CN111340980A - 认证系统及生成用于车辆的多部件指纹的方法 - Google Patents
认证系统及生成用于车辆的多部件指纹的方法 Download PDFInfo
- Publication number
- CN111340980A CN111340980A CN201911293577.5A CN201911293577A CN111340980A CN 111340980 A CN111340980 A CN 111340980A CN 201911293577 A CN201911293577 A CN 201911293577A CN 111340980 A CN111340980 A CN 111340980A
- Authority
- CN
- China
- Prior art keywords
- component
- vehicle
- sensor
- fingerprint
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00182—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K1/00—Secret communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3278—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/34—Encoding or coding, e.g. Huffman coding or error correction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Power Engineering (AREA)
- Traffic Control Systems (AREA)
- Lock And Its Accessories (AREA)
Abstract
公开了一种认证系统及生成用于车辆的多部件指纹的方法。认证系统包括:多个车辆部件,每个车辆部件具有特性;多个传感器,每个传感器与多个车辆部件中的不同车辆部件相关联,多个传感器中的每个传感器被配置成生成表示与其相关联的对应的车辆部件的特性的传感器数据;以及至少一个处理器,被配置成:从多个传感器接收传感器数据;基于所接收的传感器数据来生成多个部件签名;将多个部件签名组合成多部件指纹;将多部件指纹存储在安全元件中;并且基于存储在安全元件中的多部件指纹来认证第一车辆部件和第二车辆部件,其中,多个部件签名中的每个部件签名对于多个车辆部件中的不同车辆部件是独特的,并且多部件指纹对于多个车辆部件是独特的。
Description
技术领域
本公开内容总体上涉及通过传感器指纹将装置与认证装置进行配对。
背景技术
安全性已经成为车辆电子系统和外围设备中的重要方面。例如,车辆中的高价值的外围设备可能是盗窃或伪造的目标,然后可以将其集成至另一车辆中。在没有安全功能来对这些外围设备进行认证的情况下,几乎无法阻止这些非法行为。此外,劣质的伪造外围设备可能不符合安全法规,并且可能在车辆中造成不安全和不可靠的状况。因此,重要的是将每个外围设备与车辆进行配对,使得这些外围设备在其他车辆中被禁用。为此,可以将认证装置集成至车辆中以包括安全的信任根。尽管如此,通常使用通用序列号将该认证装置与外围设备进行配对,而该序列号可能易于操纵。此外,使用证书或序列号必须预先生成,并且与车辆本身没有直接连接或进行配对。
因此,可以期望下述改进的系统,该改进的系统在潜在的盗窃方面具有增加的安全性以作为车辆的威慑力。
发明内容
实施方式涉及其中通过传感器指纹将一个或更多个装置与认证装置进行配对的认证系统,并且涉及用于执行该认证系统的方法。
根据一个或更多个实施方式,提供了一种认证系统。该认证系统包括:集成在车辆内的第一车辆部件,该第一车辆部件具有第一特性;集成在车辆内的第二车辆部件,该第二车辆部件具有第二特性;第一传感器,该第一传感器与第一车辆部件相关联并且被配置成生成表示第一特性的第一传感器数据;第二传感器,该第二传感器与第二车辆部件相关联并且被配置成生成表示第二特性的第二传感器数据;以及认证装置,该认证装置包括至少一个处理器和主安全元件,该认证装置被配置成:接收第一传感器数据和第二传感器数据;基于所接收到的第一传感器数据来生成第一部件签名,该第一部件签名对于第一车辆部件是独特的;基于所接收到的第二传感器数据来生成第二部件签名,该第二部件签名对于第二车辆部件是独特的;将第一部件签名和第二部件签名进行组合以生成车辆的多部件指纹;并且将多部件指纹存储在主安全元件中。
根据一个或更多个实施方式,提供了一种认证系统。该认证系统包括:多个车辆部件,每个车辆部件均具有特性;多个传感器,每个传感器与多个车辆部件中的不同的车辆部件相关联,多个传感器中的每个传感器被配置成生成表示与该传感器相关联的对应的车辆部件的特性的传感器数据;安全元件;以及至少一个处理器,所述至少一个处理器被配置成:从多个传感器接收传感器数据;基于所接收到的传感器数据来生成多个部件签名;将多个部件签名组合成多部件指纹;将多部件指纹存储在安全元件中;并且基于存储在安全元件中的多部件指纹来对第一车辆部件和第二车辆部件进行认证,其中,多个部件签名中的每个部件签名对于多个车辆部件中的不同的车辆部件是独特的;并且多部件指纹对于多个车辆部件是独特的。
根据一个或更多个实施方式,提供了一种生成用于车辆的多部件指纹的方法。该方法包括:生成表示第一车辆部件的第一特性的第一传感器数据;生成表示第二车辆部件的第二特性的第二传感器数据;基于第一传感器数据来生成第一部件签名;基于第二传感器数据来生成第二部件签名;通过将第一部件签名和第二部件签名进行组合来生成多部件指纹;将多部件指纹安全地存储在安全元件中;以及基于存储在安全元件中的多部件指纹来对第一车辆部件和第二车辆部件进行认证。第一部件签名是对于第一车辆部件独特的第一标识符,第二部件签名是对于第二车辆部件独特的第二标识符,并且多部件指纹是用于车辆的独特的标识符。
附图说明
在本文中参照附图对实施方式进行描述。
图1是根据一个或更多个实施方式的车辆认证系统100的示意性框图;以及
图2示出了根据一个或更多个实施方式的用于生成多部件指纹的方法的流程图。
具体实施方式
在下文中,阐述了多个细节以提供对示例性实施方式的更全面的解释。然而,对于本领域技术人员将明显的是,可以在没有这些具体细节的情况下实践实施方式。在其他情况下,为了避免使实施方式模糊,众所周知的结构和装置以框图形式或以示意图示出而不是详细示出。另外,除非另有特别说明,否则在下文中描述的不同实施方式的特征可以彼此组合。
此外,等同或相似的元件或者具有等同或相似功能的元件在以下描述中用等同或相似的附图标记表示。由于在附图中相同或功能等同的元件被赋予相同的附图标记,因此可以省略对设置有相同附图标记的元件的重复描述。因此,对于具有相同或相似附图标记的元件提供的描述是可相互交换的。
应当理解,当元件被称为“连接”或“耦接”至另一元件时,该元件可以直接连接或耦接至另一元件,或者可以存在中间元件。相反,当元件被称为“直接连接”或“直接耦接”至另一元件时,不存在中间元件。用于描述元件之间的关系的其他词语应当以相似的方式来解释(例如,“在……之间”与“直接在……之间”、“相邻”与“直接相邻”等)。
在本文中描述的或在附图中示出的实施方式中,任何直接电连接或耦接——即没有附加的中间元件的任何连接或耦接——也可以通过间接连接或耦接——即具有一个或更多个附加的中间元件的连接或耦接——来实现,反之亦然,只要本质上保持连接或耦接的通用目的例如发送某种信号或发送某种信息即可。可以将来自不同实施方式的特征进行组合以形成另外的实施方式。例如,除非有相反说明,否则关于实施方式之一描述的变化或修改也可以适用于其他实施方式。
如本文中使用的信号调节是指操纵模拟信号使得信号满足下一阶段的要求以用于进一步处理。信号调节可以包括(例如,经由模数转换器)从模拟转换成数字、放大、滤波、转换、偏置、范围匹配、隔离以及使传感器输出适于在调节之后的处理所需的任何其他处理。
实施方式涉及集成在车辆中的半导体部件,所述半导体部件包括使用半导体元件以获得传感器数据的传感器。传感器可以指将要测量的物理量转换成电信号例如电流信号或电压信号的部件。例如,如本文中描述的传感器可以是图像传感器、飞行时间(ToF)传感器、光检测和测距(LIDAR)传感器、相机传感器、雷达传感器、磁传感器、压力传感器、温度传感器等。物理量可以例如包括磁场、电场、光波或光束、无线电波、压力、温度、力、电流或电压,但是不限于此。
磁场传感器例如包括一个或更多个磁场传感器元件,每个磁场传感器元件是测量磁场的一个或更多个特性(例如,磁场通量密度的量、场强度、场角度、场方向、场方位等)的半导体元件,与检测和/或测量生成磁场的元件(例如,磁体、载流导体(例如,导线)、地球或其他磁场源)的磁场模式对应。
LIDAR传感器包括一个或更多个光敏元件,每个光敏元件是测量从环境接收的光并且基于所接收到的光的强度来生成电压的半导体元件。
传感器电路可以被称为信号处理电路和/或信号调节电路,该信号处理电路和/或信号调节电路以原始测量数据的形式从一个或更多个传感器元件接收信号(即,模拟传感器信号)并且从传感器信号导出表示物理量的测量信号。传感器电路可以包括将来自一个或更多个传感器元件的模拟传感器信号转换成数字信号的模数转换器(ADC)。传感器电路还可以包括对数字信号执行一些处理的数字信号处理器(DSP)。
如本文中使用的传感器装置可以指包括传感器和传感器电路的装置,该传感器电路经由信号处理和/或调节来调节且放大传感器的小信号,并且基于从中导出的测量信号来执行附加处理。传感器装置可以被集成在单个半导体管芯(例如,硅管芯或芯片)上,尽管在其他实施方式中,可以使用多个管芯来实现传感器装置。因此,传感器和传感器电路被设置在相同半导体管芯上或者在相同封装中的多个管芯上。例如,传感器可以在一个管芯上并且传感器电路可以在另一管芯上,使得它们在封装内彼此电连接。在这种情况下,管芯可以包括相同或不同的半导体材料例如GaAs和Si,或者可以将传感器溅射至不是半导体的陶瓷或玻璃薄片上。
应当理解,在整个本公开内容中,术语“微处理器”、“处理器”、“处理器核”、“处理单元”和“处理电路”可以互换使用。认证装置可以是或者可以包括安全元件,例如被配置成安全地存储敏感数据并且安全地托管(host)应用例如认证验证应用的微处理器或微控制器芯片。安全元件用作保险库,保护安全元件内部的内容(即,存储的数据和应用)免受恶意软件攻击。因此,安全元件是其中将数据存储在安全地方并且将信息仅提供至授权的应用和用户的防篡改平台。
包括安全元件的认证装置对于特定车辆可以是独特的,并且因此可以与特定车辆集成在一起。因此,认证装置包括被配置成存储车辆的多部件指纹的安全存储装置以及被配置成安全地运行认证验证应用的至少一个处理器。例如,认证装置可以被配置成创建车辆的多部件指纹、安全地存储多部件指纹、从每个车辆部件接收认证信息,并且通过将认证信息与所存储的传感器指纹进行比较来对该车辆部件进行认证。认证装置还可以被配置成运行车辆的认证诊断并且基于一个或更多个评估的车辆部件来更新多部件指纹。认证装置能够检测整个车辆系统的操纵。
多部件指纹可以由认证装置使用以创建独特的证书,或者用作物理不可克隆函数(PUF)或独特的车辆标识符(ID)。例如,可以将多部件指纹的哈希(harsh)存储在认证装置的非易失性存储器(NVM)的防篡改区域中(即,在安全元件中),或者可以在车辆制造商处生成证书期间使用指纹的哈希。部件签名也可以用作PUF。
多部件指纹由两个或更多个部件签名的组合形成,其中,每个部件签名对于车辆中的车辆部件是独特的。部件签名表示车辆部件的独特的行为或特性。车辆部件是由于该车辆部件的独特的行为或特性而具有独特的签名的车辆外围设备、装置或系列装置。例如,车辆部件可以是集成在车辆内的传感器(例如,图像传感器、ToF传感器、LIDAR传感器、相机传感器、雷达传感器、磁场传感器、电场传感器、压力传感器、温度传感器等)或者是集成在车辆内的在操作期间生成可测量的物理量的电子部件或机电部件,该可测量的物理量可以被解释为与该电子部件相关联的独特的签名。可以将该独特的签名存储在安全元件中,并且用作该车辆部件的ID。
如上所述,传感器可以包括一个或更多个半导体元件。每个半导体元件都由于它们独特的构成而表现出独特的行为或特性,其可以作为可测量的物理量进行测量并且被解释为与该传感器相关联的独特的签名。也就是说,可以根据其半导体元件的可测量性质来分析传感器的行为或特性,并且从中导出部件签名。
例如,每个ToF传感器具有独特的ToF传感器性质,性质之一可以是ToF像素的暗电流。暗电流是相对小的电流,即使没有光子进入装置时,该暗电流也会在光敏装置例如光电倍增管、光电二极管或电荷耦合装置中流动。暗电流由当没有外部辐射进入检测器时在检测器中生成的电荷构成。在非光学装置中,暗电流也可以被称为反向偏置漏电流,并且存在于所有二极管中。在物理上,暗电流是由于装置的耗尽区域内的电子和空穴的随机生成所致。
在ToF传感器中,每个ToF像素具有其自己的独特的暗电流。因此,可以由ToF传感器的传感器电路测量每个ToF像素的暗电流,以在暗条件下生成表示ToF传感器的ToF像素的布置的固定的噪声模式。换言之,通过测量每个ToF像素的暗电流,可以生成对于ToF传感器独特的固定的噪声模式。这种固定的噪声模式可以用作ToF传感器的部件签名,该部件签名可以用于识别ToF传感器本身。
要注意的是,两个ToF传感器虽然由类似的元件(例如,根据相同的矩阵阵列布置的相同数目的ToF像素)组成,但是具有彼此可区分的独特的传感器性质。例如,从测量它们各自的ToF像素的暗电流导出的固定的噪声模式会彼此不同。因此,使该性质独特并且允许将其用作链接至该特定车辆部件的部件签名。换言之,即使两个传感器属于相同的类型,每个传感器也具有可以被检测并且用于识别该传感器的独特的签名。
类似地,每个LIDAR传感器具有独特的LIDAR传感器性质,性质之一可以是在传感器中使用的光电二极管的暗电流。LIDAR传感器的另一独特的传感器性质可以是在LIDAR传感器的发送器中使用的微机电系统(MEMS)反射镜的MEMS反射镜谐振频率,或者是当MEMS反射镜的驱动器停止驱动MEMS反射镜时测量的MEMS反射镜的衰减频率。LIDAR传感器的驱动电路可以测量一个或两个或这些性质以用于从中导出部件签名。
应当理解,图像传感器具有独特的图像传感器性质,相机传感器具有独特的相机传感器性质,雷达传感器具有独特的雷达传感器性质,磁传感器具有独特的磁传感器性质,轮胎压力传感器具有独特的轮胎压力传感器性质,温度传感器具有独特的温度传感器性质等。
另外,机电部件可以是包括系列装置(例如,功率开关、启动器等)的电子动力传动系,这些系列装置在电子动力传动系的特定的高功率操作期间单独地或组合地具有独特的特性。例如,在电机的启动操作期间,在启动操作期间在电子动力传动系处(例如,在启动器处)产生的浪涌电流的曲线是独特的。因此,电子动力传动系可以生成在特定操作阶段期间具有独特的曲线的电流。该电流可以由位于电子动力传动系附近的电流传感器检测到,并且用于创建电流曲线,该电流曲线用作电子动力传动系或电子动力传动系的子部件如启动器本身的独特的电子签名。
因此,部件签名可以直接从车辆部件导出(例如,经由通过该车辆部件直接提供的信息或传感器数据,例如暗电流),或者通过使用测量车辆部件的物理量的传感器间接导出(例如,经由在车辆部件的操作期间测量由车辆部件生成的电流的电流传感器)。
图1是根据一个或更多个实施方式的车辆认证系统100的示意性框图。车辆认证系统100包括集成在车辆内的多个传感器1a至1f。除了包括被配置成测量物理量的至少一个传感器元件之外,每个传感器1a至1f还包括传感器电路2a至2f和安全元件4a至4f。每个传感器电路2a至2f被配置成接收由至少一个传感器元件生成的原始模拟传感器信号,并且对原始模拟传感器信号执行处理。对原始模拟传感器信号的处理可以包括:用于从原始模拟传感器信号去除异常的测量伪像(artifact)以生成经后处理的模拟传感器信号的模拟后处理;用于经由ADC将模拟传感器信号(即,原始的或后处理的)转换成数字传感器信号的数字化;以及/或者用于从数字信号过滤或去除异常的测量伪像以生成经后处理的数字信号的数字后处理。
根据传感器的类型,传感器1a至1f可以被配置成输出上述任何形式的传感器数据,并且可以不包括信号处理步骤中的一个或更多个。换言之,一些传感器可以输出原始模拟传感器信号、经后处理的模拟传感器信号、数字传感器信号或经后处理的数字信号作为传感器数据。此处,传感器数据是或者表示车辆部件的部件签名。
如上所述,一些传感器可以本身是车辆部件,这些传感器从车辆部件直接测量并且输出指示车辆部件的行为或特性的传感器数据。其他传感器可以耦接至(例如,经由电路连接)车辆部件或者位于车辆部件附近(例如,以检测由车辆部件产生的电场或磁场),并且输出指示车辆部件的行为或特性的传感器数据。在该示例中,传感器1a、1b、1c和1e是车辆部件,例如图像传感器、ToF传感器、LIDAR传感器、相机传感器、雷达传感器、磁场传感器、电场传感器、压力传感器或温度传感器,但是不限于此。然而,传感器1d和1f是测量对应的车辆部件3d和3f的性质的传感器。传感器1d和1f可以是磁场传感器、电场传感器、电流传感器或电压传感器,但是不限于此。
每个车辆部件(即1a、1b、1c、1e、3d和3f)都与它们自己的安全元件4a至4f相关联。对于传感器1a、1b、1c和1e,每个传感器包括安全元件。对于车辆部件3d和3f,它们对应的传感器1d和1f可以包括安全元件,或者可以在车辆部件3d和3f处设置安全元件。每个安全元件4a至4f被配置成安全地存储其对应的车辆部件的部件签名。如将更详细地描述的,该部件签名可以由传感器电路、由上述信号处理或由认证装置10生成。
车辆认证系统100还包括认证装置10,认证装置10包括处理器11和安全元件12,其中安全元件是认证装置的非易失性存储器(NVM)的防篡改区域。认证装置10通信地耦接至每个传感器1a至1f,并且还可以耦接至车辆部件3d和3f以用于与之通信。处理器11可以包括多个处理器或处理电路。此外,处理器11可以被配置成接收并且存储任何形式的传感器数据(即,原始模拟传感器信号、经后处理的模拟传感器信号、数字传感器信号或经后处理的数字信号),并且对传感器数据执行信号处理和调节以生成用于每个车辆部件(例如1a、1b、1c、1e、3d和3f)的部件签名。部件签名是车辆部件的独特的行为或特性的数字表示。
部件签名的生成可以包括基于从车辆部件的多个子部件(例如,多个传感器像素或多个功率开关)获取或者在一段时间内(例如,测量在电机的启动操作期间内生成的浪涌电流)的多个传感器数据点来生成签名曲线。
处理器11还可以将校正函数应用于传感器数据以补偿老化和温度变化。处理器11可以是下述应用处理器,该应用处理器被配置成托管用于生成部件签名、哈希和数字签名的一个或更多个应用以及执行认证验证和错误检测等。
例如,车辆部件的一些独特的半导体性质可能在车辆部件的整个寿命中由于老化而改变。一些独特的半导体性质可能由于温度而改变。一些独特的半导体性质可能由于制造工艺中的变化而变化。通过了解这些独特的半导体性质的老化行为、通过了解温度如何影响独特的半导体性质或者通过了解制造变化,可以使用用于补偿的校正函数来对传感器数据进行校正。该经校正的传感器数据可以用作部件签名。
处理器11被配置成从各种车辆部件获取部件签名并且将它们组合(例如,封装在一起)成多部件指纹,并且将多部件指纹安全地存储在安全元件12中。在从若干数据点(即,若干传感器)接收到模拟测量结果的情况下,处理器11根据模拟测量结果生成用于每个数据点的部件签名,并且使用该部件签名来生成稳定的数字多部件指纹。
由于每个车辆部件对于车辆都是独特的,并且每个部件签名对于对应的车辆部件都是独特的,因此多部件指纹形式的多个部件签名的组合用作与车辆直接进行配对的独特的车辆ID。处理器11还可以将多部件指纹发送至每个安全元件4a至4f,使得每个车辆部件与集成在车辆内的认证装置10进行配对。以此方式,每个车辆部件与车辆配对。
在将多部件指纹存储在每个安全元件4a至4f和12中的过程中,处理器可以将加密哈希函数应用于多部件指纹以生成多部件指纹的哈希,并且将哈希安全地存储在每个安全元件4a至4f和12中。因此,处理器11可以将多部件指纹和/或多部件指纹的哈希存储在每个安全元件4a至4f和12中,其中哈希是更安全的方法。另外,哈希可以用于生成公钥证书或数字签名。
为了生成数字签名,将签名算法应用于哈希,以使用签名者的私钥对哈希进行加密来生成数字签名。数字签名是用公钥加密地绑定至消息(例如,多部件指纹)的数字。每个数字签名都需要公钥私钥对和哈希函数。哈希函数用于获取消息并且用独特的摘要(即,哈希)替换消息,私钥用于对哈希进行签名以生成数字签名,并且公钥证书用于验证数字签名。
多部件指纹的哈希还可以在车辆制造商处生成公钥证书期间使用,并且与将公钥证书与车辆相关联的信息一起存储在数据库中。多部件指纹也可以在车辆制造期间与公钥证书组合地存储在制造商的数据库中。因此,处理器11可以被配置成生成多部件指纹及其哈希,并且将两者发送至制造商的数据库。
多部件指纹可以在车辆制造期间与公钥证书组合地存储在制造商的数据库中。然后,可以在批准的维修车间中进行维修期间使用该数据以验证所有多部件指纹(触发新的测量结果)和证书是否与制造商数据库中的多部件指纹和证书匹配。
例如,处理器11可以接收命令以开始认证过程或周期性地发起自测试。认证过程包括:通过获取新的传感器测量结果、将老化和温度补偿应用于从中导出的部件签名以使部件签名标准化、并且将部件签名组合成测试多部件指纹来生成测试多部件指纹(即,实际的多部件指纹)。认证过程还包括将测试多部件指纹与存储在安全元件12中或存储在制造商的数据库中的多部件指纹(即,参考多部件指纹)进行比较。如果比较导致匹配,则处理器11可以确认车辆部件是可信的和经验证的。如果比较导致不匹配,则处理器11可以触发错误消息,该错误消息指示至少一个车辆部件不是可信的和/或经验证的。
在处理器11检测到错误的情况下,处理器11可以确定哪个车辆部件不是可信的或经验证的,并且以错误消息的形式发送信息。例如,处理器11可以向每个车辆部件发送用于提供存储在其对应的安全元件4a至4f中的多部件指纹的请求,并且在一些情况下可以向每个安全元件4a至4f直接发送请求。在接收到存储在安全元件4a至4f中的多部件指纹后,处理器11被配置成将每个多部件指纹与从安全元件12或从制造商的数据库检索到的多部件指纹进行比较。匹配指示车辆部件是可信的和经验证的,而不匹配指示车辆部件不是可信的和/或经验证的。
可替选地,处理器11可以从存储在安全元件12或制造商的数据库中的多部件指纹提取每个部件签名,并且将每个提取的部件签名与用于生成测试多部件指纹的部件签名进行比较,或者将每个提取的部件签名与根据新的测量结果生成的新的部件签名进行比较。再次,匹配指示车辆部件是可信的和经验证的,而不匹配指示车辆部件不是可信的和/或经验证的。
因此,制造商或授权的维修车间可以验证安装在车辆中的装置是否与数据库中的指纹匹配。此外,每个对应的安全元件中的证书可以携带指纹的签名。通过验证存储在安全元件中的证书,处理器11还可以验证指纹是真实的。经由处理器11,车辆可以在操作期间向用户指示指纹和证书不匹配。
最后,授权的维修车间可以确保在车辆中未安装伪造品。制造商也能够获得关于哪个车辆部件被盗窃或被伪造的数据。
另外,在安装新的车辆部件时,授权的维修车间可以触发要生成且存储在安全元件4a至4f和12以及制造商的数据库中的新的多部件指纹和更新的多部件指纹。还可以由处理器11生成新的哈希。
鉴于以上所述,认证装置10被配置成基于可以通过传感器数据测量的集成半导体部件和其他车辆部件的独特性质来创建独特的车辆指纹。从传感器数据获取的测量结果用于提取与特定车辆部件相关联的独特的签名,并且将各种车辆部件的独特的签名进行组合以创建独特的车辆指纹。然后,该车辆指纹可以用于任何与安全相关的应用例如仅交换和集成可信的车辆部件,或者作为要在车辆对车辆通信(或其他机器对机器通信)中使用的车辆ID。因此,可以以与PUF类似的方式使用多部件指纹。
图2示出了根据一个或更多个实施方式的用于生成多部件指纹的方法200的流程图。方法200可以包括根据传感器类型或所生成的传感器数据的类型可选择的操作。这些可选择的操作由具有虚线轮廓的框指示。
方法200包括触发车辆中的多个传感器的传感器读取(操作205)。每个传感器读取包括读出传感器信号,该传感器信号包括表示对应的车辆部件的独特的行为或特性的传感器数据。处理器(即,在传感器处或在应用处理器处)被配置成执行用于从原始模拟传感器信号去除异常的测量伪像以生成经后处理的模拟传感器信号的模拟后处理(操作210)、将模拟传感器信号(即,原始的或经后处理的)转换成数字传感器信号(操作215)、以及执行用于从数字信号过滤或去除异常的测量伪像以生成经后处理的数字信号的数字后处理(操作220)。
应用处理器被配置成存储对应的车辆部件的数字信号(即,原始的或经后处理的)作为其数字签名(操作225)。另外,在存储数字签名之前,应用处理器可以对一个或更多个数字信号执行进一步的处理以生成对应的车辆部件的数字签名。处理器11还可以将校正函数应用于传感器数据或者应用于数字签名以补偿老化和温度变化,并且存储经校正的数字签名(操作230)。
一旦所有数字签名被存储,应用处理器就被配置成将数字签名组合成对于车辆独特的多部件指纹(操作235)。然后,应用处理器可以通过向安全元件发送多部件指纹来将多部件指纹存储在安全元件中(操作240)。
尽管已经在设备的上下文中描述了一些方面,但是清楚的是这些方面还表示对应方法的描述,其中,块或装置对应于方法步骤或方法步骤的特征。类似地,在方法步骤的上下文中描述的方面还表示对应设备的对应的块或项或特征的描述。可以通过(或使用)硬件设备例如微处理器、可编程计算机或电子电路来执行方法步骤中的一些或全部。在一些实施方式中,可以通过这样的设备来执行方法步骤中的某一个或更多个。
根据某些实现要求,本文中提供的实施方式可以以硬件或软件实现。可以利用计算机可读的数字存储介质例如软盘、DVD、蓝光、CD、RAM、ROM、PROM、EPROM、EEPROM或FLASH存储器来执行该实现,该计算机可读的数字存储介质存储有电子可读控制信号,其与可编程计算机系统协作(或能够与可编程计算机系统协作)使得相应的方法被执行。
指令可以由一个或更多个处理器执行,例如一个或更多个中央处理单元(CPU)、数字信号处理器(DSP)、通用微处理器、专用集成电路(ASIC)、现场可编程门(或逻辑)阵列(FPGA)或者其他等效集成或分立逻辑电路。因此,如本文中使用的术语“处理器”是指前述结构中的任何结构或适合于实现本文中描述的技术的任何其他结构。另外,在一些方面,本文中描述的功能可以设置在专用硬件和/或软件模块内。此外,该技术可以在一个或更多个电路或逻辑元件中完全实现。
上述示例性实施方式仅是说明性的。要理解的是,本文中描述的布置和细节的修改和变化对于本领域技术人员将是明显的。因此,旨在仅受即将公开的专利权利要求书的范围的限制,而不受借助于本文中的实施方式的描述和解释而呈现的具体细节的限制。
Claims (20)
1.一种认证系统,包括:
集成在车辆内的第一车辆部件,所述第一车辆部件具有第一特性;
集成在所述车辆内的第二车辆部件,所述第二车辆部件具有第二特性;
第一传感器,所述第一传感器与所述第一车辆部件相关联并且被配置成生成表示所述第一特性的第一传感器数据;
第二传感器,所述第二传感器与所述第二车辆部件相关联并且被配置成生成表示所述第二特性的第二传感器数据;以及
认证装置,所述认证装置包括至少一个处理器和主安全元件,所述认证装置被配置成:接收所述第一传感器数据和所述第二传感器数据;基于所接收到的第一传感器数据来生成第一部件签名,所述第一部件签名对于所述第一车辆部件是独特的;基于所接收到的第二传感器数据来生成第二部件签名,所述第二部件签名对于所述第二车辆部件是独特的;将所述第一部件签名和所述第二部件签名进行组合以生成所述车辆的多部件指纹;并且将所述多部件指纹存储在所述主安全元件中。
2.根据权利要求1所述的认证系统,其中,所述认证装置被配置成将哈希函数应用于所述多部件指纹以生成所述多部件指纹的哈希,并且将所述哈希作为所述多部件指纹存储在所述主安全元件中。
3.根据权利要求1所述的认证系统,其中,所述第一部件签名是对于所述第一车辆部件独特的第一标识符,并且所述第二部件签名是对于所述第二车辆部件独特的第二标识符。
4.根据权利要求1所述的认证系统,其中,所述多部件指纹对于所述车辆是独特的标识符。
5.根据权利要求1所述的认证系统,其中,所述第一传感器和所述第二传感器分别与所述第一车辆部件和所述第二车辆部件集成。
6.根据权利要求1所述的认证系统,其中,所述认证装置被配置成针对老化效应和温度效应中的至少一个对所述第一传感器数据进行补偿,并且基于经补偿的第一传感器数据来生成所述第一部件签名。
7.根据权利要求1所述的认证系统,其中,所述认证装置被配置成基于存储在所述主安全元件中的多部件指纹来对所述第一车辆部件和所述第二车辆部件进行认证。
8.根据权利要求1所述的认证系统,其中,所述第一车辆部件和所述第二车辆部件均包括辅安全元件,所述辅安全元件均被配置成安全地存储所述多部件指纹,并且
所述认证装置被配置成:通过将存储在所述主安全元件中的多部件指纹与存储在所述第一车辆部件的辅安全元件中的多部件指纹进行比较来对所述第一车辆部件进行认证,并且通过将存储在所述主安全元件中的多部件指纹与存储在所述第二车辆部件的辅安全元件中的多部件指纹进行比较来对所述第二车辆部件进行认证。
9.根据权利要求8所述的认证系统,其中,所述认证装置被配置成:在存储在所述主安全元件中的多部件指纹与存储在所述第一车辆部件的辅安全元件中的多部件指纹之间存在不匹配的情况下,或者在存储在所述主安全元件中的多部件指纹与存储在所述第二车辆部件的辅安全元件中的多部件指纹之间存在不匹配的情况下,生成错误信号。
10.根据权利要求1所述的认证系统,其中,所述认证装置被配置成对所述第一车辆部件和所述第二车辆部件进行认证,所述对所述第一车辆部件和所述第二车辆部件进行认证包括:从所述第一传感器和所述第二传感器接收测试传感器数据;基于所述测试传感器数据来生成测试多部件指纹;从所述主安全元件检索所述多部件指纹;并且将所检索的多部件指纹与所述测试多部件指纹进行比较。
11.根据权利要求10所述的认证系统,其中,所述认证装置被配置成在所检索的多部件指纹与所述测试多部件指纹之间存在不匹配的情况下生成错误信号。
12.根据权利要求1所述的认证系统,其中,所述认证装置被配置成:从所述主安全元件检索所述多部件指纹并且从所述多部件指纹提取所述第一部件签名和所述第二部件签名;从所述第一传感器接收表示所述第一特性的第一测试传感器数据;从所述第二传感器接收表示所述第二特性的第二测试传感器数据;根据所述第一测试传感器数据来生成第一测试部件签名;根据所述第二测试传感器数据来生成第二测试部件签名;将所述第一测试部件签名与所提取的第一部件签名进行比较;并且将所述第二测试部件签名与所提取的第二部件签名进行比较。
13.根据权利要求12所述的认证系统,其中,所述认证装置被配置成:在所述第一测试部件签名与所提取的第一部件签名之间存在不匹配的情况下生成第一错误信号,并且在所述第二测试部件签名与所提取的第二部件签名之间存在不匹配的情况下生成第二错误信号,
其中,所述第一错误信号指示所述第一车辆部件是未授权的,并且
其中,所述第二错误信号指示所述第二车辆部件是未授权的。
14.根据权利要求1所述的认证系统,其中,所述第一车辆部件选自:图像传感器、飞行时间ToF传感器、光检测和测距LIDAR传感器、相机传感器、雷达传感器、磁传感器、压力传感器和温度传感器,并且
所述第一传感器是所述第一车辆部件的至少一个传感器元件。
15.根据权利要求14所述的认证系统,其中,所述第二车辆部件选自:图像传感器、ToF传感器、LIDAR传感器、相机传感器、雷达传感器、磁传感器、压力传感器和温度传感器,并且
所述第二传感器是所述第二车辆部件的至少一个传感器元件。
16.根据权利要求14所述的认证系统,其中,所述第二车辆部件是所述车辆的机电部件,并且
所述第二传感器选自:电流传感器、电压传感器和磁传感器。
17.根据权利要求16所述的认证系统,其中,所述第二车辆部件是所述车辆的电子动力传动系的至少一个部件。
18.一种认证系统,包括:
多个车辆部件,所述多个车辆部件中的每个车辆部件具有特性;
多个传感器,所述多个传感器中的每个传感器与所述多个车辆部件中的不同的车辆部件相关联,所述多个传感器中的每个传感器被配置成生成表示与该传感器相关联的对应的车辆部件的特性的传感器数据;
安全元件;以及
至少一个处理器,所述至少一个处理器被配置成:从所述多个传感器接收所述传感器数据;基于所接收到的传感器数据来生成多个部件签名;将所述多个部件签名组合成多部件指纹;将所述多部件指纹存储在所述安全元件中;并且基于存储在所述安全元件中的多部件指纹来对所述多个车辆部件进行认证,
其中,所述多个部件签名中的每个部件签名对于所述多个车辆部件中的不同的车辆部件是独特的,并且所述多部件指纹对于所述多个车辆部件是独特的。
19.一种生成用于车辆的多部件指纹的方法,所述方法包括:
生成表示第一车辆部件的第一特性的第一传感器数据;
生成表示第二车辆部件的第二特性的第二传感器数据;
基于所述第一传感器数据来生成第一部件签名;
基于所述第二传感器数据来生成第二部件签名;
通过将所述第一部件签名和所述第二部件签名进行组合来生成所述多部件指纹;
将所述多部件指纹安全地存储在安全元件中;以及
基于存储在所述安全元件中的多部件指纹来对所述第一车辆部件和所述第二车辆部件进行认证,
其中,所述第一部件签名是对于所述第一车辆部件独特的第一标识符,所述第二部件签名是对于所述第二车辆部件独特的第二标识符,并且所述多部件指纹是对于所述车辆独特的标识符。
20.根据权利要求19所述的方法,其中,对所述第一车辆部件和所述第二车辆部件进行认证包括:
生成表示所述第一车辆部件的所述第一特性的第一测试传感器数据;
生成表示所述第二车辆部件的所述第二特性的第二测试传感器数据;
基于所述第一测试传感器数据和所述第二测试传感器数据来生成测试多部件指纹;
从所述安全元件检索所述多部件指纹;
将所检索的多部件指纹与所述测试多部件指纹进行比较;以及
在所检索的多部件指纹与所述测试多部件指纹之间存在不匹配的情况下生成错误信号。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/224,169 | 2018-12-18 | ||
US16/224,169 US11294997B2 (en) | 2018-12-18 | 2018-12-18 | Pairing devices to an authentication device by sensor fingerprinting |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111340980A true CN111340980A (zh) | 2020-06-26 |
CN111340980B CN111340980B (zh) | 2022-10-28 |
Family
ID=70858921
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911293577.5A Active CN111340980B (zh) | 2018-12-18 | 2019-12-16 | 认证系统及生成用于车辆的多部件指纹的方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11294997B2 (zh) |
CN (1) | CN111340980B (zh) |
DE (1) | DE102019134677A1 (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11546328B2 (en) * | 2019-01-24 | 2023-01-03 | Hewlett Packard Enterprise Development Lp | Continuous multifactor device authentication |
US11394702B2 (en) * | 2019-09-23 | 2022-07-19 | T-Mobile Usa, Inc. | Authentication system when authentication is not functioning |
US11757893B2 (en) | 2021-03-11 | 2023-09-12 | Bank Of America Corporation | System and method for authorizing entity users based on augmented reality and LiDAR technology |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1054125A (zh) * | 1989-10-16 | 1991-08-28 | 托林顿公司 | 轴承组件速度传感器 |
US20040003227A1 (en) * | 2002-06-28 | 2004-01-01 | Jurgen Reinold | Method and system for vehicle authentication of a component |
US20060284839A1 (en) * | 1999-12-15 | 2006-12-21 | Automotive Technologies International, Inc. | Vehicular Steering Wheel with Input Device |
CN101416223A (zh) * | 2006-03-30 | 2009-04-22 | 联邦印刷有限公司 | 保护动产特别是车辆以防止未经许可的使用的方法 |
CN101509883A (zh) * | 2008-02-17 | 2009-08-19 | 河池学院 | 机油探测仪 |
DE102008008969A1 (de) * | 2008-02-13 | 2009-08-20 | Bayerische Motoren Werke Aktiengesellschaft | Bordnetz-System eines Kraftfahrzeugs mit einer Authentifizierungs-Vorrichtung |
US20110066309A1 (en) * | 2009-09-15 | 2011-03-17 | Renesas Electronics Corporation | Data Processing System, Electronic Vehicle and Maintenance Service System |
CN102262886A (zh) * | 2011-04-21 | 2011-11-30 | 浙江吉利汽车研究院有限公司 | 带手写签名身份识别的车用dvd系统和控制方法 |
CN203191006U (zh) * | 2013-04-09 | 2013-09-11 | 长安大学 | 一种具有温度补偿和信号滤波功能的油耗检测装置 |
CN104554145A (zh) * | 2013-10-25 | 2015-04-29 | 恩智浦有限公司 | 认证车辆部件的系统和方法 |
WO2016025180A1 (en) * | 2014-08-15 | 2016-02-18 | Ppg Industries Ohio, Inc. | Aircraft electronic fingerprint and monitoring performance of an aircraft component using the aircraft's electronic fingerprint |
WO2017046805A1 (en) * | 2015-09-17 | 2017-03-23 | Tower-Sec Ltd. | Systems and methods for detection of malicious activity in vehicle data communication networks |
CN106603470A (zh) * | 2015-10-16 | 2017-04-26 | 上海汽车集团股份有限公司 | 车辆控制方法及装置、车辆密钥生成方法及系统 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003015002A1 (en) * | 2001-08-10 | 2003-02-20 | Tellsyn Co., Ltd | System and method for collecting vehicle data and diagnosing the vehicle, and method for automatically setting the vehicle convenience apparatus using smartcard |
US7092808B2 (en) * | 2003-02-26 | 2006-08-15 | Ford Global Technologies, Llc | Integrated sensing system for an automotive system |
US9716595B1 (en) * | 2010-04-30 | 2017-07-25 | T-Central, Inc. | System and method for internet of things (IOT) security and management |
DE102016106871A1 (de) * | 2016-04-13 | 2017-10-19 | Infineon Technologies Ag | Steuervorrichtung und Verfahren zum Sichern von Daten |
US10812257B2 (en) * | 2017-11-13 | 2020-10-20 | Volkswagen Ag | Systems and methods for a cryptographically guaranteed vehicle identity |
-
2018
- 2018-12-18 US US16/224,169 patent/US11294997B2/en active Active
-
2019
- 2019-12-16 CN CN201911293577.5A patent/CN111340980B/zh active Active
- 2019-12-17 DE DE102019134677.0A patent/DE102019134677A1/de active Pending
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1054125A (zh) * | 1989-10-16 | 1991-08-28 | 托林顿公司 | 轴承组件速度传感器 |
US20060284839A1 (en) * | 1999-12-15 | 2006-12-21 | Automotive Technologies International, Inc. | Vehicular Steering Wheel with Input Device |
US20040003227A1 (en) * | 2002-06-28 | 2004-01-01 | Jurgen Reinold | Method and system for vehicle authentication of a component |
CN101416223A (zh) * | 2006-03-30 | 2009-04-22 | 联邦印刷有限公司 | 保护动产特别是车辆以防止未经许可的使用的方法 |
DE102008008969A1 (de) * | 2008-02-13 | 2009-08-20 | Bayerische Motoren Werke Aktiengesellschaft | Bordnetz-System eines Kraftfahrzeugs mit einer Authentifizierungs-Vorrichtung |
CN101509883A (zh) * | 2008-02-17 | 2009-08-19 | 河池学院 | 机油探测仪 |
US20110066309A1 (en) * | 2009-09-15 | 2011-03-17 | Renesas Electronics Corporation | Data Processing System, Electronic Vehicle and Maintenance Service System |
CN102262886A (zh) * | 2011-04-21 | 2011-11-30 | 浙江吉利汽车研究院有限公司 | 带手写签名身份识别的车用dvd系统和控制方法 |
CN203191006U (zh) * | 2013-04-09 | 2013-09-11 | 长安大学 | 一种具有温度补偿和信号滤波功能的油耗检测装置 |
CN104554145A (zh) * | 2013-10-25 | 2015-04-29 | 恩智浦有限公司 | 认证车辆部件的系统和方法 |
WO2016025180A1 (en) * | 2014-08-15 | 2016-02-18 | Ppg Industries Ohio, Inc. | Aircraft electronic fingerprint and monitoring performance of an aircraft component using the aircraft's electronic fingerprint |
WO2017046805A1 (en) * | 2015-09-17 | 2017-03-23 | Tower-Sec Ltd. | Systems and methods for detection of malicious activity in vehicle data communication networks |
CN106603470A (zh) * | 2015-10-16 | 2017-04-26 | 上海汽车集团股份有限公司 | 车辆控制方法及装置、车辆密钥生成方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
US20200193006A1 (en) | 2020-06-18 |
CN111340980B (zh) | 2022-10-28 |
DE102019134677A1 (de) | 2020-06-18 |
US11294997B2 (en) | 2022-04-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111340980B (zh) | 认证系统及生成用于车辆的多部件指纹的方法 | |
JP5782914B2 (ja) | デバイスインテグリティの認証のための方法及びシステム | |
CN104734854B (zh) | 密钥的安全提供 | |
JP3606552B2 (ja) | 画像認証システムおよび方法 | |
US20120030270A1 (en) | Method for generating a challenge-response pair in an electric machine, and electric machine | |
US9679117B2 (en) | System and method for obtaining an authorization key to use a product | |
EP2930643B1 (en) | Vehicle network authentication system, and vehicle network authentication method | |
US7877712B2 (en) | System for and method of verifying IC authenticity | |
CN106156635A (zh) | 终端启动方法和装置 | |
US10017070B2 (en) | Method for automatically recognizing controllers in battery management systems | |
US9081963B1 (en) | Protecting against use of unauthorized electronic hardware devices | |
US10089499B2 (en) | Method and apparatuses for authenticating measurement data relating to a battery | |
CN107078909B (zh) | 用于登记随机安全特征的方法和认证系统 | |
CN101479736A (zh) | 在计算装置中清除恶意代码 | |
CN102004986A (zh) | 基于数字签名及公开密钥体系的产品防伪方法及验证方法 | |
JP6344970B2 (ja) | 位置情報検証装置、中継装置、移動体装置、位置情報検証プログラム、中継プログラムおよび移動体プログラム | |
CN105323069A (zh) | 一种基于puf的认证方法及设备 | |
US9893886B2 (en) | Communication device | |
AU2020220129A1 (en) | Method of enrolling a device into a pki domain for certificate management using factory key provisioning | |
JP7472194B2 (ja) | 秘密データの多段階のプロビジョニング | |
US20040225889A1 (en) | Authentication protocol with memory integrity verification | |
CN109326061B (zh) | 智能pos的防切机方法 | |
US20150254919A1 (en) | Authentication device with temporary enabling target | |
Jadhav et al. | $\text {IED} _ {\text {PUF}} $ Probe: A PUF-Based Hardware Fingerprint Extraction Equipment for IEDs | |
US20220116206A1 (en) | Systems and methods for device authentication in supply chain |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |