CN111740834A - 安全传感器通信 - Google Patents

安全传感器通信 Download PDF

Info

Publication number
CN111740834A
CN111740834A CN202010212419.9A CN202010212419A CN111740834A CN 111740834 A CN111740834 A CN 111740834A CN 202010212419 A CN202010212419 A CN 202010212419A CN 111740834 A CN111740834 A CN 111740834A
Authority
CN
China
Prior art keywords
sensor
fusion unit
data
identity
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010212419.9A
Other languages
English (en)
Inventor
A·特罗亚
A·蒙代洛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Micron Technology Inc
Original Assignee
Micron Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Micron Technology Inc filed Critical Micron Technology Inc
Publication of CN111740834A publication Critical patent/CN111740834A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/48Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/76Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in application-specific integrated circuits [ASIC] or field-programmable devices, e.g. field-programmable gate arrays [FPGA] or programmable logic devices [PLD]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/38Services specially adapted for particular environments, situations or purposes for collecting sensor information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • Power Engineering (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Mathematical Physics (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)

Abstract

本公开包含用于确保传感器通信的设备、方法和系统。一个实施例包含具有可由处理资源执行的指令的存储器,以及耦合到所述处理资源和所述存储器的传感器。其中,所述传感器经配置以收集传感器数据,并且生成并向传感器融合单元提供传感器公钥、传感器公共标识以及传感器标识证书。

Description

安全传感器通信
技术领域
本公开大体上涉及半导体存储器及方法,并且更具体地,涉及安全传感器通信。
背景技术
存储器装置通常被提供为计算机或其它电子装置中的内部半导体集成电路和/或外部可移除装置。存在许多不同类型的存储器,包括易失性和非易失性存储器。易失性存储器可能需要功率来维持其数据,且可包含随机存取存储器(RAM)、动态随机存取存储器(DRAM)及同步动态随机存取存储器(SDRAM)等。非易失性存储器可通过在未供电时保留所存储的数据来提供持久数据,且可包含NAND闪存、NOR闪存、只读存储器(ROM)及可变电阻存储器(例如相变随机存取存储器(PCRAM)、电阻随机存取存储器(RRAM)及磁性随机存取存储器(MRAM)等)。
存储器设备可以组合在一起以形成固态驱动器(SSD)、嵌入式多媒体卡(e.MMC)和/或通用闪存(UFS)装置。SSD、e.MMC和/或UFS装置可包含非易失性存储器(例如,NAND闪存和/或NOR闪存),和/或可包含易失性存储器(例如,DRAM和/或SDRAM),以及各种其它类型的非易失性和易失性存储器。非易失性存储器可用于广泛的电子应用中,例如个人计算机、便携式记忆棒、数码相机、蜂窝电话、便携式音乐播放器(例如MP3播放器)、电影播放器等。
闪存装置可包含将数据存储在电荷存储结构(例如,浮动栅极)中的存储单元。闪存装置通常使用允许高存储器密度、高可靠性和低功率消耗的单晶体管存储单元。可变电阻存储器装置可包含可基于存储元件(例如,具有可变电阻的电阻式存储元件)的电阻状态而存储数据的电阻式存储单元。
可将存储单元布置成阵列,且可将阵列架构中的存储单元编程到目标(例如,所需)状态。举例来说,可将电荷放置在闪存单元的电荷存储结构(例如,浮动栅极)上或所述电荷存储结构移除,以将单元编程到特定数据状态。单元的电荷存储结构上所存储的电荷可指示单元的阈值电压(Vt)。可通过感测闪存单元的电荷存储结构上的所存储电荷(例如,Vt)来确定所述单元的状态。
存储装置可用于车辆(例如,汽车、轿车、卡车、公交车等)中。车辆可从若干传感器生成大量数据以操作车辆。在一些实例中,用于操作车辆的不可靠数据可导致车辆中的乘客受伤或死亡。
发明内容
在一个方面,本发明涉及一种用于安全传感器通信的设备,其包括:处理资源104;具有可由处理资源执行的指令的存储器106;以及耦合到处理资源和存储器的传感器100、300、400、500、900,其中所述传感器经配置以:收集传感器数据410;生成传感器公钥412、612、712、912、传感器公共标识414、614、714,以及传感器标识证书416、616、716;以及向传感器融合单元220、320、420、520、920提供传感器公钥、传感器公共标识、传感器标识证书以及传感器数据。
在另一方面中,本发明涉及一种用于安全传感器通信的设备,其包括:处理资源224;具有可由处理资源执行的指令的存储器226;以及耦合到处理资源和存储器的传感器融合单元220、320、420、520、920,其中所述传感器融合单元经配置以:从传感器100、300、400、500、900接收传感器公钥412、612、712、912、传感器公共标识414、614、714、传感器标识证书416、616、716和传感器数据410;以及基于传感器公钥、传感器公共标识和传感器标识证书验证所述传感器的身份。
在又一方面中,本发明涉及一种安全传感器通信的方法,其包括:经由传感器100、300、400、500、900收集传感器数据410;生成传感器签名996、传感器公钥412、612、712、912、传感器公共标识414、614、714和传感器标识证书416、616、716;加密所述传感器数据410;以及向传感器融合单元提供传感器签名、传感器公钥、传感器公共标识、传感器标识证书和加密传感器数据。
在又一方面中,本发明涉及一种安全传感器通信的方法,其包括:从传感器100、300、400、500、900接收传感器签名996、传感器公钥412、612、712、912、传感器公共标识414、614、714、传感器标识证书416、616、716以及传感器数据;基于传感器公钥、传感器公共标识以及传感器标识证书验证所述传感器的身份;生成传感器融合单元私钥448;以及使用所述传感器融合单元私钥对传感器数据进行解密。
附图说明
图1是根据本公开的实施例的传感器的框图。
图2是根据本公开的实施例的传感器融合单元的框图。
图3是根据本公开的实施例的包含传感器融合单元和若干传感器的车辆的框图。
图4是根据本公开的实施例的传感器与传感器融合单元之间的数据交换的图示。
图5是根据本公开的实施例的包含传感器和传感器融合单元的实例系统的框图。
图6是根据本公开的实施例的用以确定若干参数的实例过程的框图。
图7是根据本公开的实施例的用以确定若干参数的实例过程的框图。
图8是根据本公开的实施例的用以验证证书的实例过程的框图。
图9是根据本公开的实施例的用以验证签名的实例过程的框图。
图10是根据本公开的实施例的包含主机和存储器装置形式的设备的计算系统的框图。
图11是根据本公开的实施例的实例存储器装置的框图。
具体实施方式
本公开大体上涉及半导体存储器及方法,并且更具体地,涉及安全传感器通信。实施例包含处理资源、具有可由处理资源执行的指令的存储器,以及耦合到处理资源和存储器的传感器。其中,所述传感器经配置以收集传感器数据,并且生成并向传感器融合单元提供传感器公钥、传感器公共标识以及传感器标识证书。
举例来说,车辆可以包含许多传感器,并且这些许多传感器可以生成大量数据。传感器数据可被发送到传感器融合单元(例如,车辆控制单元)以生成可用于操作车辆的车辆数据。当传感器数据被交换(例如,被传输和/或被传送)时,不可靠数据可能导致车辆故障,这可能导致车辆的乘客受伤或死亡。通过确认(例如,认证和/或证明)传感器数据未被篡改、通过验证传感器的身份是可信的,以及通过加密传感器数据,可以减少不可靠数据的交换。虽然在此作为实例提供了结合车辆使用的传感器,但是实施例不限于结合车辆的传感器。
如本文中所用,“一”、“一个”或“若干”可指一或多个某物,并且“多个”可指两个或两个以上此类事物。举例来说,存储器装置可指一或多个存储器装置,且多个存储器装置可指两个或两个以上存储器装置。另外,如本文中所使用,尤其相对于图式中的参考数字的指示符“R”、“B”、“S”和“N”指示如此指定的若干特定特征可包含在本公开的若干实施例中。指定之间的数字可以相同或不同。
本文中的图式遵循编号惯例,其中第一数字或多个数字对应于图式编号,而其余数字标识图式中的元件或组件。可通过使用类似的数字来标识不同图之间的类似元件或组件。举例来说,220可以引用图1中的元件“20”,并且类似元件可被引用为图3中的320。
图1是根据本公开的实施例的传感器100的框图。传感器100可以包含在车辆(例如,图3中的车辆330)中和/或由车辆使用。举例来说,传感器100可以是雷达传感器、远程雷达传感器、激光雷达传感器、图像传感器或超声传感器。在一些实例中,传感器100可位于车辆之外、不同车辆中、道路上或标志上。
传感器100可包含计算装置102,所述计算装置包含可用于执行下述的动作(例如,加密/解密、执行指令等)的逻辑和/或电路。如图所示,计算装置102可包含用以执行计算装置102的指令和控制功能的处理资源104(例如,处理器)。处理资源104可耦合到存储器106,例如非易失性闪存,但实施例不限于此。
图2是根据本公开的实施例的传感器融合单元220的框图。传感器融合单元220可以被包含在车辆(例如,图3中的车辆330)中和/或由车辆使用。传感器融合单元220可经配置以从一或多个传感器(例如,图1中的传感器100)接收传感器数据。传感器数据可以由传感器融合单元220集成,以生成在操作车辆时使用的车辆传感器数据。
传感器融合单元220可以包含计算装置222,所述计算装置包含可用于执行下述动作(例如,加密/解密、执行指令等)的逻辑和/或电路。如图所示,计算装置222可包含用以执行计算装置222的指令和控制功能的处理资源224(例如,处理器)。举例来说,计算装置222可以向若干传感器中的特定传感器(例如,图1中的传感器100)发送请求以提供数据,所述计算装置可以访问所述特定传感器(例如,以通信方式耦合)。处理资源224可耦合到存储器226,例如非易失性闪存,但实施例不限于此。
图3是根据本公开的实施例的包含传感器融合单元320和若干传感器300-1、300-2…300-N的车辆330的框图。车辆330可以是自主车辆、传统非自主车辆等。
传感器融合单元320可以包含计算装置,如以上结合图2所描述的。传感器融合单元320可经配置以从若干传感器300-1、300-2…300-N接收传感器数据,整合传感器数据,并且生成车辆传感器数据以用于操作车辆330。在一些实例中,传感器融合单元320可以从若干其它传感器融合单元接收传感器数据,其中所述其它传感器融合单元中的每一个也可以包含若干传感器300-1、300-2…300-N。
在若干实施例中,传感器融合单元320可以向若干传感器300-1、300-2、300-N发送请求,以向传感器融合单元320发送传感器数据。所述请求可以包含来自传感器融合单元320的安全数据。来自传感器融合单元320的安全数据可以包含传感器融合单元公钥、传感器融合单元公共标识和传感器融合单元标识证书,如将结合图4-9进一步描述的。来自传感器融合单元320的请求和安全数据可按以下方式传输:防止黑客或恶意装置截取或创建所述请求而对车辆330、乘客和/或旁观者产生负面影响。
若干传感器300-1、300-2…300-N可以从传感器融合单元320接收发送传感器数据的请求。例如,若干传感器300-1、300-2…300-N可以包含但不限于雷达传感器、远程雷达传感器、激光雷达传感器、图像传感器或超声传感器。尽管若干传感器300-1、300-2…300-N包含在如图3中所示的车辆330中,但是传感器不限于在特定车辆上。举例来说,传感器数据可以另外从不同车辆、道路传感器和/或车辆330之外的标志传感器接收到传感器融合单元320。
若干传感器300-1、300-2…300-N可以在接收到来自传感器融合单元320的请求时和/或在根据安全数据验证传感器融合单元320是可信的并且所述请求未被破坏时发送传感器数据。这种验证可以使用结合图4-9描述的技术来执行。在一些实例中,若干传感器300-1、300-2…300-N可以在已经过去特定时间段之后、在已经收集特定量的数据之后,和/或响应于若干传感器300-1、300-2…300-N和/或传感器融合单元320开启(例如,通电)而发送传感器数据。
若干传感器300-1、300-2…300-N可以向传感器融合单元320发送安全数据。来自每个传感器300-1、300-2…300-N的安全数据可以包含传感器公钥、传感器公共标识和传感器标识证书,如将结合图4-9进一步描述的。结合图4讨论的传感器公钥可以由传感器融合单元320使用以加密发送到特定传感器300-1、300-2…300-N的数据。来自若干传感器300-1、300-2…300-N的传感器数据和安全数据可按以下方式传输:防止黑客或恶意装置截取、修改或创建传感器数据而对车辆330、乘客和/或旁观者产生负面影响。
在一些实例中,一旦安全数据被传感器融合单元320验证,传感器数据可用于操作车辆330。举例来说,如结合图4-9所描述,安全数据可用于验证传感器300-1、300-2…300-2是可信的,并且传感器数据未被破坏。
传感器融合单元320可以从若干传感器300-1、300-2…300-N接收传感器数据和安全数据,并且若干传感器300-1、300-2…300-N可以经由接口332从传感器融合单元320接收请求和安全数据。接口332可以是无线接口(例如,根据特定无线协议(BluetoothR、Wi-Fi、5G等)操作的收发器)、串行高级技术附件(SATA)物理接口、外围组件快速互连(PCIe)物理接口、通用串行总线(USB)物理接口或小型计算机系统接口(SCSI),以及其它物理连接器和/或接口。
图4是根据本公开的实施例的传感器400和传感器融合单元420之间的数据交换的图示。由传感器融合单元420发送并由传感器400接收的数据可以包含公钥(“KL2公钥”)442、公共标识(“IDL2公共”)444和标识证书(“L2的ID证书”)446。由传感器400发送并由传感器融合单元420接收的数据可以包含公钥(“KL1公钥”)412、公共标识(“IDL1公共”)414和标识证书(“L1的ID证书”)416。
公共标识444可以用于确定传感器融合单元420的身份,并且标识证书446可以用于验证传感器融合单元420的身份被认证。在一些实例中,响应于传感器融合单元420身份未确定和/或未经认证,传感器400可以忽略来自传感器融合单元420的请求440。
公钥412可用于加密待发送到传感器400的数据,且私用标识(“IDL2私用”)408可用作到加密器中以加密数据的密钥输入。举例来说,公钥412和私用标识408可用于加密对来自传感器400的传感器数据410的请求440。传感器400可以使用其自己的私钥(KL1私钥)418(仅对所述传感器私用)来解密包含从传感器融合单元420接收的请求440的数据,如将结合图5-9进一步描述的。
公共标识414可用于确定传感器400的身份,并且标识证书416可用于验证传感器400的身份被认证。在一些实例中,响应于传感器400身份未确定和/或未经认证,传感器融合单元420可以忽略来自传感器400的传感器数据410。
公钥442可用于加密待发送到传感器融合单元420的数据,并且私用标识(“IDL1私用”)428可用作到加密器中以加密数据的密钥输入。举例来说,公钥442和私用标识428可用于加密传感器数据410以发送到传感器融合单元420。传感器融合单元420可以使用其自己的私钥(KL2私钥)448(仅对所述传感器融合单元私用)来解密包含从传感器400接收的传感器数据410的数据,如将结合图5-9进一步描述的。
在实例中,在传感器融合单元420与传感器400之间交换的数据可以具有由另一个所使用的新鲜度。作为实例,在接收到由传感器融合单元420发送到传感器400的数据(例如,请求440)时,可以在每个特定时间帧或针对正在发送的特定量的数据来改变数据。类似地,在接收到由传感器400发送到传感器融合单元420的数据(例如,传感器数据410)时,可以在每个特定时间帧或针对正在发送的特定量的数据来改变数据。这可以防止黑客截取先前发送的数据并再次发送相同的数据以产生相同的结果。如果数据已稍作更改但仍指示相同指令,则黑客可在稍后时间点发送相同信息,并且将不会执行相同指令,因为接收方期望更改的数据执行相同指令。
在传感器融合单元420和传感器400之间交换的数据可以使用如下所述的若干加密和/或解密方法来执行。保护数据可以确保防止恶意活动干扰传感器融合单元420和/或提供给传感器融合单元420和/或传感器400的传感器数据410。
图5是根据本公开的实施例的包含传感器融合单元520和传感器500的实例系统的框图。例如,传感器融合单元520和传感器500可以分别是传感器融合单元420和传感器400,如先前结合图4所描述的。
计算装置可使用层来分阶段启动,其中每一层认证并加载后续层,且在每一层处提供越来越复杂的运行时间服务。一个层可以由先前层提供服务,并且为后续层提供服务,从而产生层的互联连网,所述互连网建立于较低层上并且为较高阶层提供服务。如图5中所示,层0(“L0”)551和层1(“L1”)553在传感器500内。层0 551可以向层1 553提供固件衍生秘密(FDS)密钥552。FDS密钥552可以描述层1 553的代码的身份和其它安全相关数据。在实例中,特定协议(诸如鲁棒物联网(RIOT)核心协议)可以使用FDS 552来确认其加载的层1 553的代码。在实例中,特定协议可以包含装置标识合成引擎(DICE)和/或RIOT核心协议。作为实例,FDS可以包含层1固件映像本身、用密码标识经授权的层1固件的清单、在安全启动实施的上下文中的签名固件的固件版本号和/或装置的安全性关键配置设置。装置秘密558可用于创建FDS 552并存储在传感器500的存储器(例如,图1中的存储器106)中。
如箭头554所示,传感器500可以向传感器融合单元520发送数据。所发送的数据可以包含公共的传感器标识(例如,图4中的公共标识414)、传感器证书(例如,图4中的标识证书416)和/或传感器公钥(例如,图4中的公钥412)。传感器融合单元520的层2(“L2”)555可以接收所发送的数据,并且在操作系统(“OS”)557的操作中以及在第一应用559-1和第二应用559-2上执行所述数据。
在实例操作中,传感器500可以读取装置秘密558、对层1 553的身份进行散列,并且执行计算,包含:
KL1=KDF[Fs(s),Hash(“不可变信息”)]
其中KL1是传感器公钥,KDF(例如,在美国国家标准与技术研究院(NIST)特别出版物800-108中定义的KDF)是密钥导出函数(即,HMAC-SHA256),而Fs(s)是装置秘密558。FDS552可以通过执行以下操作来确定:
FDS=HMAC-SHA256[Fs(s),SHA256(“不可变信息”)]
同样,如箭头556所示,传感器融合单元520可以发送数据,所述数据包含公共的传感器融合单元标识(例如,图4中的公共标识444)、传感器融合单元标识证书(例如,标识证书446)和/或传感器融合单元公钥(例如,图4中的公钥442)。
图6是根据本公开的实施例的用以确定若干参数的实例过程的框图。图6是参数的确定的实例,所述参数包含传感器公共标识(例如,图4中的传感器公共标识414)、传感器标识证书(例如,图4中的传感器标识证书416)和随后如箭头654所示发送到传感器融合单元(例如,图5中的传感器融合单元520)的层2(例如,层2 555)的传感器公钥(例如,图4中的传感器公钥412)。图6中的层0(“L0”)651对应于图5中的层0 551,且同样FDS 652对应于FDS552,层1 653对应于层1 553,并且箭头654和656分别对应于箭头554和556。
来自层0 651的FDS 652被发送到层1 653,并由非对称ID生成器661用来生成公共标识(“IDlk公共”)614和私用标识(“IDlk私用”)628。在缩写“IDlk公共”中,“lk”指示层k(在此实例中为层1),而“公共”指示标识是公开共享的。公共标识(“IDL1公共”)614被示为由延伸到传感器(例如,图5中的传感器500)的层1 653的右侧和外侧的箭头共享。所生成的私用标识628被用作到加密器673中的密钥输入。加密器673可以是用于加密数据的任何处理器、计算装置等。
传感器(例如,图5中的传感器500)的层1 653可以包含非对称密钥生成器663。在一些实例中,随机数生成器(RND)636可以任选地将随机数输入到非对称密钥生成器663中。非对称密钥生成器663可以生成与传感器(例如,图5中的传感器500)相关联的公钥(“KLk公共”)612(被称为传感器公钥)和私钥(“KLK私用”)618(被称为传感器私钥)。传感器公钥612可以是到加密器673中的输入(作为“数据”)。加密器673可以使用传感器私用标识628和传感器公钥612的输入来生成结果K'675。传感器私钥618和结果K'675可以被输入到附加的加密器677中,产生输出K"679。输出K"679是发送到层2(例如,图5中的层2 555)的传感器证书(“IDL1证书”)616。传感器证书616可以提供验证和/或认证从传感器发送的数据来源的能力。作为实例,从传感器发送的数据可以通过验证证书而与传感器的身份相关联,如将结合图8进一步描述的。此外,可以将传感器公钥(“KL1公钥”)612发送到层2。因此,可以将传感器的层1 653的公共标识614、标识证书616和传感器公钥612发送到传感器融合单元(例如,图5中的传感器融合单元520)的层2。
图7是根据本公开的实施例的用以确定若干参数的实例过程的框图。图7示出了生成传感器融合单元标识(“IDL2公共”)744、传感器融合单元证书(“IDL2证书”)746和传感器融合单元公钥(“KL2公钥”)742的传感器融合单元(例如,图5中的传感器融合单元520)的层2755。
如图6中所示,从传感器(例如,图5中的传感器500)的层1发送到传感器融合单元(例如,图5中的传感器融合单元520)的层2 755的传感器公钥(“KL1公钥”)712由传感器融合单元的非对称ID生成器762用来生成传感器融合单元的公共标识(“IDlk公共”)744和私用标识(“IDlk私用”)708。在缩写“IDlk公共”中,“lk”指示层k(在此实例中为层2),而“公共”指示标识是公开共享的。公共标识744被示为由延伸到层2 755的右侧和外侧的箭头共享。所生成的私用标识708被用作到加密器774中的密钥输入。
如图7中所示,由证书验证器723使用传感器证书716和传感器标识714以及传感器公钥712。证书验证器723可以验证从传感器(例如,图5中的传感器500)接收的传感器证书716,并且响应于传感器证书716被验证或未被验证,确定接受还是丢弃从传感器接收的数据。结合图8描述验证传感器证书716的进一步细节。
传感器融合单元(例如,图5中的传感器融合单元520)的层2 755可以包含非对称密钥生成器764。在至少一个实例中,随机数生成器(RND)738可以任选地将随机数输入到非对称密钥生成器764中。非对称密钥生成器764可以生成与诸如图5中的传感器融合单元520的传感器融合单元相关联的公钥(“KLk公共”)742(被称为传感器融合单元公钥)和私钥(“KLK私用”)748(被称为传感器融合单元私钥)。传感器融合单元公钥742可以是到加密器774中的输入(作为“数据”)。加密器774可以使用传感器融合单元私用标识708和传感器融合单元公钥742的输入来生成结果K'776。传感器融合单元私钥748和结果K'776可以被输入到附加的加密器778,产生输出K"780。输出K"780是发送回到层1(例如,图5中的层1 553)的传感器融合单元标识证书(“IDL2证书”)746。传感器融合单元标识证书746可以提供验证和/或认证从设备发送的数据来源的能力。作为实例,从传感器融合单元发送的数据可以通过验证证书而与传感器融合单元的身份相关联,如将结合图8进一步描述的。此外,可以将传感器融合单元公钥(“KL2公钥”)742发送到层1。因此,可以将传感器融合单元的公共标识744、标识证书746和公钥742发送到传感器(例如,图5中的传感器500)的层1。
在实例中,响应于传感器融合单元(例如,图5中的传感器融合单元520)从传感器(例如,图5中的传感器500)接收到公钥712,传感器融合单元可以使用传感器公钥712加密待发送到传感器的数据。反之亦然,传感器可以使用传感器融合单元公钥742加密待发送到传感器融合单元的数据。响应于传感器融合单元接收到使用传感器融合单元公钥742加密的数据,传感器融合单元可以使用其自己的传感器融合单元私钥748来解密数据。同样,响应于传感器接收到使用传感器公钥712加密的数据,传感器可以使用其自己的传感器私钥718来解密数据。因为传感器融合单元私钥748不与传感器融合单元之外的另一装置共享,并且传感器私钥718不与传感器之外的另一装置共享,所以发送到传感器融合单元和传感器的数据仍然安全。
图8是根据本公开的实施例的用以验证证书的实例过程的框图。在图8中所示的实例中,从传感器融合单元(例如,从图5中的传感器融合单元520的层2 555)提供公钥842、证书846和公共标识844。证书846和传感器融合单元公钥842的数据可以用作到解密器885中的输入。解密器885可以是用于解密数据的任何处理器、计算装置等。证书846和传感器融合单元公钥842的解密结果可以用作到二级解密器887中的输入,与公共标识844一起产生输出。如889处所示,传感器融合单元公钥842和来自解密器887的输出可指示证书是否被验证,从而产生是或否891作为输出。响应于证书被验证,可接受、解密和处理从被验证的装置接收的数据。响应于证书未被验证,可丢弃、移除和/或忽略从被验证的装置接收的数据。这样,可以检测和避免发送恶意数据的恶意装置。作为实例,可以识别发送待处理数据的黑客,并且不处理黑客数据。
图9是根据本公开的实施例的用以验证签名的实例过程的框图。在装置正发送可被验证以避免随后抵赖的数据的情况下,可生成签名并与数据一起发送。作为实例,第一装置可以向第二装置提出请求,并且一旦第二装置执行所述请求,则第一装置可以指示第一装置从未提出这种请求。防抵赖方法(例如使用签名)可以避免第一装置的抵赖,并且确保第二装置可以在无后续困难的情况执行所请求的任务。
传感器900(例如,图5中的传感器500)可以向传感器融合单元920(例如,图5中的传感器融合单元520)发送数据990。传感器900可在994处使用传感器私钥918生成签名996。可以将签名996发送到传感器融合单元920。每当传感器900与传感器融合单元920通信时,或周期性地,可以将签名996发送到传感器融合单元920。为了改进和/或确保在传输速度方面的性能,可以周期性地发送和/或接收签名996。举例来说,具有签名996的传输可以更长,从而需要比没有签名996的传输更多的带宽。传感器900和/或传感器融合单元920可以确定多久发送和/或接收一次签名996。举例来说,当传感器900的数据通信量(例如,数据传输速率)低于平均通信量和/或在传感器900发送阈值数量的数据传输之后,传感器900可以选择发送签名996。在一些实例中,当传感器融合单元920的数据通信量低于平均通信量时和/或在从传感器900接收到阈值数量的数据传输之后,传感器融合单元920可以选择接收签名996。
传感器融合单元920可以在998处使用数据992和先前接收的传感器公钥912来进行验证。通过使用用于加密签名的私钥和用于解密签名的公钥进行签名验证。以此方式,用于生成唯一签名的私钥可对发送签名的装置保持私用,同时允许接收装置能够使用发送装置的公钥来解密签名以用于验证。这与数据的加密/解密相反,数据由发送装置使用接收装置的公钥进行加密,并由接收装置使用接收器的私钥进行解密。在至少一个实例中,传感器融合单元和/或传感器可以通过使用内部密码过程(例如,椭圆曲线数字签名(ECDSA)或类似过程)来验证数字签名。
图10是根据本公开的实施例的包含主机1002和存储器装置1006形式的设备的计算系统1000的框图。如本文中所使用的,“设备”可以指(但不限于)各种结构或结构的组合中的任一种,例如电路或电路系统、一或多个管芯、一或多个模块、一或多个装置或一或多个系统。此外,在实施例中,计算系统1000可包含类似于存储器装置1006的若干存储器装置。
在图10中所示的实施例中,存储器装置1006可以包含具有存储器阵列1001的存储器1039。如本文中将进一步描述,存储器阵列1001可为安全阵列。尽管图10中图示一个存储器阵列1001,但存储器1039可包含类似于存储器阵列1001的任何数目的存储器阵列。
如图10中所示,主机1002可经由接口1004耦合到存储器装置1006。主机1002及存储器装置1006可在接口1004上通信(例如,发送命令和/或数据)。主机1002和/或存储器装置1006可以是膝上型计算机、个人计算机、数码相机、数字记录和回放装置、移动电话、PDA、存储卡读取器、接口集线器或物联网(IoT)启用装置(例如,汽车(例如,车辆和/或运输基础设施)IoT启用装置)或其一部分,以及其它主机系统,且可包含存储器存取装置(例如,处理器)。所属领域的技术人员将了解,“处理器”可意指一或多个处理器,例如并行处理系统、若干协处理器等。
接口1004可以是标准化物理接口的形式。举例来说,当存储器装置1006用于计算系统1000中的信息存储时,接口1004可为串行高级技术附件(SATA)物理接口、外围组件快速互连(PCIe)物理接口、通用串行总线(USB)物理接口或小型计算机系统接口(SCSI),以及其它物理连接器和/或接口。然而,一般来说,接口1004可提供用于在存储器装置1006与具有用于接口1004的兼容接收器的主机(例如,主机1002)之间传递控制、地址、信息(例如,数据)和其它信号的接口。
存储器装置1006包含控制器1008以与主机1002和存储器1039(例如,存储器阵列1001)通信。举例来说,控制器1008可发送命令以对存储器阵列1001执行操作,所述操作包含感测(例如,读取)、编程(例如,写入)、移动和/或擦除数据的操作以及其它操作。
控制器1008可包含在与存储器1039相同的物理装置(例如,相同的管芯)上。可替换地,控制器1008可包含在以通信方式耦合到包含存储器1039的物理装置的单独的物理装置上。在实施例中,控制器1008的组件可以作为分布式控制器遍布在多个物理装置上(例如,与存储器位于同一管芯上的某些组件,以及位于不同管芯、模块或板上的某些组件)。
主机1002可包含主机控制器(图10中未展示)以与存储器装置1006通信。主机控制器可经由接口1004将命令发送到存储器装置1006。主机控制器可与存储器装置1006及/或存储器装置1006上的控制器1008通信以读取、写入和/或擦除数据,以及进行其它操作。此外,在实施例中,主机1002可为如本文中先前所描述的具有IoT通信能力的启用IoT的装置。
存储器装置1006上的控制器1008和/或主机1002上的主机控制器可包含控制电路系统和/或逻辑(例如,硬件和固件)。在实施例中,存储器装置1006上的控制器1008和/或主机1002上的主机控制器可以是耦合到包含物理接口的印刷电路板的专用集成电路(ASIC)。此外,存储器装置1006和/或主机1002可以包含易失性和/或非易失性存储器的缓冲器以及若干寄存器。
举例来说,如图10中所示,存储器设备可以包含电路系统1010。在图10中所示的实施例中,电路系统1010包含在控制器1008中。然而,本公开的实施例不限于此。举例来说,在实施例中,电路系统1010可以包含在存储器1039中(例如,在与存储器1039相同的管芯上)(例如,代替控制器1008)。电路系统1010可以包含例如硬件、固件和/或软件。
电路系统1010可生成区块链中的区块1040以用于确认(例如,认证和/或证明)存储在存储器1039(例如,存储器阵列1001)中的数据。区块1040可包含区块链中先前区块(例如,到区块链的链接)的密码散列和存储在存储器阵列1001中的数据(例如,识别)的密码散列。区块1040还可包含具有指示何时生成区块的时间戳的标头。此外,区块1040可以具有与其相关联的指示所述区块被包含在区块链中的数字签名。
存储在存储器阵列1001中的数据的密码散列和/或区块链中的先前区块的密码散列可包括例如SHA-256密码散列。此外,存储在存储器阵列1001中的数据的密码散列和区块链中的先前区块的密码散列可各自分别包括256个字节的数据。
可(例如)通过电路系统1010生成(例如,计算)存储在存储器阵列1001中的数据的密码散列。在此实例中,所存储的数据的密码散列可由存储器装置1006在内部生成而不使外部数据在接口1004上移动。作为另一实例,可从外部实体传送数据的密码散列。举例来说,主机1002可生成存储在存储器阵列1001中的数据的密码散列,并将所生成的密码散列发送到存储器装置1006(例如,电路系统1010可从主机1002接收存储在存储器阵列1001中的数据的密码散列)。
可以例如通过电路系统1010基于(例如,响应于)诸如从主机1002接收到的命令的外部命令来生成(例如,计算)与区块1040相关联的数字签名。举例来说,可以使用对称或非对称密码来生成数字签名。作为另一实例,主机1002可生成数字签名,并将所生成的数字签名发送(例如,提供)到存储器装置1006(例如,电路系统1010可从主机1002接收数字签名)。
如图10中所示,区块1040以及与区块1040相关联的数字签名可以存储在存储器阵列1001中。举例来说,区块1040可存储在存储器设备1006的一部分中(例如,在存储器阵列1001的“隐藏”区域中),所述部分对存储器阵列1001和/或主机1002的用户来说是不可访问的。将区块1040存储在存储器阵列1001中可通过(例如)消除对区块的软件存储管理的需要来简化区块的存储。
在实施例中,存储器阵列1001(例如,阵列1001的子集,或整个阵列1001)可以是安全阵列(例如,要被控制的存储器1039的区域)。举例来说,存储在存储器阵列1001中的数据可包含敏感(例如,非用户)数据,例如针对敏感应用程序执行的主机固件和/或代码。在此实施例中,可以使用一对非易失性寄存器来定义安全阵列。举例来说,在图10中所示的实施例中,电路系统1010包含可用于定义安全阵列的寄存器1035-1和1035-2。例如,寄存器1035-1可以定义安全阵列的地址(例如,数据的起始LBA),并且寄存器1035-2可以定义安全阵列的大小(例如,数据的结束LBA)。一旦已经定义了安全阵列,电路系统1010就可以使用认证和反重播保护命令来生成(例如,计算)与安全阵列相关联的、在本文中可以被称为金散列的密码散列(例如,使得只有存储器装置1006知道金散列,并且只有存储器装置1006能够生成和更新所述散列)。金散列可以存储在存储器阵列1001的不可访问部分(例如,与存储区块1040的不可访问部分相同的部分),并且可以在确认安全阵列的数据的过程中使用,如本文中将进一步描述的。
存储器装置1006(例如,电路系统1010)可经由接口1004将区块1040连同与区块1040相关联的数字签名一起发送到主机1002以用于确认存储在存储器阵列1001中的数据。举例来说,电路系统1010可感测(例如,读取)存储在存储器阵列1001中的区块1040,且响应于存储器装置1006的通电(例如,通电和/或加电)而将所感测的区块发送到主机1002以用于确认存储在阵列1001中的数据。因此,可在给存储器装置1006供电时(例如,自动地)起始对存储于存储器阵列1001中的数据的确认。
作为另一实例,电路系统1010可在外部实体(例如主机1002)起始对存储于存储器阵列1001中的数据的确认时,将区块1040连同与区块1040相关联的数字签名一起发送到主机1002。举例来说,主机1002可向存储器装置1006(例如,电路系统1010)发送命令以感测区块1040,且电路系统1010可响应于所述命令的接收而执行所述命令以感测区块1040,且将所感测的区块发送到主机1002以用于确认存储于阵列1001中的数据。
在接收到区块1040时,主机1002可使用所接收的区块来确认(例如,确定是否要确认)存储于存储器阵列1001中的数据。举例来说,主机1002可使用区块链中先前区块的密码散列和存储在存储器阵列1001中的数据的密码散列来确认数据。此外,主机1002可确认与区块1040相关联的数字签名,以确定所述区块被包含(例如,有资格被包含)在区块链中。如本文中所使用,确认存储于存储器阵列1001中的数据可包含和/或涉及认证和/或证明所述数据是真实的(例如,与原始编程的相同)且尚未通过黑客活动或其它未授权的改变而改变。
在存储器阵列1001是安全阵列的实施例中,先前在此描述的金散列也可用于确认存储在存储器阵列1001中的数据。举例来说,可以生成(例如,计算)运行时间密码散列,并将其与黄金散列进行比较。如果所述比较表明运行时间和黄金散列匹配,则可以确定安全阵列尚未改变,因此存储在其中的数据是有效的。然而,如果所述比较指示运行时间和金散列不匹配,则这可指示存储在安全阵列中的数据已被改变(例如,由于黑客或存储器中的故障),且可将此报告给主机1002。
在确认了存储于存储器阵列1001中的数据之后,电路系统1010可生成区块链中的附加(例如,下一)区块以类似于生成区块1040的方式来确认存储于存储器阵列1001中的数据。举例来说,此额外区块可包含区块1040的密码散列和存储于存储器阵列1001中的数据的新密码散列,区块1040现在已成为区块链中的先前区块。此外,此附加区块可以包含具有指示何时生成此区块何的时间戳的标头,并且可以具有与其相关联的指示此区块被包含在区块链中的数字签名。此外,在存储器阵列1001是安全阵列的实施例中,可以生成附加(例如,新的)金散列。
附加区块以及与附加区块相关联的数字签名和附加金散列可以存储在存储器阵列1001中。举例来说,所述附加区块可取代存储器阵列1001中的区块1040(例如,先前区块)。附加区块、数字签名和附加黄金散列随后可由主机1002使用以类似于先前针对区块1040所描述的方式来确认存储在存储器阵列1001中的数据。区块链中的附加区块可由电路系统1010继续生成,且由主机1002使用以在存储器装置1006的整个寿命期间以所述方式确认存储在存储器阵列1001中的数据。
图10中所示的实施例可包含未图示的附加电路、逻辑及/或组件以免混淆本公开的实施例。举例来说,存储器装置1006可包含地址电路系统以锁存经由I/O连接器通过I/O电路系统提供的地址信号。地址信号可由行解码器及列解码器接收并解码,以存取存储器阵列1001。此外,存储器装置1006可包含主存储器,例如DRAM或SDRAM,其与存储器阵列1001分离和/或添加到存储器阵列1001。本文中将进一步(例如,结合图10)描述进一步说明存储器装置1006的附加电路、逻辑和/或组件的实例。
图11是根据本公开的实施例的实例存储器装置1103的框图。存储器装置1103可以是例如传感器(例如,图1中的传感器100)、传感器的组件、传感器融合单元(例如,图2中的传感器融合单元220)或者传感器融合单元的组件,以及其它此类装置。此外,存储器装置1103可以是与结合图10描述的存储器装置1006相同的存储器装置。
如图11中所示,存储器装置1103可以包含若干存储器阵列1101-1到1101-7。此外,在图11中所示的实例中,存储器阵列1101-3是安全阵列,存储器阵列1101-6的子集1111包括安全阵列,存储器阵列1101-7的子集1113和1115包括安全阵列。子集1111、1113和1115可以各自包含例如4千字节的数据。然而,本公开的实施例不限于特定数目或布置的存储器阵列或安全阵列。
如图11中所示,存储器装置1103可以包含修复(例如,恢复)区块1122。在存储器装置1103的操作期间可能发生错误(例如,不匹配)的情况下,修复区块1122可以用作数据源。修复区块1122可在可由主机寻址的存储器装置1103的区域之外。
如图11中所示,存储器装置1103可以包含串行外围接口(SPI)1134和控制器1137。存储器装置1103可使用SPI 1134和控制器1137来与主机和存储器阵列1101-1到1101-7通信。
如图11中所示,存储器装置1103可以包含用于管理存储器装置1103的安全性的安全寄存器1124。举例来说,安全寄存器1124可配置应用控制器并与之外部通信。此外,安全寄存器1124可由认证命令修改。
如图11中所示,存储器装置1103可以包含密钥1121。例如,存储器装置1103可以包含八个不同的插槽以存储密钥,例如根密钥、DICE-RIOT密钥和/或其它外部会话密钥。
如图11中所示,存储器装置1103可以包含电可擦除可编程只读存储器(EEPROM)1126。EEPROM 1126可提供可用于主机的安全非易失性区域,其中可擦除并编程个别字节的数据。
如图11中所示,存储器装置1103可以包含计数器(例如,单调计数器)1125。举例来说,存储器装置1103可以包含六个不同的单调计数器,其中两个可以由存储器装置1103用于认证命令,而其中四个可以由主机使用。
如图11中所示,存储器装置1103可以包含SHA-256密码散列函数1328和/或HMAC-SHA256密码散列函数1129。SHA-256及/或HMAC-SHA256密码散列函数1128及1129可由存储器装置1103使用以生成密码散列,例如前文所述的命令的密码散列,和/或用于确认存储于存储器阵列1101-1到1101-7中的数据的金散列。此外,存储器装置1103可以支持DICE-RIOT1131的L0和L1。
在前面的详细描述中,参考了形成其一部分的附图,并且其中通过图示的方式展示特定实例。在附图中,相似标号在几个视图中描述基本相似的组件。可利用其它实例,且可在不脱离本公开的范围的情况下进行结构、逻辑和/或电性改变。
本文中的图式遵循编号惯例,其中第一数字或多个数字对应于图式编号,而其余数字标识图式中的元件或组件。可通过使用类似的数字来标识不同图之间的类似元件或组件。如将了解的,可添加、交换和/或消除本文中各种实施例中所示的元件,以便提供本公开的若干附加实施例。另外,如将了解的,在附图中提供的元件的比例和相对标度旨在说明本公开的实施例,并且不应当被认为是限制性的。
如本文中所使用,“一”、“一个”或“若干”某物可指一或多个此类事物。“多个”某物是指两个或两个以上。如本文中所使用,术语“耦合”可以包含电耦合、直接耦合和/或不利用介入元件直接连接(例如,通过直接物理接触)或者间接耦合和/或利用介入元件连接。术语耦合还可包含彼此协作或交互(例如,如在因果关系中)的两个或两个以上元件。
尽管本文已说明和描述了特定实例,但所属领域的一般技术人员将了解,经计算以实现相同结果的布置可替代所展示的特定实施例。本公开旨在涵盖本公开的一或多个实施例的修改或变化。应理解,以上描述是以说明性方式而非限制性方式进行的。应参考所附权利要求书以及此权利要求书所赋予的等效物的全部范围来确定本公开的一或多个实例的范围。

Claims (26)

1.一种用于安全传感器通信的设备,其包括:
处理资源(104);
具有可由所述处理资源执行的指令的存储器(106);以及
耦合到所述处理资源和所述存储器的传感器(100,300,400,500,900),其中所述传感器经配置以:
收集传感器数据(410);
生成传感器公钥(412,612,712,912)、传感器公共标识(414,614,714),以及传感器标识证书(416,616,716);以及
向传感器融合单元(220,320,420,520,920)提供所述传感器公钥、所述传感器公共标识、所述传感器标识证书以及所述传感器数据。
2.根据权利要求1所述的设备,其中所述传感器经配置以使用传感器融合单元公钥(442)加密所述传感器数据。
3.根据权利要求1所述的设备,其中所述传感器被包含在车辆中。
4.根据权利要求1所述的设备,其中所述传感器经配置以从所述传感器融合单元接收请求(440)以提供所述传感器数据。
5.根据权利要求4所述的设备,其中所述传感器经配置以响应于从所述传感器融合单元接收到提供所述传感器数据的所述请求而向所述传感器融合单元提供所述传感器数据。
6.根据权利要求1-5中任一项所述的设备,其中所述传感器经配置以在特定时间段之后向所述传感器融合单元提供所述传感器数据。
7.根据权利要求1-5中任一项所述的设备,其中所述传感器经配置以响应于所述传感器收集了特定量的数据而向所述传感器融合单元提供所述传感器数据。
8.根据权利要求1-5中任一项所述的设备,其中所述传感器经配置以响应于所述传感器开启而向所述传感器融合单元提供所述传感器数据。
9.一种用于安全传感器通信的设备,其包括:
处理资源(224);
具有可由所述处理资源执行的指令的存储器(226);以及
耦合到所述处理资源和所述存储器的传感器融合单元(220,320,420,520,920),其中所述传感器融合单元经配置以:
从传感器(100,300,400,500,900)接收传感器公钥(412,612,712,912)、传感器公共标识(414,614,714)、传感器标识证书(416,616,716)和传感器数据(410);以及
基于所述传感器公钥、所述传感器公共标识和所述传感器标识证书验证所述传感器的身份。
10.根据权利要求9所述的设备,其中所述传感器融合单元经配置以响应于验证所述传感器的所述身份而将来自所述传感器的所述传感器数据与来自不同传感器的传感器数据进行整合。
11.根据权利要求10所述的设备,其中所述传感器融合单元经配置以响应于将来自所述传感器的所述传感器数据与来自所述不同传感器的所述传感器数据进行整合来生成车辆传感器数据。
12.根据权利要求11所述的设备,其中所述车辆传感器数据用于操作车辆。
13.根据权利要求11所述的设备,其中所述传感器融合单元经配置以向不同的传感器融合单元提供所述车辆传感器数据。
14.根据权利要求9所述的设备,其中所述传感器融合单元经配置以向所述传感器请求(440)传感器数据。
15.根据权利要求14所述的设备,其中所述请求包含传感器融合单元公钥(442)、传感器融合单元公共标识(444)以及传感器融合单元标识证书(446)。
16.一种安全传感器通信的方法,其包括:
经由传感器(100,300,400,500,900)收集传感器数据(410);
生成传感器签名(996)、传感器公钥(412,612,712,912)、传感器公共标识(414,614,714)和传感器标识证书(416,616,716);
加密所述传感器数据(410);以及
向传感器融合单元提供所述传感器签名、所述传感器公钥、所述传感器公共标识、所述传感器标识证书和所述加密传感器数据。
17.根据权利要求16所述的方法,其进一步包括所述传感器融合单元使用所述传感器公共标识来识别所述传感器。
18.根据权利要求16所述的方法,其进一步包括所述传感器融合单元使用所述传感器标识证书来验证所述传感器的身份被认证。
19.根据权利要求16所述的方法,其进一步包括所述传感器融合单元生成传感器融合单元私钥(448)并使用所述传感器融合单元私钥来解密所述传感器数据。
20.根据权利要求16所述的方法,其进一步包括使用传感器私钥(418)生成所述传感器签名并将所述传感器签名发送到所述传感器融合单元。
21.根据权利要求20所述的方法,其中响应于低于阈值的传感器数据传输速率,将所述传感器签名发送到所述传感器融合单元。
22.根据权利要求20所述的方法,其中响应于所述传感器传输阈值数量的数据传输,将所述传感器签名发送到所述传感器融合单元。
23.一种安全传感器通信的方法,其包括:
从传感器(100,300,400,500,900)接收传感器签名(996)、传感器公钥(412,612,712,912)、传感器公共标识(414,614,714)、传感器标识证书(416,616,716)以及传感器数据;
基于所述传感器公钥、所述传感器公共标识以及所述传感器标识证书验证所述传感器的身份;
生成传感器融合单元私钥(448);以及
使用所述传感器融合单元私钥对所述传感器数据进行解密。
24.根据权利要求23所述的方法,其进一步包括所述传感器融合单元生成传感器融合单元公钥(442)并使用所述传感器融合单元公钥加密请求(440)。
25.根据权利要求23所述的方法,其进一步包括所述传感器融合单元生成传感器融合单元私用标识(408)并使用所述传感器融合单元私用标识加密请求(440)。
26.根据权利要求23所述的方法,其进一步包括所述传感器融合单元使用所述传感器公钥对所述传感器签名进行解密。
CN202010212419.9A 2019-03-25 2020-03-24 安全传感器通信 Pending CN111740834A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16/362,854 2019-03-25
US16/362,854 US11336433B2 (en) 2019-03-25 2019-03-25 Secure sensor communication

Publications (1)

Publication Number Publication Date
CN111740834A true CN111740834A (zh) 2020-10-02

Family

ID=72605198

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010212419.9A Pending CN111740834A (zh) 2019-03-25 2020-03-24 安全传感器通信

Country Status (2)

Country Link
US (2) US11336433B2 (zh)
CN (1) CN111740834A (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102017214941A1 (de) 2017-08-25 2019-02-28 Dometic Sweden Ab Freizeitfahrzeug, Kühlvorrichtung, Steuerungssystem und Verfahren zur Steuerung der Kühlvorrichtung
US11387983B2 (en) * 2019-03-25 2022-07-12 Micron Technology, Inc. Secure medical apparatus communication
JP2020167509A (ja) * 2019-03-29 2020-10-08 コベルコ建機株式会社 情報処理システム、情報処理方法、およびプログラム
WO2023169689A1 (en) * 2022-03-11 2023-09-14 Dometic Sweden Ab Improved use of minibar sensors

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160294829A1 (en) * 2015-04-02 2016-10-06 The Boeing Company Secure provisioning of devices for manufacturing and maintenance
US20180091596A1 (en) * 2016-09-27 2018-03-29 Intel Corporation Trusted vehicle telematics using blockchain data analytics

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8615663B2 (en) * 2006-04-17 2013-12-24 Broadcom Corporation System and method for secure remote biometric authentication
BRPI1006951A2 (pt) * 2010-11-25 2013-05-21 Light Servicos De Eletricidade S A medidor eletrânico de energia elÉtrica com mecanismo integrado de certificaÇço digital para comunicaÇço segura
JP5494603B2 (ja) * 2011-09-29 2014-05-21 沖電気工業株式会社 セキュリティ処理代行システム
CN107004091B (zh) * 2014-09-26 2021-07-13 英特尔公司 安全地交换车辆传感器信息
KR101745706B1 (ko) * 2015-12-18 2017-06-09 주식회사 케이티 생체 정보 기반 인증 장치 그리고 이의 동작 방법
US10574692B2 (en) * 2016-05-30 2020-02-25 Christopher Nathan Tyrwhitt Drake Mutual authentication security system with detection and mitigation of active man-in-the-middle browser attacks, phishing, and malware and other security improvements

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160294829A1 (en) * 2015-04-02 2016-10-06 The Boeing Company Secure provisioning of devices for manufacturing and maintenance
US20180091596A1 (en) * 2016-09-27 2018-03-29 Intel Corporation Trusted vehicle telematics using blockchain data analytics

Also Published As

Publication number Publication date
US11336433B2 (en) 2022-05-17
US20200313871A1 (en) 2020-10-01
US20220271926A1 (en) 2022-08-25

Similar Documents

Publication Publication Date Title
US11791984B2 (en) Local ledger block chain for secure updates
US20220271926A1 (en) Secure sensor communication
US11063747B2 (en) Secure monitoring using block chain
US11960632B2 (en) Data attestation in memory
US11683155B2 (en) Validating data stored in memory using cryptographic hashes
US20220358221A1 (en) Local ledger block chain for secure electronic control unit updates
US12003632B2 (en) Secure communication in accessing a network
US11669643B2 (en) Block chain based validation of memory commands
US11228443B2 (en) Using memory as a block in a block chain
US20200310776A1 (en) Over-the-air update validation
US20200314073A1 (en) Secure communication between an intermediary device and a network
US20220138114A1 (en) Using memory as a block in a block chain

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20201002