CN111295862B - 用于密码地保证车辆身份的系统和方法 - Google Patents

用于密码地保证车辆身份的系统和方法 Download PDF

Info

Publication number
CN111295862B
CN111295862B CN201880073128.7A CN201880073128A CN111295862B CN 111295862 B CN111295862 B CN 111295862B CN 201880073128 A CN201880073128 A CN 201880073128A CN 111295862 B CN111295862 B CN 111295862B
Authority
CN
China
Prior art keywords
vehicle
hash value
information
control unit
component
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201880073128.7A
Other languages
English (en)
Other versions
CN111295862A (zh
Inventor
孔亮
P.惠特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Audi AG
Dr Ing HCF Porsche AG
Volkswagen AG
Original Assignee
Audi AG
Dr Ing HCF Porsche AG
Volkswagen AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Audi AG, Dr Ing HCF Porsche AG, Volkswagen AG filed Critical Audi AG
Publication of CN111295862A publication Critical patent/CN111295862A/zh
Application granted granted Critical
Publication of CN111295862B publication Critical patent/CN111295862B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R16/00Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
    • B60R16/02Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
    • B60R16/023Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for transmission of signals between vehicle parts or subsystems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/48Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Mechanical Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Traffic Control Systems (AREA)

Abstract

用于生成车辆标识散列值并验证车辆的完整性的系统、设备和方法。基于由每个车辆组件提供的散列生成车辆标识散列值。生成的总体车辆标识散列值可以是动态的,并且反映在组件级别处针对车辆发生的变化。

Description

用于密码地保证车辆身份的系统和方法
背景技术
本公开涉及用于生成车辆标识散列值(hash value)并验证车辆的完整性的系统、设备和方法。特别地,本公开涉及用于使用车辆标识散列值来在车辆的组件级别处验证车辆的完整性的系统、设备和方法。
发明内容
根据本公开,提供了一种车辆控制单元,其生成车辆标识散列值。
根据实施例,车辆标识散列值可以包括组成车辆的一个或多个组件的组件散列。例如,组件散列可以由控制车辆的各种子系统的电子控制单元主动生成。组件散列也可以表示非电子控制单元。这些非电子控制单元散列可以使用PUF来被动生成。车辆控制单元可以被配置成组合生成的散列以确定车辆标识散列值。如果确定的散列值与已知的预定散列值不匹配,则车辆可以被确定为受损(compromise)。
在一些实施例中,车辆组件可以提供车辆信息,诸如传感器信息以及它们的相应散列。车辆控制单元可以丢弃与受损散列值相关联的车辆信息。
在一些实施例中,车辆控制单元可以是系统的部分,并且车辆控制单元可以传输验证的车辆标识散列值以及被确定为受损的车辆信息。该信息可以被作为车队的部分的车辆、车辆的所有者、维护第三方以及可能是通信网络的部分的道路上的其他车辆使用。
在考虑例示如目前所理解的执行本公开的最佳模式的说明性实施例时,本公开的附加特征对于本领域技术人员而言将变得明显。
附图说明
详细描述特别参考附图,其中:
图1是系统的示意图,其中车辆生成并向一个或多个其他车辆和/或远程计算机发送关于其身份和/或相关联的车辆信息的信息;
图2是图1的车辆和在它涉及从车辆组件收集数据并生成和验证车辆的标识和标识的完整性时的车载通信和处理系统的框图;以及
图3是用于密码地验证车辆和与车辆相关联的信息的完整性的方法。
具体实施方式
本文中提供的附图和描述可能已经被简化,以说明与清楚理解本文中描述的设备、系统和方法相关的方面,同时为了清楚起见,消除了可以在典型的设备、系统和方法中找到的其他方面。普通技术人员可以认识到,其他元素和/或操作对于实现本文中描述的设备、系统和方法可能是期望的和/或必要的。因为这样的元素和操作在本领域中是众所周知的,并且因为它们不便于更好地理解本公开,所以本文中可能不提供对这样的元素和操作的讨论。然而,本公开被认为固有地包括本领域中的普通技术人员将知道的所有这样的元素、对所描述的方面的变化和修改。
图1构成示例性车辆完整性验证和通信系统100的示意性视图。根据图1,车辆110可以经由网络120与多个接收器125、135共享信息。车辆110可以具有车辆控制单元115,该车辆控制单元115可以生成要被传输到其他方的车辆身份信息116以及可选地其他车辆信息,诸如传感器信息或状态数据117。
在一些实施例中,车辆身份信息可以包括验证的车辆身份信息,其使得接收器125、135能够确信车辆和/或车辆传感器信息尚未受损。替代地,所有信息117和车辆身份信息116可以被传输用于远程验证。
车辆接收器可以包括个人计算机、移动设备或远程服务器125,该个人计算机、移动设备或远程服务器125可以生成并显示包含车辆身份和其他车辆信息的报告130。车辆接收器还可以或替代地包括一队车辆135。车队135中的每个车辆可以使用与验证的车辆身份(验证的车辆信息)相对应的特定车辆信息117的部分,或经由网络120或与车辆110直接通信来传送对与验证的车辆身份(验证的车辆信息)相对应的特定车辆信息117的请求。在每次车辆110发送新的车辆信息117时,车辆110可以发送新证实的车辆身份信息116。车队135中的车辆可以使用验证的车辆信息来更新多个驾驶辅助系统,诸如导航、或者包括天气信息140的驾驶员警报、事故警报145、导航和交通信息150以及自主驾驶系统155。车队135还可以被配置成包括车辆控制单元,比如车辆110中公开的车辆控制单元,以便在网络中共享车辆信息。
在图2中图示了根据图1的通信系统的车辆。车辆210可以包括通信总线220或其他已知的车辆通信系统,车辆控制单元215沿着该通信总线220或其他已知的车辆通信系统与各种电子控制单元(ECU)245、250、255和非电子控制单元(NON-ECU)260、265通信。NON-ECU组件可以是“PUF”设备或物理不可克隆(unclonable)功能设备。车辆控制单元215可以包括车辆信息完整性模块235和车辆完整性模块240。模块235、245可以与本地存储器230以及收发器225通信。
一个或多个ECU可以与车辆控制单元215通信。每个ECU 245、250、255可以至少具有处理器246、251、256,该处理器246、251、256可以主动生成标识ECU的散列或数字指纹。每个ECU 245、250、255可以可选地包括多个外围设备270,诸如传感器和致动器,其作为车辆子系统280的部分通信地耦合到ECU。在一些实施例中,ECU 245、250、255可以生成合并了来自标识外围设备270的散列的信息的散列。在一些实施例中,外围设备270可以不被包括在由ECU 245、250、255生成的散列中。可以在车辆210中的示例性ECU包括门控制单元(DCU)、发动机控制单元(ECU)、电动转向控制单元(PSCU)、人机界面(HMI)、动力总成(powertrain)控制模块(PCM)、座椅控制单元(SCU)、远程信息处理(telematics)控制单元(TCU)、变速器(transmission)控制单元(TCU)、制动控制模块(BCM、ABS、ESC)和电池管理系统。ECU 245、250、255可以被配置成将它们的生成的散列以及它们的子系统280内的操作或感测信息自我报告给车辆控制单元215。
一个或多个PUF组件也可以与车辆控制单元215被动地通信。PUF组件包括不具有微处理器且无法主动生成散列(数字指纹)的任何车辆组件。PUF组件具有一些物理微观构造(microstructure)结构,其以不可预测但可重复的方式对刺激(stimulus)挑战做出反应,这可能是散列。PUF组件的示例可以是独立的传感器和致动器,诸如相机、LiDAR、车辆泵、螺线管或任何其他基于硅的车辆组件。这些PUF组件260、265可以基于由车辆控制单元215生成和发送的刺激或查询来被动地生成散列,如将在图3中进一步详细解释的那样。PUF组件260、265可以进一步将诸如感测到的数据或操作信息之类的信息与返回的刺激信号一起发送到车辆控制单元215。
车辆控制单元215可以接收主动生成的和被动生成的散列,并在车辆完整性模块240中处理它们以创建总体车辆散列。车辆完整性模块240可以将所创建的总体车辆散列与可以被存储在存储器230中的存储的预定车辆散列进行比较。该比较的结果可以经由总线220被传送到具有显示器或其他可听的警报机制的用户界面275。
在一些实施例中,用户界面275也可以是车辆中的散列报告ECU组件。比较的结果还可以经由收发器225被传送到远程网络或设备,如图1中描述的那样。
车辆控制单元215还可以包括车辆信息完整性模块235。车辆信息完整性模块235可以处理从组件290接收的附加操作或感测的信息,以确定信息的完整性。该处理的结果可以经由总线220被传送到具有显示器或其他警报机制的用户界面270。比较的结果还可以经由收发器225被传送到远程网络或设备,如图1中描述的那样。
图3中图示了根据所公开的实施例的密码地保证车辆和由车辆提供的信息的完整性的方法的示例。这样的方法可以在车辆控制单元的控制下执行。
如该图中所示,控制开始于305处,其中可以发送对包括至少车辆身份的车辆信息的请求。该请求可以是来自外部来源或第三方的远程请求。替代地,该方法可以被编程以基于时间或另一触发来周期性地报告特定身份或其他感测到的信息。例如,可以响应于新用户进入车辆之一来触发是汽车共享车队的部分的车辆。
诸如车辆控制单元之类的车辆控制器然后可以生成车辆组件挑战310,每个车辆组件都针对所述车辆组件挑战生成相应的响应319。这些挑战可以包括对ECU车辆组件的挑战315和对PUF组件的挑战。对ECU组件的挑战可以包括对ECU信息以及对ECU的查询以生成散列。ECU组件可以包括如上面在图2中讨论的外围设备。每个外围设备还可以包括数字指纹或散列,ECU处理该数字指纹或散列以形成总体响应,该总体响应至少包括供ECU提交给控制器的密码散列值321。在一些实例中,外围设备可以是PUF组件,在这种情况下,ECU可以发送挑战信号或刺激并接收反应的信号。下面关于与车辆总线直接通信的独立PUF组件进一步详述该过程。
对PUF组件的挑战320可以包括以特定的已知方式与设备反应的一个或多个刺激或信号,并且还可以包括对传感器数据或其他信息的请求。在一些实施例中,挑战可以是电子挑战,其中信号被传送到PUF组件并且基于PUF组件的集成电路的电子属性(诸如门的延迟(delay of gate)或PUF组件的阈值电压)来确定响应或者反应。该被动反应可以生成PUF组件的散列322。然而,可以发送光、磁以及射频、声学和其他挑战,并且从物理PUF组件(诸如车身面板、对准组件、电池和发动机缸体组件)接收反应。
控制器可以接收车辆组件响应325,该车辆组件响应可以包括来自ECU组件的主动生成的散列值和车辆信息330,以及来自PUF组件的被动反应的散列值和车辆信息335。可以组合所有的散列以生成车辆身份散列值340。该生成的车辆身份散列值可以可选地被传输345或保持在车上以用于验证。将生成的车辆身份散列值与预定的已知车辆身份散列值进行比较350。如果散列匹配,则所生成的车辆身份被证实354并且车辆完整性此时未受损。与散列一起被传递的所有车辆信息可以被接受为未受损的车辆信息,并进一步存储和/或发送到远程位置355和或以其他方式作为警报传送375。
如果所生成的身份散列与预定的车辆身份散列不匹配,则可以确定车辆完整性受损359。将影响车辆身份散列的车辆完整性可能如何受损的示例包括非法侵入(hacking)、损坏、代替或篡改一个或多个车辆组件。该过程可以进一步包括标识一个或多个特定的受损车辆组件360。如上描讨论的那样,组件散列值或“指纹”被设计成使得对组件的任何更改或大规模(wholesale)移除和替换都可以更改组件散列并相应地更改总体车辆身份散列。以这种方式,所确定的车辆身份散列值可以是动态的并且随着组件改变而改变。由于ECU可以包括PUF组件,因此控制器可以查询ECU以标识哪个PUF组件受损,以便确定该损害位于子系统中的何处。
在确定受损车辆组件时,控制器可以拒绝从该车辆组件接收到的车辆信息365,以及鉴于该损害而可能无效的任何其他信息。例如,如果确定ECU受损,则子系统的外围设备中的ECU下游的所有信息都可能因受损而被丢弃。可以接受与未受损的车辆组件相关联的车辆信息370。可选地,该控制器可以生成并传输警报375,诸如包括受损和/或未受损的组件以及未受损的车辆信息的视觉显示或报告。
该方法可以被集成在包括连接的汽车、汽车共享、租车服务、维护和工厂服务的多种系统中。例如,可以使得共享经由雷达传感器收集的实时交通信息的车辆意识到接收到受损的信息,或者甚至阻止接收受损的信息,使得仅接收准确的交通信息。此外,共享的自主驾驶情况和车辆反应可以作为机器学习模型和神经网络的部分来共享。通过验证真实性,防止在一个车辆处收集的损坏或伪造(bogus)的数据信息损害在其他车辆中使用的自动驾驶系统和驾驶模型。汽车共享车辆可以生成所有车辆组件及其状态的报告,诸如故障制动或对于车辆的新用户来说可能是表面上不可见的其他车辆问题,并且当车辆的使用开始时,经由车辆界面显示器或经由对应移动app的输出来向用户发出警报。此外,汽车共享车辆或其他车队可以周期性地报告回车辆组件信息,使得公司可以做出关于车辆维护的决定,并被警报车辆组件被盗、篡改或损坏。在标准的租车交易中,尽管车辆被返回并仔细检查(gone over),但是可以由汽车生成报告,该报告可以与汽车离开场地(lot)之前生成的报告进行比较,以便确定在租赁车辆时车辆已经发生的任何看不见的变化。此外,可以为维护中心和制造中心生成报告,以辅助查明(pinpoint)车辆问题和售后车辆组件的根本原因。鉴于该组件级别散列值标识,车辆组件的任何授权替换或修改可以包括存储的已知车辆标识散列的授权更新。
随着汽车被“连接”,存在关于在汽车和其连接基础设施之间交换的信息的真实性的更大的关注。公钥基础设施(PKI)已经被广泛用于包括PC、智能设备和IoT的大量的设备认证中。然而,使用PKI不足以验证车辆身份,尤其是在连接的基础设施中,因为车辆不是静态的不可分割的对象。代之以,它们由多个车辆组件组成,所述车辆组件可以在车辆的使用寿命内频繁被维修、移除、替换或以其他方式更改。PKI仅在最高级别处验证车辆仍然是该车辆。PKI的验证不能确保组成车辆的车辆组件或与那些组件相关联的信息的完整性。存在对标识反映组成车辆的组件中的变化的车辆的需要。以这种方式,车辆身份的证实确保了组成车辆的所有的组件以及由组成车辆的组件中的任何组件生成的信息的完整性。通过针对每个车辆组件生成散列,可以使用类似于Merkle树的密码树来验证车辆完整性。尽管在车辆的环境中讨论了示例性实施例,但是飞机、火车、摩托车和其他运输设备也可以采用所公开的完整性验证。
本文中已经详细讨论了示例性实施例。尽管已经讨论了具体示例性实施例,但是应当理解,这样做仅是为了说明目的。在描述和说明示例性实施例时,为了清楚起见,采用特定的术语。然而,实施例并不旨在局限于如此选择的特定术语。相关领域中的普通技术人员将认识到,在不脱离实施例的真实精神和范围的情况下,可以使用其他组件和配置。要理解,每个具体元素包括以类似方式操作以实现类似目的的所有技术等同物。本文中描述的示例和实施例是非限制性的示例。
本发明的实施例可以包括用于执行本文中公开的操作的装置/系统。装置/系统可以为了期望的目的而专门构造,或者它可以包括由存储在装置/系统中的程序选择性激活或重新配置的通用装置/系统。
本发明的实施例还可以以硬件、固件和软件中的一种或组合来实现。它们可以被实现为存储在机器可读介质上的指令,其可以由计算平台读取和执行以执行本文中所描述的操作。机器可读介质可以包括用于以由机器(例如,计算机)可读的形式存储或传输信息的任何机制。例如,机器可读介质可以包括只读存储器(ROM)、随机存取存储器(RAM)、磁盘存储介质、光存储介质、包括拇指驱动器和固态驱动器的闪存设备以及其他。
在以下描述和权利要求中,术语“计算机程序介质”和“计算机可读介质”可被用于通常指代诸如但不限于可移动存储驱动器、安装在硬盘驱动器中的硬盘以及诸如此类等的介质。这些计算机程序产品可以向计算机系统提供软件。本发明的实施例可以涉及这样的计算机程序产品。
对“一个实施例”、“实施例”、“示例实施例”、“各种实施例”等的引用可以指示如此描述的本发明的(一个或多个)实施例可以包括特定的特征、结构或特性,但不是每个实施例都必须包括特定的特征、结构或特性。此外,重复使用短语“在一个实施例中”或“在示例性实施例中”不一定指代相同实施例,尽管它们可以指代相同实施例。
除非另有具体声明,并且如从以下描述和权利要求中可以是明显的,否则应当理解,贯穿说明书描述利用诸如“处理”、“计算”、“核算(calculate)”、“确定”或诸如此类的术语指代计算机或计算系统或类似电子计算设备的动作和/或过程,其操纵和/或将计算系统的寄存器和/或存储器中表示为物理量(诸如电子量)的数据转换成计算系统的存储器、寄存器或其他这样的信息存储、传输或显示设备中类似地表示为物理量的其他数据。
以类似的方式,术语“处理器”可以指代处理来自寄存器和/或存储器的电子数据以将该电子数据转换成可以被存储在寄存器和/或存储器中的其他电子数据的任何设备或设备的部分。“计算平台”或“控制器”可以包括一个或多个处理器。
此外,术语计算机可读介质意指指代能够以由机械设备可读的格式存储数据的任何机器可读介质(自动数据介质)。计算机可读介质的示例包括磁介质,诸如磁盘、卡、带、和鼓、穿孔卡和纸带、光盘、条形码和磁墨水字符。此外,计算机可读和/或可写介质可以包括例如磁盘(例如,软盘、硬盘)、光盘(例如,CD、DVD、蓝光)、磁光盘、磁带、半导体存储器(例如,非易失性存储卡、闪存、固态驱动器、SRAM、DRAM)、EPROM、EEPROM等)。
尽管上面已经描述了各种示例性实施例,但是应当理解,它们已经仅作为示例而非限制来呈现。因此,本发明的广度和范围不应受上面描述的示例性实施例中的任何示例性实施例限制,而代之以应仅根据以下权利要求及其等同物来限定。

Claims (16)

1.一种车辆完整性验证系统,包括:
一个或多个车辆组件,每个车辆组件具有散列值,
与每个车辆组件通信的车辆控制单元,车辆控制单元被配置成查询每个车辆组件以得到其相应散列值以生成总体车辆身份散列值,以及
用于通过将所生成的总体车辆身份散列值与已知的预定车辆身份散列值进行比较来验证车辆的完整性的装置,使得响应于所生成的总体车辆身份散列值与已知的预定车辆身份散列值之间的匹配,确定车辆未受损,
其中车辆控制单元包括车辆信息完整性模块,所述车辆信息完整性模块进一步被配置成响应于所生成的车辆身份散列值和已知的预定车辆身份散列值之间的差异来确定车辆信息中的一些或所有受损;以及
其中车辆信息完整性模块被进一步配置成通过确定哪个组件散列值被改变以及哪个信息与改变的散列值相关联来确定信息中的哪个已经受损并且丢弃受损的信息。
2.根据权利要求1所述的车辆完整性验证系统,其中,所述车辆信息完整性模块位于车辆的车辆控制单元中。
3.根据权利要求1所述的车辆完整性验证系统,其中,所述车辆信息完整性模块远程地位于远程车辆、服务器或与车辆的车辆控制模块无线通信的远程计算机中的一个或多个中。
4.根据权利要求1所述的车辆完整性验证系统,其中车辆组件包括一个或多个电子控制单元,并且每个控制单元生成并发送散列值。
5.根据权利要求4所述的车辆完整性验证系统,其中车辆组件进一步包括非电子控制单元组件,并且非电子控制单元是组件的散列值由车辆控制单元使用物理不可克隆功能来提取。
6.根据权利要求1所述的车辆完整性验证系统,其中,响应于所生成的总体车辆身份散列值与已知的预定车辆身份散列值不匹配,车辆被确定为受损,并且进一步地,所述装置确定受损的特定车辆组件。
7.根据权利要求1所述的车辆完整性验证系统,其中每个车辆组件的散列值是动态的,并且响应于物理和功能更改而变化。
8.根据权利要求1所述的车辆完整性验证系统,其中,车辆信息完整性模块传输或存储尚未受损的信息以用于进一步处理。
9.根据权利要求1所述的车辆完整性验证系统,其中,车辆信息完整性模块进一步生成标识一个或多个受损车辆组件的警报。
10.一种车辆信息通信系统,包括:
一个或多个车辆组件,其被配置成收集和传送关于车辆的信息,
车辆控制单元,其被配置成接收关于车辆的信息,每个信息包括对应的散列值,并且基于所传送的每个车辆组件的对应散列值来生成车辆身份散列值,以及
用于通过将所生成的车辆身份散列值与已知的预定车辆身份散列值进行比较来确定车辆信息的完整性的装置,使得响应于所生成的车辆身份散列值与已知的预定车辆身份散列值之间的匹配,确定车辆信息未受损,
其中所述车辆控制单元包括车辆信息完整性模块,所述模块进一步被配置成响应于所生成的车辆身份散列值和已知的预定车辆身份散列值之间的差异,确定车辆信息中的一些或所有受损;以及
其中,车辆信息完整性模块被进一步配置成通过确定哪个组件散列值被改变以及哪个信息与改变的散列值相关联来确定信息中的哪个已经受损,并且丢弃受损的信息。
11.根据权利要求10所述的车辆信息通信系统,其中,所述信息包括传感器信息,并且车辆组件包括一个或多个电子控制单元和非电子控制单元组件。
12.根据权利要求11所述的车辆信息通信系统,其中所生成的车辆身份散列值基于由电子控制单元生成的散列值和基于非电子控制单元组件由物理不可克隆功能提取的散列值。
13.一种用于密码地指示车辆的身份的方法,包括:
生成并传输安装在车辆中的电子控制单元组件的散列值;
生成并传输安装在车辆中的非电子单元组件的散列值;以及
基于所生成的散列值,经由车辆身份模块确定车辆的车辆身份散列,并将其与车辆的已知车辆身份散列进行比较,以及
将车辆身份散列和从每个电子控制单元和非电子单元收集的信息传输到远程位置,
响应于所确定的车辆身份散列与已知的车辆身份散列相匹配而确定车辆是未受损的,以及
其中,控制单元进一步基于所确定的车辆身份来确定哪个组件受损,并且丢弃由受损的车辆组件传输的对应传感器信息。
14.根据权利要求13所述的方法,其中,远程位置是车队、移动设备和维护中心中的一个,并且在远程位置处执行未受损的确定。
15.根据权利要求13所述的方法,其中,由车辆中的控制单元执行未受损的确定,并且响应于车辆是未受损的确定,传输从电子控制单元和非电子控制单元组件收集的信息。
16.根据权利要求13所述的方法,其中非电子控制单元组件是车辆传感器,并且非电子控制单元组件的散列值由车辆控制单元使用物理不可克隆功能生成。
CN201880073128.7A 2017-11-13 2018-11-12 用于密码地保证车辆身份的系统和方法 Active CN111295862B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/811037 2017-11-13
US15/811,037 US10812257B2 (en) 2017-11-13 2017-11-13 Systems and methods for a cryptographically guaranteed vehicle identity
PCT/EP2018/080903 WO2019092234A1 (en) 2017-11-13 2018-11-12 Systems and methods for a cryptographically guaranteed vehicle identity

Publications (2)

Publication Number Publication Date
CN111295862A CN111295862A (zh) 2020-06-16
CN111295862B true CN111295862B (zh) 2023-10-31

Family

ID=64316525

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880073128.7A Active CN111295862B (zh) 2017-11-13 2018-11-12 用于密码地保证车辆身份的系统和方法

Country Status (4)

Country Link
US (2) US10812257B2 (zh)
CN (1) CN111295862B (zh)
DE (1) DE112018005458T5 (zh)
WO (1) WO2019092234A1 (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3867785A1 (en) * 2018-10-17 2021-08-25 Nokia Solutions and Networks Oy Secure cryptoprocessor
US11294997B2 (en) * 2018-12-18 2022-04-05 Infineon Technologies Ag Pairing devices to an authentication device by sensor fingerprinting
US11361660B2 (en) 2019-03-25 2022-06-14 Micron Technology, Inc. Verifying identity of an emergency vehicle during operation
US11323275B2 (en) 2019-03-25 2022-05-03 Micron Technology, Inc. Verification of identity using a secret key
US11218330B2 (en) 2019-03-25 2022-01-04 Micron Technology, Inc. Generating an identity for a computing device using a physical unclonable function
US11233650B2 (en) 2019-03-25 2022-01-25 Micron Technology, Inc. Verifying identity of a vehicle entering a trust zone
US11417157B2 (en) * 2019-05-29 2022-08-16 Ford Global Technologies, Llc Storing vehicle data
US10726000B1 (en) 2019-07-23 2020-07-28 Science Applications International Corporation Blockchain based integrity checks
CN110703735B (zh) * 2019-10-24 2021-04-13 长安大学 一种基于物理不可克隆函数电路的无人车ecu安全认证方法
DE102020202155A1 (de) * 2020-02-19 2021-08-19 Volkswagen Aktiengesellschaft Verfahren zur Herstellung eines Softwarekopierschutzes für ein Lenkungssteuergerät in einem Fahrzeug, Lenkungssteuergerät und Computerprogrammprodukt
WO2022067731A1 (en) * 2020-09-30 2022-04-07 Huawei Technologies Co., Ltd. Method for verifying software security of electronic device(s) in vehicle and related device
CN113839782B (zh) * 2021-09-07 2022-11-08 北京航空航天大学 基于puf的车内网络can总线轻量级安全通信方法
US20230237507A1 (en) * 2022-01-26 2023-07-27 Robert Bosch Gmbh System and method for generating a digital vehicle identification number

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110063245A (ko) * 2009-12-04 2011-06-10 한국전자통신연구원 차량의 소프트웨어 플랫폼 검증 방법 및 그 시스템
CN107077133A (zh) * 2014-09-29 2017-08-18 安飞士巴吉租车公司 用于车队中的车辆和车队管理系统之间的双向数据通信的远程信息处理系统、方法和装置

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1741019A1 (de) 2004-04-29 2007-01-10 Bayerische Motoren Werke Aktiengesellschaft Authentisierung von steuergeräten in einem fahrzeug
JP2008523743A (ja) * 2004-12-14 2008-07-03 バイエリッシェ モートーレン ウエルケ アクチエンゲゼルシャフト 車両内の少なくとも一つのモバイル端末の、アップデート装置を利用した利用システム
US20090119657A1 (en) * 2007-10-24 2009-05-07 Link Ii Charles M Methods and systems for software upgrades
DE102008008969B4 (de) 2008-02-13 2022-07-14 Bayerische Motoren Werke Aktiengesellschaft Bordnetz-System eines Kraftfahrzeugs mit einer Authentifizierungs-Vorrichtung
EP2332088B1 (en) * 2008-08-22 2020-10-28 Titan Automotive Solutions Verification of process integrity
US8973129B2 (en) * 2009-08-31 2015-03-03 Tt Government Solutions, Inc. System and method for detecting and evicting malicious vehicles in a vehicle communications network
WO2012122994A1 (en) * 2011-03-11 2012-09-20 Kreft Heinz Off-line transfer of electronic tokens between peer-devices
US20120295592A1 (en) * 2011-05-17 2012-11-22 General Motors Llc Vehicle Component Identification and Configuration Registry Reporting System
WO2013144962A1 (en) * 2012-03-29 2013-10-03 Arilou Information Security Technologies Ltd. Security system and method for protecting a vehicle electronic system
US9401923B2 (en) * 2013-10-23 2016-07-26 Christopher Valasek Electronic system for detecting and preventing compromise of vehicle electrical and control systems
US9705678B1 (en) * 2014-04-17 2017-07-11 Symantec Corporation Fast CAN message authentication for vehicular systems
US9715590B2 (en) * 2014-05-05 2017-07-25 Analog Devices, Inc. System and device for verifying the integrity of a system from its subcomponents
US20160099806A1 (en) * 2014-10-07 2016-04-07 GM Global Technology Operations LLC Distributing secret keys for managing access to ecus
US9916151B2 (en) * 2015-08-25 2018-03-13 Ford Global Technologies, Llc Multiple-stage secure vehicle software updating
US10757114B2 (en) * 2015-09-17 2020-08-25 Harman International Industries, Incorporated Systems and methods for detection of malicious activity in vehicle data communication networks
US11397801B2 (en) * 2015-09-25 2022-07-26 Argus Cyber Security Ltd. System and method for controlling access to an in-vehicle communication network
US10361934B2 (en) * 2015-09-28 2019-07-23 Nxp B.V. Controller area network (CAN) device and method for controlling CAN traffic
CN109644153B (zh) * 2016-04-12 2020-10-13 伽德诺克斯信息技术有限公司 具有被配置为实现安全锁定的相关设备的特别编程的计算系统及其使用方法
US20190087576A1 (en) * 2016-04-14 2019-03-21 Rhombus Systems Group, Inc. System for verification of integrity of unmanned aerial vehicles
WO2018013171A1 (en) * 2016-07-15 2018-01-18 The Regents Of The University Of Michigan Identifying compromised electronic control units via voltage fingerprinting
DE102016214279A1 (de) * 2016-08-02 2018-02-08 Robert Bosch Gmbh Verfahren und Vorrichtung zum Betreiben eines Bussystems
US10009325B1 (en) * 2017-12-07 2018-06-26 Karamba Security End-to-end communication security
US10243732B1 (en) * 2018-06-27 2019-03-26 Karamba Security Cryptographic key management for end-to-end communication security

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110063245A (ko) * 2009-12-04 2011-06-10 한국전자통신연구원 차량의 소프트웨어 플랫폼 검증 방법 및 그 시스템
CN107077133A (zh) * 2014-09-29 2017-08-18 安飞士巴吉租车公司 用于车队中的车辆和车队管理系统之间的双向数据通信的远程信息处理系统、方法和装置

Also Published As

Publication number Publication date
US20210036843A1 (en) 2021-02-04
CN111295862A (zh) 2020-06-16
US10812257B2 (en) 2020-10-20
WO2019092234A1 (en) 2019-05-16
US20190149324A1 (en) 2019-05-16
DE112018005458T5 (de) 2020-06-25
US11489665B2 (en) 2022-11-01

Similar Documents

Publication Publication Date Title
CN111295862B (zh) 用于密码地保证车辆身份的系统和方法
US11418519B2 (en) Systems and methods for detection of malicious activity in vehicle data communication networks
CN112292841B (zh) 利用区块链创建运输工具证书
JPWO2019142458A1 (ja) 車両監視装置、不正検知サーバ、および、制御方法
US20140189814A1 (en) Method for vehicle communication, interface module, vehicle diagnosis interface, user communication terminal, data network system and diagnosis and control network
US20090319119A1 (en) Gateway control apparatus for vehicles and travel information recording method thereof
US10095854B2 (en) Vehicle authorization based on near field communication
WO2017019162A1 (en) Systems and methods for traffic control
JP2019524562A (ja) 車両の安全を保証するシステム及び方法
US20200079319A1 (en) Multi-factor authentication of a hardware assembly
US11716194B2 (en) Vehicle communication for authorized entry
CA3086472C (en) A vehicle authentication and protection system
CN103818348A (zh) 汽车安全管理系统及其管理方法
WO2007122607A2 (en) System and method for monitoring traveling vehicles
US9165131B1 (en) Vehicle connector lockout for in-vehicle diagnostic link connector (DLC) interface port
CN113678182A (zh) 用于交通信号验证的系统和密码硬化方法
CN203739840U (zh) 汽车安全管理系统
US20220141222A1 (en) Apparatus and server for sharing position information of vehicle
EP3858807A1 (en) Method and system for managing vehicle generated data
US20090085725A1 (en) Vehicle operation system and method
US11968312B2 (en) Apparatus and method for cloud-based vehicle data security management
JP2015090519A (ja) 車載記録装置
KR102686843B1 (ko) 클라우드 기반 차량 데이터 보안 관리 장치 및 방법
KR20210081154A (ko) 주의구역 차량 관리 장치 및 방법
CN117763040A (zh) 数据存储方法、电子设备及车辆

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant