749A1 (en) 2016-03-30 2016-03-30 Vehicle computer update authentication

Publications (2)

Publication Number Publication Date
CN109074247A CN109074247A (zh) 2018-12-21
CN109074247B true CN109074247B (zh) 2022-10-25

Family

ID=59965043

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680084037.4A Active CN109074247B (zh) 2016-03-30 2016-03-30 车辆计算机更新认证

Country Status (4)

Country Link
US (1) US10706140B2 (zh)
CN (1) CN109074247B (zh)
DE (1) DE112016006524T5 (zh)
WO (1) WO2017171749A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101907009B1 (ko) * 2011-10-21 2018-10-12 삼성전자주식회사 디지털 상품을 설치하기 위한 장치 및 방법
CN108965246B (zh) * 2018-05-31 2021-04-02 北京车和家信息技术有限公司 车联网数据的处理方法、装置及系统
EP3576367A1 (en) * 2018-06-01 2019-12-04 GE Aviation Systems Limited Systems and methods for authenticating data transmissions to vehicles

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101188516A (zh) * 2007-12-21 2008-05-28 康佳集团股份有限公司 一种网络设备软件系统高可靠性自适应远程更新的方法
CN102625310A (zh) * 2012-03-13 2012-08-01 中国联合网络通信集团有限公司 无线网络接入方法、认证方法和装置
CA2841765A1 (en) * 2013-02-05 2014-08-05 Gary Alan Mott Apparatus, system, and method for vehicular characteristic monitoring and cataloging
CN104834537A (zh) * 2014-12-30 2015-08-12 沈阳东软医疗系统有限公司 数据处理方法、服务器及客户端

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8290659B2 (en) * 2003-12-15 2012-10-16 Hitachi, Ltd. Information updating method of vehicle-mounted control apparatus, update information communication system, vehicle-mounted control apparatus, and information management base station apparatus
US7676448B2 (en) * 2004-03-12 2010-03-09 Microsoft Corporation Controlling installation update behaviors on a client computer
JP4923395B2 (ja) * 2004-08-30 2012-04-25 富士通株式会社 半導体回路、半導体回路特性監視方法、半導体回路試験方法、半導体回路試験装置及び半導体回路試験プログラム
JP2006079415A (ja) * 2004-09-10 2006-03-23 Konica Minolta Business Technologies Inc プログラム更新システムおよびプログラム更新方法
US7693612B2 (en) 2005-06-23 2010-04-06 International Business Machines Corporation Method and system for updating code embedded in a vehicle
US8560823B1 (en) 2007-04-24 2013-10-15 Marvell International Ltd. Trusted modular firmware update using digital certificate
US8474054B2 (en) * 2007-06-26 2013-06-25 Digital Keystone, Inc. Systems and methods for conditional access and digital rights management
US8666841B1 (en) * 2007-10-09 2014-03-04 Convergys Information Management Group, Inc. Fraud detection engine and method of using the same
US20090300595A1 (en) 2008-05-30 2009-12-03 Ise Corporation System and Method for Remotely Updating Control Software in a Vehicle With an Electric Drive System
US9419956B2 (en) 2010-03-22 2016-08-16 Bank Of America Corporation Systems and methods for authenticating a user for accessing account information using a web-enabled device
US8307095B2 (en) * 2010-06-21 2012-11-06 Research In Motion Limited Firmware upgrade system and method in a device management architecture
CN102073815B (zh) 2010-12-27 2013-11-20 奇瑞汽车股份有限公司 一种车载杀毒系统及其杀毒方法
US8863256B1 (en) 2011-01-14 2014-10-14 Cisco Technology, Inc. System and method for enabling secure transactions using flexible identity management in a vehicular environment
US8522320B2 (en) * 2011-04-01 2013-08-27 Ford Global Technologies, Llc Methods and systems for authenticating one or more users of a vehicle communications and information system
US9147062B2 (en) * 2011-06-29 2015-09-29 International Business Machines Corporation Renewal of user identification information
CN103023681B (zh) * 2011-09-22 2016-03-02 北京天成信宇科技有限责任公司 智能家居控制设备、更新方法
US8856536B2 (en) 2011-12-15 2014-10-07 GM Global Technology Operations LLC Method and apparatus for secure firmware download using diagnostic link connector (DLC) and OnStar system
CN102662692B (zh) * 2012-03-16 2015-05-27 北京经纬恒润科技有限公司 一种电子控制单元中应用程序的更新方法及系统
US8676428B2 (en) * 2012-04-17 2014-03-18 Lytx, Inc. Server request for downloaded information from a vehicle-based monitor
CN102707972B (zh) * 2012-05-02 2016-03-09 银联商务有限公司 一种pos终端程序更新方法与系统
FR2993682B1 (fr) * 2012-07-20 2014-08-22 Oberthur Technologies Mise a jour d'un systeme d'exploitation pour element securise
WO2014106299A1 (en) * 2013-01-07 2014-07-10 Gentile Marcello Method and system to build and deploy vehicle telematics solutions
EP2816469A1 (en) * 2013-06-19 2014-12-24 British Telecommunications public limited company Application broker for multiple virtualised computing environments
CN103488494A (zh) 2013-08-12 2014-01-01 浪潮电子信息产业股份有限公司 一种刀片服务器多固件同步更新升级方法
WO2015094160A1 (en) 2013-12-16 2015-06-25 Hewlett-Packard Development Company, L.P. Firmware authentication
US9722781B2 (en) * 2014-07-09 2017-08-01 Livio, Inc. Vehicle software update verification
CN104468635B (zh) * 2014-12-31 2018-01-26 广州东海网络科技有限公司 网络平台的用户权限升级认证方法及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101188516A (zh) * 2007-12-21 2008-05-28 康佳集团股份有限公司 一种网络设备软件系统高可靠性自适应远程更新的方法
CN102625310A (zh) * 2012-03-13 2012-08-01 中国联合网络通信集团有限公司 无线网络接入方法、认证方法和装置
CA2841765A1 (en) * 2013-02-05 2014-08-05 Gary Alan Mott Apparatus, system, and method for vehicular characteristic monitoring and cataloging
CN104834537A (zh) * 2014-12-30 2015-08-12 沈阳东软医疗系统有限公司 数据处理方法、服务器及客户端

Also Published As

Publication number Publication date
US10706140B2 (en) 2020-07-07
CN109074247A (zh) 2018-12-21
US20190114414A1 (en) 2019-04-18
DE112016006524T5 (de) 2018-11-22
WO2017171749A1 (en) 2017-10-05

Similar Documents

Publication Publication Date Title
KR102347659B1 (ko) 디바이스의 보안 프로비저닝 및 관리
CN107085870B (zh) 使用加密方法调节车辆访问
CN106462674B (zh) 使用验证令牌的资源访问控制
CN104012132B (zh) 双因素认证系统和方法
US11004124B2 (en) Method for signing up a user to a service for controlling at least one vehicle functionality by means of a user terminal
US20160150407A1 (en) Method And System For Connecting A Mobile Communication Device To An Automobile
US20190215163A1 (en) Electronic custody tracking
CN103677892A (zh) 在安全电子控制单元中启用特殊优先模式的授权方案
CN109074693B (zh) 用于访问控制系统的虚拟面板
CN111903104A (zh) 用于执行用户认证的方法及系统
EP3671507B1 (en) Vehicle security system and vehicle security method
CN103679005A (zh) 启用安全电子控制单元的开发模式的方法
US11356261B2 (en) Apparatus and methods for secure access to remote content
CN109074247B (zh) 车辆计算机更新认证
US20220129903A1 (en) System and method for authentication and fraud detection based on iot enabled devices
CN111903148B (zh) 用于将装置与多个共享车辆中的车辆配对的方法和系统
CN114846469A (zh) 用于网络安全和金融交易的车辆控制系统
CN107094169B (zh) 用于通过辅助信道增强远程信息处理安全性的设备和方法
US11321072B2 (en) Vehicle computer update authentication
CN116323304A (zh) 用于电动车辆充电站的识别方法
US11681513B2 (en) Controlled scope of authentication key for software update
CN111625808A (zh) 用于车辆辅助动态多因素认证的方法和设备
KR101917777B1 (ko) V2x 통신 환경에서의 부정행위 판단 시스템 및 부정행위 판단 방법
CN108228280A (zh) 浏览器参数的配置方法及装置、存储介质、电子设备
CN113573953B (zh) 作为基于时间策略、许可证信息及车辆实时时钟的验证和准确度的密钥车辆访问的电话

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant