CN111466094A - 基于车辆私钥的车辆安全消息 - Google Patents

基于车辆私钥的车辆安全消息 Download PDF

Info

Publication number
CN111466094A
CN111466094A CN201880080028.7A CN201880080028A CN111466094A CN 111466094 A CN111466094 A CN 111466094A CN 201880080028 A CN201880080028 A CN 201880080028A CN 111466094 A CN111466094 A CN 111466094A
Authority
CN
China
Prior art keywords
vehicle
message
computing device
key
host computing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201880080028.7A
Other languages
English (en)
Inventor
A·特罗亚
A·蒙代洛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Micron Technology Inc
Original Assignee
Micron Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Micron Technology Inc filed Critical Micron Technology Inc
Publication of CN111466094A publication Critical patent/CN111466094A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R16/00Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
    • B60R16/02Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
    • B60R16/023Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for transmission of signals between vehicle parts or subsystems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mechanical Engineering (AREA)
  • Power Engineering (AREA)
  • Small-Scale Networks (AREA)
  • Stored Programmes (AREA)

Abstract

示例性设备包含耦合到存储器资源的处理资源。所述处理资源可以被配置为执行存储在所述存储器资源上的指令以生成包括由车辆存储的私钥的第一安全密钥,生成包括所述第一安全密钥的第一安全消息,通过车辆总线将所述第一安全消息传输到与所述车辆相关联的车辆零件,并且响应于确定所述第一安全密钥与对应于所述车辆零件的安全密钥匹配,从所述车辆零件接收包括车辆标识码VIN和对应于所述车辆零件的配置参数中的至少一者的第二安全消息。

Description

基于车辆私钥的车辆安全消息
技术领域
本公开总体上涉及半导体存储器和方法,并且更具体地涉及与基于车辆私钥的车辆安全消息相关的设备和方法。
背景技术
在传统的机动车辆(例如,机动车、轿车、卡车、公共汽车等)中,驾驶员对操作车辆的控制系统来说至关重要。例如,传统的机动车辆的驾驶员做出关于安全操作车辆的决定。此类决定可以包括与车辆的速度、车辆的转向、障碍和/或危险识别,以及障碍和/或危险避免有关的决定。然而,驾驶员做出这些决定并操作车辆的控制系统的能力可能在一些情况下受到限制。例如,驾驶员带伤、疲劳、注意力和/或其它因素,诸如能见度(例如,由于天气或地形变化导致)可能使驾驶员安全操作传统机动车辆和/或其控制系统的能力受限。
为了减轻由传统机动车辆的驾驶员操作所引起的缺陷,各制造商已经用自主车辆进行试验。虽然自主车辆可以减少由于驾驶员操作传统机动车辆的能力弱化而可能出现的问题,但是自主车辆仍具有其自身的缺陷。
例如,自主车辆可以依赖于各种控制部件(例如,控制电路)、传感器和/或相机来确定操作车辆的速度、车辆的转向、障碍物和/或危险识别,以及障碍物和/或危险避免。此类传感器和/或相机可能发生故障或者可能需要额外的信息来从负责向自主车辆提供更新的主机计算装置安全地操作自主车辆。如果这些传感器和/或相机失效或没有接收到足够的信息来继续操作自主车辆,则该自主车辆可能停止操作,或者在更糟糕的情况下,未能提供足够的障碍和/或危险识别,以及障碍和/或危险避免,这可能导致自主车辆中的乘客受伤或死亡。
附图说明
图1是根据本公开的多个实施例的控制单元形式的设备的框图。
图2是根据本公开的多个实施例的包括主机计算装置和控制单元的系统的框图。
图3是根据本公开的多个实施例的包括主机计算装置、控制单元和车辆零件的系统的框图。
图4是根据本公开的多个实施例的包括主机计算装置、控制单元和控制部件的系统的框图。
图5是表示根据本公开的多个实施例的安全消息的框图。
图6是根据本公开的多个实施例的以自主车辆的形式的系统的图示。
图7是根据本公开的多个实施例的流程图。
具体实施方式
本公开包括与基于车辆私钥的车辆安全消息相关的设备和方法。示例性设备包含耦合到存储器资源的处理资源。处理资源可以被配置为执行存储在存储器资源上的指令以生成包括由车辆存储的私钥的第一安全密钥,生成包括第一安全密钥的第一安全消息,通过车辆总线将第一安全消息传输到与车辆相关联的车辆零件,并且响应于确定第一安全密钥与对应于车辆零件的安全密钥匹配,从车辆零件接收包括车辆标识码(VIN)和对应于车辆零件的配置参数中的至少一者的第二安全消息。
在一些实施例中,安全消息可以包括一或多个认证协议,所述认证协议可以包括一或多个防重放机制。例如,防重放机制可以包括用于指示安全消息的“新鲜度”的信息(例如,用于指示消息是在特定时间段或在特定时间段内生成的)和/或附加字段可以包括一或多个防重放协议以例如减轻中间人攻击的风险。防重放机制的非限制性示例可以包括:可以作为防重放机制的一部分生成并包括在内的时间戳(例如,安全时间戳);可以是一次性使用生成并作为防重放协议的一部分包括在内的随机或伪随机值的加密随机数;以及/或可以作为防重放机制的一部分包括在内的计数值。在一些实施例中,计数值可以是与计数器相关联的数值,计数器基于诸如车辆加电、安装在车辆中的车辆零件等的各种标准单调递增。
在生产期间,可以由车辆制造商控制车辆。车辆制造商可以在生产期间或直接在生产之后但在车辆到达最终用户之前提供车辆和/或车辆部件的初始配置。然而,在车辆脱离制造商的控制之后(例如,一旦车辆已经被装运、购买等),制造商则可能不再对车辆的配置有任何控制。此外,车辆零件制造商(例如,提供售后车辆零件的制造商)可能不知道由制造商应用的车辆的配置简档(例如,配置设置)。
由于车辆一旦离开制造商就不再受制造商控制,所以最终用户(例如,车辆的购买者)可能安装未经正确配置用于车辆的售后车辆零件。这在自主车辆部署中可能进一步加剧,可以在自主车辆部署中经由控制电路(例如,硬件)和/或人工智能部件来控制多个车辆零件,因为控制电路可能无法识别车辆零件和/或可能无法正确地配置车辆零件以供在车辆中使用,这可能导致车辆故障,并且在极端情况下,导致车辆操作者受伤或死亡。如本文所用,“自主车辆”是诸如轿车、卡车、公共汽车、摩托车、助力车、全地形车辆、军用车辆、坦克等的车辆,其中由计算机硬件和/或软件,而不是由人类操作者来控制对车辆操作的决策和/或控制的至少一部分。
在一些方法中,自主车辆可以包括一或多个人工智能部件。这些部件可被配置为感知周围环境并采取动作以最大化成功完成特定目标的机会。在自主车辆中,特定目标可以是安全地操作自主车辆。例如,目标可以是以安全速度操作自主车辆、安全地控制自主车辆的转向,和/或提供障碍和/或危险识别,和/或障碍和/或危险避免。
在一些方法中,可以利用车辆的电路来配置售后车辆零件和/或更新与一或多个车辆零件和/或控制电路相关联的配置简档。例如,在一些方法中,车辆的控制电路可以被配置为在控制电路和车辆零件之间传送诸如配置和/或配置简档信息的信息。然而,在一些方法中,由于信息必须在车辆的各种部件之间传送,所以当从车辆到主机计算装置和/或车辆零件时,数据可能易于受到恶意攻击,反之亦然。如本文所用,“配置简档”是管理控制电路、主机计算装置、车辆零件等的功能的一组指令或语义。在一些实施例中,配置简档可以是例如固件。
例如,因为可以全部或部分地由控制电路来处理车辆中的控制系统的操作,所以自主车辆可能易受来自第三方的恶意攻击。在一些方法中,例如,对自主车辆的控制电路的更新(例如,固件更新、对象识别更新等)可能易受中间人攻击,其中恶意行为人秘密地重放和/或改变自主车辆与负责向自主车辆和/或待安装在车辆中的车辆零件提供更新的主机计算装置之间的通信。这可导致恶意实体可获得对自主车辆的全部或部分操作的控制的不安全情况。
相反,在本文公开的实施例可以允许在自主车辆与车辆零件和/或主机计算装置之间安全递送和接收关键数据。数据可以包括对自主车辆和/或车辆零件的固件、车辆零件配置数据、用于自主车辆的神经网络的操作的训练数据集、由自主车辆收集的数据,诸如对应于自主车辆不可识别的对象的数据等的更新。
这里的附图遵循编号惯例,其中第一个数字或多个数字对应于附图编号,并且其余数字标识附图中的元件或部件。可以通过使用类似数字来标识不同附图之间的类似元件或部件。例如,102可以指图1中的元件“02”,并且类似的元件在图2中可以表示为202。如将了解,可添加、交换和/或消除本文的各种实施例中所示的元件,以便提供本公开的多个额外实施例。此外,应当理解,附图中提供的元件的比例和相对比例旨在说明本发明的某些实施例,而不应理解为限制性的。
图1是根据本公开的多个实施例的控制单元102形式的设备100的框图。如本文所用,控制单元102、处理资源104、存储器资源106、控制器108和/或神经网络110也可以被单独地认为是“设备”。
如图1所示,设备100包括控制单元102(例如,汽车电子控制单元),其包括处理资源104、存储器资源106和控制器108。控制器108进一步包括神经网络110。处理资源可以是中央处理单元(CPU)、基于半导体的微处理器、基于集成电路的微处理器、向量处理器和/或适于检索和执行存储在存储器资源106中的指令的其它硬件装置。
存储器资源106可以包括易失性和/或非易失性存储器,其被配置为存储可由处理资源104执行的指令。例如,存储器资源106可以包括快闪存储器、只读存储器(ROM)、可编程只读存储器(PROM)、可擦除可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM)、动态随机存取存储器(DRAM)、静态随机存取存储器(SRAM),和/或其它合适的存储媒体。
存储器资源106可以存储与自主车辆相关联的私钥109。私钥109可以至少部分地基于与车辆相关联的车辆标识码(VIN)。在一些实施例中,私钥109可以与VIN相关联。通常,所制造的每个车辆具有在车辆制造时分配给其的唯一VIN。VIN可以用于标识车辆等。
如上所讨论的,私钥109可以至少部分地基于VIN。例如,可以生成私钥109以使其与VIN相关联以便于标识特定车辆。类似于VIN,私钥对于其被分配到的车辆可以是唯一的。在一些实施例中,当制造车辆时,私钥109可以存储在存储器资源106中。实施例并不限于此;然而,私钥可以存储在耦合到控制单元102的存储器装置中。
私钥109可以被读取;然而私钥109不能被修改。因此,可以保持私钥109的完整性。在一些实施例中,私钥109可用于生成消息认证码作为自主车辆与主机计算装置之间的安全消息的一部分,如本文更详细描述的。在一些实施例中,私钥109可以不从自主车辆传送(例如,私钥109可以不通过诸如图3中所示的车辆总线322的总线传送,所述总线提供从控制单元到自主车辆中的其它电路的信号路径)。
在一些实施例中,私钥109可以用于确保不允许对车辆进行未经授权的改变。例如,可以将私钥109分配给要在自主车辆中使用的替换车辆零件,以便防止使用未经授权的车辆修改,诸如售后调整。
控制器108可以被配置为控制控制单元102的操作。在一些实施例中,控制器108可以对接收到控制单元102的用于控制控制单元102的操作的信号进行解码。控制器108可以是状态机、定序器或一些其它类型的控制器,并且可以包括专用集成电路(ASIC)、现场可编程门阵列等形式的硬件和/或固件(例如,微代码指令)。在一些实施例中,控制器108可以控制在控制单元102和主机计算装置(例如,图2中所示的主机计算装置203)之间传输的安全消息的生成和解码。
控制器108可以包括神经网络110。神经网络110被配置为通过考虑示例来学习(例如,逐步改善性能)以完成任务。在一些实施例中,可以向神经网络110提供训练数据以便于神经网络110的学习。在自主车辆部署中,如本文更详细描述的,神经网络110可以学习诸如如何操纵自主车辆以及操作自主车辆的速度的任务,以及诸如障碍物和/或危险识别和/或障碍物和/或危险避免的任务。
在一些实施例中,神经网络110可以采用深度学习以利用数据表示来改善其诸如如何操纵自主车辆以及操作自主车辆的速度等任务以及诸如障碍物和/或危险识别和/或障碍物和/或危险避免等任务的性能。例如,神经网络109可以是深度神经网络,诸如前馈深度神经网络、递归神经网络和/或卷积深度神经网络。
图2是根据本公开的多个实施例的包括主机计算装置203和控制单元202的系统的框图。如图2所示,控制单元202和主机计算装置203可以被配置为经由通信路径205和207交换通信。在一些实施例中,通信路径205可用于将通信从控制单元202传送到主机计算装置203,而通信路径207可用于将通信从主机计算装置203传送到控制单元202。通信路径205和/或207可表示控制单元202与主机计算装置203之间的无线通信可在其上传送的路径。
为了便于控制单元202和主机计算装置203之间的通信,可以使用各种通信协议。例如,可以使用诸如SAE J1850 PWM或SAE J1850 VPM等各种车载诊断协议(例如,OBD-II协议)来促进控制单元202与主机计算装置203之间的通信。示例并不限于此;然而,控制单元202与主机计算装置203之间的通信协议可包括诸如ISO 9141-2、ISO 14230 KPW 2000、ISO15765 CAN、以太网、局域网、FlexRay等协议。
在一些实施例中,系统可以包括网关216。如本文所用,网关216可以是被配置为在使用不同协议的装置之间进行接口的网络网关。例如,控制单元202所使用的协议可以不同于主机计算装置203所使用的协议,并且网关216可以被配置为便于控制单元202和主机计算装置203之间的通信。在一些实施例中,网关216包括被配置为在控制单元202和主机计算装置203所使用的协议之间转换的硬件。
网关216可被配置为因特网网关、云网关、物联网网关、服务器或用于促进控制单元202与主机计算装置203之间的通信的其它合适的网关。在一些实施例中,网关可以布置在自主车辆中,如图6所示,或者网关可以布置在主机计算装置203中或其附近(例如,网关可以远离自主车辆)。
主机计算装置203可以包括被配置为执行特定任务的硬件(例如,物理计算装置、服务器等),和/或主机计算装置203可以被部署为软件定义数据中心(例如,虚拟化计算装置)的一部分。在一些实施例中,主机计算装置203可以位于与控制单元202地理上不同的位置,其可以被布置在自主车辆中,如本文结合图6更详细地描述的。主机计算装置203可以由自主车辆的制造商维护。例如,主机计算装置可以由车辆的制造商和/或车辆零件的制造商控制。
在一些实施例中,主机计算装置203被配置为经由通信路径205从控制单元202接收通信。这些通信可以包括由自主车辆收集的数据、一或多个认证协议,和/或安全消息,如在本文结合图5更详细地描述的。在一些实施例中,一或多个认证协议可以包括防重放协议,而消息认证码可以包含基于散列的消息认证码或其它合适的消息认证码。因此,在一些实施例中,从控制单元202传输到主机计算装置203的通信可以是安全消息(例如,密码消息)。如本文所述,由自主车辆收集的数据可以对应于关于要安装在车辆中的车辆零件的数据,和/或数据可以对应于对配置简档更新的请求。
在接收到来自控制单元202的通信时,主机计算装置203可被配置为对经由通信路径205接收的通信进行解密。一旦已对通信进行解密,则主机计算装置203可以被配置为生成包括车辆和/或车辆零件的配置简档更新的安全消息。
主机计算装置203可以进一步被配置为经由通信路径207将基于分析的更新的数据集传输回控制单元202。在一些实施例中,主机计算装置203可以被配置为将配置简档更新、一或多个认证协议和/或具有更新数据的消息认证码传输到控制单元202,如本文中结合图5更详细地描述的。消息认证码可以是HMAC或至少部分地基于私钥(例如,本文结合图1示出并讨论的私钥109)的其它合适的消息认证码,并且在一些实施例中,可以是与所收集数据从控制单元202传输到主机计算装置203相同的HMAC。实施例并不限于此;然而,从主机计算装置203传输的消息认证码可以不同于控制单元202传输的消息认证码。认证协议可以包括与控制单元203生成的防重放协议不同的防重放协议。因此,在一些实施例中,从主机计算装置203传输到控制单元202的通信可以是安全消息。
在一些实施例中,控制单元202被配置为每当控制单元202生成要传输到主机计算装置203的通信时生成新的消息认证码。类似地,在一些实施例中,主机计算装置203被配置为每当主机计算装置203生成要传输到控制单元202的通信时生成新的消息认证码。
图3是根据本公开的多个实施例的包括主机计算装置303、控制单元302-1、…、302-N和车辆零件318的系统的框图。主机计算装置303可以是与授权的车辆制造商相关联的主机计算装置。例如,主机计算装置303可以由授权的车辆制造商或授权的车辆零件制造商控制。实施例并不限于此;然而,在一些实施例中,主机计算装置303可以是由车辆使用的车载计算机(例如,车载诊断部件)。在一些实施例中,车载计算机可以是控制车辆部件的中央单元。例如,车载计算机可以是布置在车辆中的集中式计算机,并且可以被配置为接收与车辆的各个部件的状态相对应的信息和/或控制车辆的各个部件的操作。
车辆零件318可以是车辆的替换零件或车辆的升级零件。例如,车辆零件318可以是发动机部件、转向部件、制动部件或车辆在操作中使用的其它部件。车辆零件318可以包括计算资源,诸如处理资源、存储器资源和/或被配置为允许车辆零件318与主机计算装置303和/或控制单元302-1、…、302-N通信的控制器。例如,车辆零件318可以包括被配置为允许车辆零件318与主机计算装置303和/或控制单元302-1、…、302-N之间的通信的片上系统(例如,专用集成电路)。
在一些实施例中,车辆零件318可以包括私钥。例如,可以将私钥存储在与车辆零件318相关联的存储器资源中。所述私钥可以被生成为使得其与车辆的VIN相关联以便于标识特定车辆。类似于VIN,私钥对于其被分配的车辆零件可以是唯一的。在一些实施例中,可以在制造车辆时生成私钥。在一些实施例中,车辆零件318包括执行各种动作和/或任务的硬件和/或指令,如本文更详细描述的。
车辆总线322可以促进主机计算装置303和车辆零件318之间的通信。车辆总线322可以是将车辆内部的部件互连的车辆控制总线。车辆总线322可以根据诸如控制器局域网(CAN)、局部互连网(LIN)等的各种协议来操作。如图3所示,车辆总线322进一步经由各自的通信路径320-1、…、320-N耦合到多个控制单元302-1、…、302-N。
多个控制单元302-1、…、302-N可对应于车辆使用的各个电子控制单元。例如,多个控制单元302-1、…、302-N可包括发动机控制部件、车辆控制部件、动力系控制部件、电子制动控制部件、车身控制部件和/或其组合。这些部件可以负责执行和/或协调各种车辆任务的性能,诸如操作车辆、使车辆转向、控制车辆的制动等。
发动机控制部件可以包括被配置为控制车辆的发动机的致动器的硬件和/或指令。例如,发动机控制部件可以控制车辆的点火正时、空燃比等。车辆控制部件可以包括被配置为控制发动机和/或车辆性能的硬件和/或软件。
动力系控制部件可以包括用于控制车辆的动力系的硬件和/或软件。电子制动控制部件可以包括用于控制和/或读取对应于车辆的制动系统的数据的硬件和/或软件,并且车身控制部件可以包括被配置为控制车辆的车身特征(诸如电动车窗、电力座椅等)的硬件和/或软件。
当车辆零件318安装在车辆中时,车辆零件318可被进行电力循环以启动多个控制单元302-1、…、302-N和/或主机计算装置303之间的通信连接。在一些实施例中,车辆零件318可以包括计数器,所述计数器可以在车辆零件318的电力循环时递增。计数器可以是单调的,使得当车辆零件318在被进行电力循环时增加特定值(例如,非零整数)。实施例并不限于此;然而,计数器可以基于来自车辆制造商的命令的接收、响应于安全消息的生成,和/或响应于车辆经历的其它事件而单调递增。
在一些实施例中,车辆零件318可以生成安全密钥(例如,会话密钥),以便于车辆零件318与主机计算装置303和/或控制单元302-1、…、302-N之间的通信的安全传输。可以使用与车辆零件318相关联的私钥、计数器的值、与车辆零件318和/或控制单元302-1、…、302-N相关联的序列号、对应于车辆的VIN、对应于车辆零件318和/或控制单元302-1、…、302-N的类型标识符或其组合来生成安全密钥,如本文结合图5所述。在一些实施例中,可以使用基于散列的消息认证码来加密安全密钥。在一些实施例中,可以将安全密钥从车辆零件318传输到主机计算装置303。
主机计算装置303还可以生成安全密钥。也可以使用与车辆零件318相关联的私钥、计数器的值、与车辆零件318和/或控制单元302-1、…、302-N相关联的序列号、对应于车辆的VIN、对应于车辆零件318和/或控制单元302-1、…、302-N的类型标识符或其组合来生成与主机计算装置303相关联的安全密钥。
当从车辆零件318接收到安全密钥时,主机计算装置303可以确定从车辆零件318接收的安全密钥是否对应于主机计算装置303生成的安全密钥。如果安全密钥匹配,则主机计算装置303可接受来自车辆零件318的通信。然而,如果从车辆零件318接收的安全密钥不对应于主机计算装置303生成的安全密钥,则主机计算装置303可以拒绝来自车辆零件318的通信。例如,如果车辆零件318不是授权的车辆零件(例如,如果车辆零件318是未被车辆制造商授权的售后零件),则主机计算装置303可以确定车辆零件318不应当在车辆中使用并且可以拒绝来自其的通信。
图4是根据本公开的多个实施例的包括主机计算装置403、控制单元402-1、…、402-N和控制部件419的系统的框图。主计算装置403、车辆总线422、控制单元402-1、…、402-N和通信路径420-1、…、420-N可被配置为如本文中结合附图所描述的那样操作。
如图4所示,车辆总线422可促进主机计算装置403与控制部件419之间的通信。控制部件419可以被配置为控制车辆的一或多个操作。例如,控制部件419可以是发动机控制部件、车辆控制部件、动力系控制部件、电子制动控制部件、车身控制部件和/或其组合,如上面结合图3所述。
在一些实施例中,可以更新与控制部件419和/或控制单元402-1、…、402-N相关联的配置简档。配置简档可以对应于与控制部件419和/或控制单元402-1、…、402-N相关联的固件或其它指令。
主机计算装置403可以请求和/或接收来自控制部件419的通信。所述通信可以是如以上结合图3所描述的以及以下结合图5所描述的安全消息。主机计算装置403可基于安全消息的内容确定(如上文结合图3所描述)是否接受安全消息。如果确定安全消息将被接受(例如,如果从控制部件419接收的安全密钥与由主机计算装置403产生的安全密钥匹配),那么主机计算装置403可更新控制部件419的配置简档。
图5是根据本公开的多个实施例的表示安全消息530的框图。图5所示的安全消息530是由车辆生成的安全消息530的示例。在一些实施例中,可以在主机计算装置(例如,图4中所示的主机计算装置403)、控制单元(例如,图4中所示的控制单元402-1、…、402-N)和/或车辆零件(例如,图3中所示的车辆零件418)和/或控制单元(例如,图4中所示的控制单元419)之间传送安全消息530。
虽然在图5中没有明确显示,但是安全消息530可以包括报头。报头可以包括放置在安全消息530的开头的补充数据。例如,报头可以包括用于提供递送安全消息530的控制信息。
安全消息530可以包括类型标识531。类型标识531可以包括与特定控制单元、车辆零件、控制部件、主机计算装置等相关联的分类信息等。例如,类型标识531可以包括与控制单元、车辆零件、控制部件、主机计算装置等的制造商、生产者和/或型号相对应的信息。
安全消息530可以包括与自主车辆相关联的车辆标识码(VIN)532。VIN 532可以用于标识从其生成安全消息530的特定车辆。在一些实施例中,VIN 532可以与类型标识531连接(例如,在其之上)。
安全消息530可以进一步包括序列号533。序列号可以是特定控制单元、车辆零件、控制部件、主机计算装置等的序列号。在一些实施例中,序列号533可以提供关于特定控制单元、车辆零件、控制部件、主机计算装置等的特定标识信息。序列号533可以与VIN 532和/或类型标识531连接(例如,在其之上)。
安全消息530可以进一步包括私钥534。可以生成私钥534以使其与VIN相关联以便于标识特定车辆。类似于VIN,私钥534对于其被分配给的车辆可以是唯一的。私钥534可以与序列号533、VIN 532和/或类型标识531连接(例如,在其之上)。
安全消息530可以进一步包括计数器值535。计数器值535可以对应于由计数器生成的值,如上所述。在一些实施例中,计数器可以是单调计数器。所述计数器可以响应于车辆、车辆零件、主机计算装置、控制单元、控制部件或其组合的电力循环而递增。计数器值535可以与私钥534、序列号533、VIN 532和/或类型标识531连接(例如,在其之上)。
安全消息530可以进一步包括有效载荷536。有效载荷536可以包括要在主机计算装置、车辆零件、控制部件和/或控制单元之间交换的消息。例如,有效载荷536可以包括配置简档更新。
在一些实施例中,安全通信530可以进一步包括认证协议。在一些实施例中,认证协议可以包含防重放认证协议。可以提供认证协议以减轻中间人或其他恶意分组注入攻击的风险。在一些实施例中,每次控制单元(例如,图3所示的控制单元302)生成安全消息530时,可以唯一地生成认证协议。
在一些实施例中,认证协议可以包括附加字段。例如,认证协议可以包括指示安全消息530何时被生成或传输的时间戳。在一些实施例中,认证协议可以包括随机值(例如,加密随机数)。在一些实施例中,认证协议可以包括随着每个安全消息530的生成而递增(例如,单调递增)的计数值。
在一些实施例中,认证协议可以包括附加字段。这些附加字段可以包括用于指示消息的“新鲜度”的信息(例如,用于指示所述消息是在特定时间段或在特定时间段内生成的)和/或这些附加字段可以包括一或多个防重放协议以减轻例如中间人攻击的风险。例如,认证协议可以包括指示安全消息530何时被生成或传输的时间戳。例如,可以生成安全时间戳,并将其作为认证协议的一部分包括在内,以作为防重放协议的一部分。在一些实施例中,认证协议可以包括随机值(例如,加密随机数)。加密随机数可以是为一次使用生成的随机或伪随机值,并且作为认证协议的一部分包括在内以作为防重放协议的一部分。在一些实施例中,认证协议可以包括随着每个安全消息530的生成而递增(例如,单调递增)的计数值。例如,与单调计数器相关联的值可以作为防重放协议的一部分被包括在认证协议中。在一些实施例中,认证协议可以存储在诸如图1所示的存储器资源106的存储器资源中。附加字段可以作为安全消息530的一部分包括在内。
在一些实施例中,安全消息530可以进一步包括消息认证码(MAC)。可以由车辆、车辆零件、控制单元、控制部件和/或主机计算装置等从车辆535生成MAC,并且MAC可以包含用于认证安全消息530和/或减轻中间人攻击的风险的信息。在一些实施例中,MAC可以基于私钥,并且可以包含HMAC。MAC可以由控制单元(例如,图3中所示的控制单元302)生成。在一些实施例中,可以基于私钥543来生成MAC。
虽然未在图5中明确显示,但是安全消息530可以进一步包括页脚。在一些实施例中,页脚可以包括与处理安全消息530相关的信息,和/或页脚可以包括表示安全消息530的结束的信息。在一些实施例中,页脚可以包括关于安全消息530的目的地的信息。
图6是根据本公开的多个实施例的以自主车辆601的形式的系统的图示。如图3所示,自主车辆601可以包括控制单元602、网关616和车辆零件618。网关616可以是本文中结合图2所描述的网络网关。如图6所示,控制单元602包括处理资源604、存储器资源606和控制器608。
控制单元602被配置为经由通信路径628与网关616通信。通信路径628可以表示图2所示的通信路径205和207的一部分。例如,通信路径628可表示用于将通信从控制单元602传输到主机计算装置(例如,图2中所示的主机计算装置203)的通信路径205的部分,以及用于在控制单元602处从主机计算装置接收通信的通信路径207的部分。
控制器608可以经由通信路径626以通信方式耦合到系统存储器614。在一些实施例中,系统存储器614可以包括RAM、ROM、SRAM、DRAM、PROM、EPROM、EEPROM、快闪存储器或任何其它合适的计算机存储器,以及其组合。系统存储器614可以用作控制单元602的存储器的至少一部分。
在一些实施例中,车辆零件618可以安装在自主车辆601中。为了确定车辆零件618是否是授权车辆零件,可以在控制单元602、车辆零件618和/或诸如图3所示的主机计算装置303的主机计算装置之间交换安全消息。尽管显示为单个控制单元602,但控制单元602可包括如本文结合图3所述的一或多个控制单元。
图7是根据本公开的多个实施例的流程图740。在一些实施例中,流程图740可表示方法的性能。在框742处,所述方法可以包括生成安全消息,所述安全消息包含与车辆相关联的车辆标识码(VIN)和与车辆相关联的私钥。在一些实施例中,生成安全消息可以进一步包括生成具有对应于与车辆相关联的电子控制单元(ECU)的序列号和对应于ECU的类型的安全消息。在一些实施例中,可以使用基于散列的消息认证码来加密安全消息。
在框744处,所述方法可包括将安全消息传输到主机计算装置和车辆零件中的至少一者。在一些实施例中,将安全消息传输到主机计算装置和车辆零件中的至少一者可以包括在不将私钥暴露于与车辆相关联的总线的情况下传输安全消息。例如,可以存储私钥,使得当传输安全消息时,私钥不会暴露于车辆总线(例如,图3所示的车辆总线322)。
在框746处,所述方法可以包括使用由主机计算装置和车辆零件中的至少一者生成的密钥对安全消息进行解密。可以如本文中结合图1更具体描述的那样生成密钥。
在框748处,所述方法可包括响应于对安全消息进行解密而采取动作。在一些实施例中,采取动作可以包括更新与车辆相关联的固件和/或确定车辆零件(例如,将要安装在车辆中的售后车辆零件或替换车辆零件)是可信的。
尽管本文已示出和描述了特定实施例,但所属领域的技术人员将了解,经计算以实现相同结果的安排可替代所示出的特定实施例。本公开旨在涵盖本公开的一或多个实施例的修改或变化。应当理解,以上描述是以示例性的方式而非限制性的方式进行的。在阅读以上描述之后,以上实施例的组合以及本文未具体描述的其它实施例对于本领域技术人员将是显而易见的。本公开的一或多个实施例的范围包括使用上述结构和方法的其它应用。因此,本公开的一或多个实施例的范围应参考所附权利要求书连同所述权利要求书所赋予的等效物的全部范围来确定。
在前面的具体实施方式中,出于简化本公开的目的,在单个实施例中将一些特征组合在一起。本公开的这种方法不应被解释为反映本公开的所公开的实施例必须使用比每个权利要求中明确记载的特征更多的特征的意图。相反,如以下权利要求所反映的,发明主题在于少于单个公开实施例的所有特征。因此,所附权利要求书由此并入具体实施方式中,其中每一权利要求独立地作为单独的实施例。

Claims (23)

1.一种设备,其包含:
耦合到存储器资源的处理资源,所述处理资源被配置为执行存储在所述存储器资源上的指令以:
生成包括由车辆存储的私钥的第一安全密钥;
生成包括所述第一安全密钥的第一安全消息;
通过车辆总线将所述第一安全消息传输到与所述车辆相关联的车辆零件;以及
响应于确定所述第一安全密钥与对应于所述车辆零件的安全密钥匹配,从所述车辆零件接收包括车辆标识码VIN和对应于所述车辆零件的配置参数中的至少一者的第二安全消息。
2.根据权利要求1所述的设备,其中所述处理资源被配置为执行存储在所述存储器资源上的指令,以在不通过所述车辆总线传送所述私钥的情况下传输所述第一安全消息。
3.根据权利要求1至2中任一权利要求所述的设备,其中所述处理资源被配置为执行存储在所述存储器资源上的指令,以使用消息认证码对所述第一安全消息进行加密。
4.根据权利要求1至2中任一权利要求所述的设备,其中所述处理资源被配置为执行存储在所述存储器资源上的指令以:
更新所述车辆加电时的防重放机制;以及
将与所述防重放机制相关联的值附加到所述第一安全消息。
5.根据权利要求4所述的设备,其中所述防重放机制包含单调计数器、现时值、时间戳或其组合中的至少一者。
6.根据权利要求1至2中任一权利要求所述的设备,其中所述私钥是可修改但不可读的。
7.一种系统,其包含:
电子控制单元ECU,其与主机计算装置通信并且被配置为:
将包括与车辆相关联的私钥的第一安全消息传输到所述主机计算装置,其中所述主机计算装置被配置为:
生成安全密钥;
将所述安全密钥和与所述安全消息相关联的密钥进行比较,以确定与所述安全消息相关联的所述密钥与所述安全密钥相匹配;以及
将包括配置简档更新的第二安全消息传输到所述ECU。
8.根据权利要求7所述的系统,其中所述ECU进一步被配置为:
接收所述配置简档更新;以及
使用所述配置简档更新来更新与所述ECU相关联的配置简档。
9.根据权利要求8所述的系统,其中所述配置简档更新包括所述ECU的固件更新。
10.根据权利要求7至9中任一权利要求所述的系统,其中所述主机计算装置是与授权的车辆制造商相关联的主机计算装置。
11.根据权利要求7至9中任一权利要求所述的系统,其中所述主机计算装置部署在安装在所述车辆中的车辆零件中。
12.根据权利要求7至9中任一权利要求所述的系统,其中所述ECU进一步被配置为:
在所述车辆加电时递增与所述ECU相关联的计数器;以及
将与所述计数器相关联的值附加到所述第一安全消息。
13.根据权利要求7至9中任一权利要求所述的系统,其中所述ECU进一步被配置为至少部分地基于所述私钥使用消息认证码对所述安全消息进行加密。
14.根据权利要求7至9中任一权利要求所述的系统,其中所述安全消息包括车辆标识码VIN和对应于所述ECU的序列号中的至少一者。
15.根据权利要求7至9中任一权利要求所述的系统,其中所述ECU和所述主机计算装置位于地理上不同的位置。
16.根据权利要求7至9中任一权利要求所述的系统,其中所述ECU是发动机控制部件、车辆控制部件、动力系控制部件、电子制动控制部件、车身控制部件或其组合。
17.一种系统,其包含:
设置在车辆中的多个电子控制单元ECU,其中:
所述多个ECU中的第一ECU被配置为:
基于与车辆对应的车辆标识码VIN和与所述车辆对应的私钥生成安全密钥;以及
将所述安全密钥传输到所述多个ECU中的第二ECU,并且其中:
所述多个ECU中的所述第二ECU被配置为:
接收所述安全密钥;
基于所述接收的安全密钥生成预期密钥签名;以及
将所述预期密钥签名和所述安全密钥进行比较,以确定所述安全密钥是有效的。
18.一种方法,其包含:
生成安全消息,其包含与车辆相关联的车辆标识码VIN和与所述车辆相关联的私钥;
将所述安全消息传输到主机计算装置和车辆零件中的至少一者;
使用由所述主机计算装置和所述车辆零件中的至少一者生成的密钥对所述安全消息进行解密;以及
响应于对所述安全消息进行解密而采取动作。
19.根据权利要求18所述的方法,其中生成所述安全消息进一步包含生成具有对应于与所述车辆相关联的电子控制单元ECU的序列号和对应于所述ECU的类型的所述安全消息。
20.根据权利要求18所述的方法,其中采取所述动作包括以下中的至少一者:更新与所述车辆相关联的固件;以及
确定所述车辆零件是可信的。
21.根据权利要求18至20中任一权利要求所述的方法,其中生成所述安全消息进一步包含使用消息认证码对所述安全消息进行加密。
22.根据权利要求18至20中任一权利要求所述的方法,其进一步包含将所述安全消息传输到所述主机计算装置和所述车辆零件中的至少一者,而不将所述私钥暴露于与所述车辆相关联的总线。
23.根据权利要求18至20中任一权利要求所述的方法,其进一步包含:
生成防重放机制;以及
将所述防重放机制与所述安全消息包括在一起。
CN201880080028.7A 2017-12-19 2018-12-04 基于车辆私钥的车辆安全消息 Pending CN111466094A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/847,073 2017-12-19
US15/847,073 US10850684B2 (en) 2017-12-19 2017-12-19 Vehicle secure messages based on a vehicle private key
PCT/US2018/063810 WO2019125756A1 (en) 2017-12-19 2018-12-04 Vehicle secure messages based on a vehicle private key

Publications (1)

Publication Number Publication Date
CN111466094A true CN111466094A (zh) 2020-07-28

Family

ID=66815048

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880080028.7A Pending CN111466094A (zh) 2017-12-19 2018-12-04 基于车辆私钥的车辆安全消息

Country Status (3)

Country Link
US (2) US10850684B2 (zh)
CN (1) CN111466094A (zh)
WO (1) WO2019125756A1 (zh)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10089116B2 (en) * 2016-03-18 2018-10-02 Uber Technologies, Inc. Secure start system for an autonomous vehicle
JP7013921B2 (ja) * 2018-02-19 2022-02-01 株式会社デンソー 検証端末
US11005662B2 (en) * 2018-08-21 2021-05-11 Ut-Battelle, Llc Multimodal communication system
US11356425B2 (en) * 2018-11-30 2022-06-07 Paccar Inc Techniques for improving security of encrypted vehicle software updates
US11240006B2 (en) * 2019-03-25 2022-02-01 Micron Technology, Inc. Secure communication for a key exchange
US11417157B2 (en) * 2019-05-29 2022-08-16 Ford Global Technologies, Llc Storing vehicle data
JP7008661B2 (ja) * 2019-05-31 2022-01-25 本田技研工業株式会社 認証システム
US11108617B2 (en) * 2019-06-14 2021-08-31 At&T Intellectual Property I, L.P. Methods, systems, and devices for provisioning an application on a network node according to movement patterns and application parameters for mobile devices
FR3099835B1 (fr) * 2019-08-06 2023-06-30 Renault Sas Procédé d’écriture dans une zone de données sécurisée d’un calculateur sur bus embarqué de véhicule.
US11853863B2 (en) 2019-08-12 2023-12-26 Micron Technology, Inc. Predictive maintenance of automotive tires
US11748626B2 (en) 2019-08-12 2023-09-05 Micron Technology, Inc. Storage devices with neural network accelerators for automotive predictive maintenance
US11586943B2 (en) 2019-08-12 2023-02-21 Micron Technology, Inc. Storage and access of neural network inputs in automotive predictive maintenance
US11635893B2 (en) 2019-08-12 2023-04-25 Micron Technology, Inc. Communications between processors and storage devices in automotive predictive maintenance implemented via artificial neural networks
US11775816B2 (en) 2019-08-12 2023-10-03 Micron Technology, Inc. Storage and access of neural network outputs in automotive predictive maintenance
US11586194B2 (en) 2019-08-12 2023-02-21 Micron Technology, Inc. Storage and access of neural network models of automotive predictive maintenance
US11361552B2 (en) 2019-08-21 2022-06-14 Micron Technology, Inc. Security operations of parked vehicles
US11702086B2 (en) 2019-08-21 2023-07-18 Micron Technology, Inc. Intelligent recording of errant vehicle behaviors
US10993647B2 (en) 2019-08-21 2021-05-04 Micron Technology, Inc. Drowsiness detection for vehicle control
US11042350B2 (en) 2019-08-21 2021-06-22 Micron Technology, Inc. Intelligent audio control in vehicles
US11498388B2 (en) 2019-08-21 2022-11-15 Micron Technology, Inc. Intelligent climate control in vehicles
US11435946B2 (en) 2019-09-05 2022-09-06 Micron Technology, Inc. Intelligent wear leveling with reduced write-amplification for data storage devices configured on autonomous vehicles
US11436076B2 (en) 2019-09-05 2022-09-06 Micron Technology, Inc. Predictive management of failing portions in a data storage device
US11409654B2 (en) 2019-09-05 2022-08-09 Micron Technology, Inc. Intelligent optimization of caching operations in a data storage device
US11693562B2 (en) 2019-09-05 2023-07-04 Micron Technology, Inc. Bandwidth optimization for different types of operations scheduled in a data storage device
US11650746B2 (en) 2019-09-05 2023-05-16 Micron Technology, Inc. Intelligent write-amplification reduction for data storage devices configured on autonomous vehicles
US11250648B2 (en) 2019-12-18 2022-02-15 Micron Technology, Inc. Predictive maintenance of automotive transmission
US11709625B2 (en) 2020-02-14 2023-07-25 Micron Technology, Inc. Optimization of power usage of data storage devices
US11531339B2 (en) 2020-02-14 2022-12-20 Micron Technology, Inc. Monitoring of drive by wire sensors in vehicles
EP4107038B1 (en) * 2020-02-18 2024-04-17 BAE Systems Controls Inc. Authenticating devices over a public communication network
CN111429665A (zh) * 2020-02-21 2020-07-17 浙江吉利控股集团有限公司 一种车辆分享控制方法、装置和设备
DE102020207861A1 (de) * 2020-06-25 2021-12-30 Robert Bosch Gesellschaft mit beschränkter Haftung Verfahren zur Durchführung einer abgesicherten Startsequenz eines Steuergeräts
US11886860B2 (en) * 2021-09-27 2024-01-30 Red Hat, Inc. Distribution of digital content to vehicles
CN115086062B (zh) * 2022-06-30 2023-08-11 三一电动车科技有限公司 远程安全控制方法及系统、装置、车辆

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040003231A1 (en) * 2002-06-28 2004-01-01 Levenson Samuel M. Method and system for component authentication of a vehicle
AU2012228036A1 (en) * 2011-03-17 2013-10-10 Bae Systems Plc Improvements in call delay control
KR20150074414A (ko) * 2013-12-24 2015-07-02 현대자동차주식회사 펌웨어 업그레이드 방법 및 그 시스템
US20160026787A1 (en) * 2014-07-25 2016-01-28 GM Global Technology Operations LLC Authenticating messages sent over a vehicle bus that include message authentication codes
CN106168899A (zh) * 2015-05-19 2016-11-30 罗伯特·博世有限公司 用于更新嵌入式控制设备的方法和更新网关

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7899610B2 (en) * 2006-10-02 2011-03-01 Inthinc Technology Solutions, Inc. System and method for reconfiguring an electronic control unit of a motor vehicle to optimize fuel economy
US8126642B2 (en) * 2008-10-24 2012-02-28 Gray & Company, Inc. Control and systems for autonomously driven vehicles
US9613214B2 (en) * 2013-07-09 2017-04-04 Micron Technology, Inc. Self-measuring nonvolatile memory devices with remediation capabilities and associated systems and methods
US10103889B2 (en) * 2014-09-26 2018-10-16 Intel Corporation Securely exchanging vehicular sensor information
US9331989B2 (en) * 2014-10-06 2016-05-03 Micron Technology, Inc. Secure shared key sharing systems and methods
EP3412514B1 (en) * 2014-11-12 2019-12-04 Panasonic Intellectual Property Corporation of America Update management method, update management device, and control program
US9569622B2 (en) * 2014-11-20 2017-02-14 Micron Technology, Inc. Self-measuring nonvolatile memory device systems and methods
US9916151B2 (en) * 2015-08-25 2018-03-13 Ford Global Technologies, Llc Multiple-stage secure vehicle software updating
US20170214744A1 (en) * 2015-11-30 2017-07-27 Veniam, Inc. Systems and methods for adapting a network of moving things, for example including autonomous vehicles, based on user feedback
US9787800B2 (en) * 2015-12-30 2017-10-10 Veniam, Inc. Systems and methods for remote software update and distribution in a network of moving things
WO2017147207A1 (en) 2016-02-22 2017-08-31 Continental Automotive Systems, Inc. Method to establish and update keys for secure in-vehicle network communication
US11044260B2 (en) * 2016-04-01 2021-06-22 The Regents Of The University Of Michigan Fingerprinting electronic control units for vehicle intrusion detection
US10256890B2 (en) * 2016-05-24 2019-04-09 Veniam, Inc. Adaptive management of antennas in the network of moving things
US11721205B2 (en) * 2016-06-13 2023-08-08 Here Global B.V. Method, apparatus, and computer program product for processing sensor data
US20190101914A1 (en) * 2017-10-02 2019-04-04 Allstate Insurance Company Data Processing System with Machine Learning Engine for Providing Driving Data Analysis and Vehicle Control Functions

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040003231A1 (en) * 2002-06-28 2004-01-01 Levenson Samuel M. Method and system for component authentication of a vehicle
AU2012228036A1 (en) * 2011-03-17 2013-10-10 Bae Systems Plc Improvements in call delay control
KR20150074414A (ko) * 2013-12-24 2015-07-02 현대자동차주식회사 펌웨어 업그레이드 방법 및 그 시스템
US20160026787A1 (en) * 2014-07-25 2016-01-28 GM Global Technology Operations LLC Authenticating messages sent over a vehicle bus that include message authentication codes
CN106168899A (zh) * 2015-05-19 2016-11-30 罗伯特·博世有限公司 用于更新嵌入式控制设备的方法和更新网关

Also Published As

Publication number Publication date
WO2019125756A1 (en) 2019-06-27
US20190184916A1 (en) 2019-06-20
US20210070237A1 (en) 2021-03-11
US11618394B2 (en) 2023-04-04
US10850684B2 (en) 2020-12-01

Similar Documents

Publication Publication Date Title
CN111466094A (zh) 基于车辆私钥的车辆安全消息
US20220070159A1 (en) Secure vehicle control unit update
CN108536118B (zh) 车辆ecu、用于ecu以提供诊断信息的系统及方法
JP6807906B2 (ja) 車両へのコンピュータ攻撃を阻止するためのルールを生成するシステムおよび方法
US11451579B2 (en) System and method for protecting electronics systems of a vehicle from cyberattacks
US20200057872A1 (en) System and method for cryptographic verification of vehicle authenticity
CN109428716A (zh) 车内组的密钥分配
US10507795B1 (en) Vehicle-based password
US10545496B2 (en) Systems and methods for securely controlling a vehicle using a mobile device
CN108173856A (zh) 车辆通信数据安全检测方法、装置及车载终端
US11182485B2 (en) In-vehicle apparatus for efficient reprogramming and controlling method thereof
CN110959274A (zh) 一种管理控制器局域网中模块间安全通信的系统及方法
EP3547191A1 (en) System and method of generating rules for blocking a computer attack on a vehicle
CN111492618A (zh) 包含车辆私钥的安全消息
Dobaj et al. Cybersecurity Threat Analysis, Risk Assessment and Design Patterns for Automotive Networked Embedded Systems: A Case Study.
CN109416711B (zh) 用于安全验证机动车中的控制装置的方法
CN116800531A (zh) 一种汽车电子电气架构及安全通信方法
EP3547192B1 (en) System and method of blocking a computer attack on a means of transportation
US11259179B2 (en) Systems and methods for enabling transmission of data and commands between a mobile device and a vehicle
CN111077873B (zh) 用于控制对信息-物理系统的访问的系统和方法
RU2726884C1 (ru) Система и способ контроля доступа к кибер-физической системе
CN112738012A (zh) 会话唯一访问令牌
KR102472413B1 (ko) 차랑 내 통신 네트워크 보안방법
CN108886529B (zh) 用于远程地控制车辆的系统
CN118054923A (zh) 安全服务操作授权

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20200728