CN112352443A - 用于实时远程车辆监控系统的安全架构 - Google Patents
用于实时远程车辆监控系统的安全架构 Download PDFInfo
- Publication number
- CN112352443A CN112352443A CN201980042567.6A CN201980042567A CN112352443A CN 112352443 A CN112352443 A CN 112352443A CN 201980042567 A CN201980042567 A CN 201980042567A CN 112352443 A CN112352443 A CN 112352443A
- Authority
- CN
- China
- Prior art keywords
- vehicle
- remote monitoring
- monitoring center
- message digest
- emergency
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/30—Detection related to theft or to other events relevant to anti-theft systems
- B60R25/307—Detection related to theft or to other events relevant to anti-theft systems using data concerning maintenance or configuration
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C5/00—Registering or indicating the working of vehicles
- G07C5/08—Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
- G07C5/0808—Diagnosing performance data
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/10—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device
- B60R25/102—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device a signal being sent to a remote location, e.g. a radio signal being transmitted to a police station, a security company or the owner
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/30—Detection related to theft or to other events relevant to anti-theft systems
- B60R25/32—Detection related to theft or to other events relevant to anti-theft systems of vehicle dynamic parameters, e.g. speed or acceleration
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/30—Detection related to theft or to other events relevant to anti-theft systems
- B60R25/33—Detection related to theft or to other events relevant to anti-theft systems of global position, e.g. by providing GPS coordinates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/108—Source integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/44—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/90—Services for handling of emergency or hazardous situations, e.g. earthquake and tsunami warning systems [ETWS]
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R2325/00—Indexing scheme relating to vehicle anti-theft devices
- B60R2325/10—Communication protocols, communication systems of vehicle anti-theft devices
- B60R2325/108—Encryption
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C5/00—Registering or indicating the working of vehicles
- G07C5/008—Registering or indicating the working of vehicles communicating information to a remotely located station
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Mechanical Engineering (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Environmental & Geological Engineering (AREA)
- Emergency Management (AREA)
- Public Health (AREA)
- Computing Systems (AREA)
- Business, Economics & Management (AREA)
- Radar, Positioning & Navigation (AREA)
- Remote Sensing (AREA)
- Mobile Radio Communication Systems (AREA)
- Alarm Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明公开了用于通过使用冗余措施保护远程监控中心和车辆之间的无线通信的设备、系统和方法,以提高系统的鲁棒性。在一些实施例中,系统可以包括冗余通信信道,部署冗余硬件和软件堆栈以实现在紧急情况下到备份的切换,并且在远程监控中心和车辆采用管理程序来监控硬件资源和软件资源并且执行完整性检查。在其他实施例中,基于密码散列函数的消息摘要和多个预定命令是在远程监控中心和车辆处被生成的,并且被比较以确保无线通信系统的持续完整性。
Description
相关申请的交叉引用
本专利文档要求于2018年6月25日提交的名称为“SECURITY ARCHITECTURE FOR AREAL-TIME REMOTE VEHICLE MONITORING SYSTEM”的美国临时专利申请第62/689,720号的优先权权益。上述专利申请的全部内容都通过引用被并入作为本专利文档的公开内容的部分。
技术领域
本文涉及车辆监控和控制。
背景技术
自主车辆导航是一种用于感测车辆的位置和移动并且基于感测自主控制车辆向目的地导航的技术。自主车辆导航在人员、商品和服务的运输中有重要的应用。
发明内容
公开了用于保护远程监控中心和车辆之间的无线通信的设备、系统和方法。这可以通过使用冗余措施来提高系统的鲁棒性来实现。例如,所公开的技术的实施例可以使用冗余通信信道,部署冗余硬件和软件堆栈以实现在紧急情况下到备份的切换,并且在远程监控中心和车辆采用管理程序来监控硬件资源和软件资源并且执行完整性检查。
在一个方面中,所公开的技术可以用于实施一种为车辆监控系统提供安全性的方法。这种方法包括:生成第一消息摘要,该第一消息摘要是具有输入的密码散列函数的输出,该输入是发送给车辆的多个预定命令;从车辆接收第二消息摘要,该第二消息摘要是具有输入的密码散列函数的输出,该输入是由车辆接收到的多个预定命令;比较第一消息摘要和第二消息摘要,以确定第一消息摘要是否与第二消息摘要相同;以及至少在第一消息摘要与第二消息摘要不同时,生成安全漏洞的指示符。
在另一个方面中,所公开的技术可以用于实施一种为车辆监控系统提供安全性的方法。这种方法包括:定期对与车辆的控制或操作相关联的软件堆栈执行完整性检查,以及至少在完整性检查的失效被确定时,用来自备份软件系统的软件堆栈的新版本替换软件堆栈。
所公开的技术的上述和其他方面和特征在附图、具体实施方式和权利要求书中进行更详细地描述。
附图说明
图1示出了用于实时远程车辆监控系统的示例性安全架构的框图。
图2示出了强调用于实时远程车辆监控系统的另一个示例性安全架构的冗余方面的框图。
图3示出了用于在实时远程车辆监控系统中提供安全性的示例性紧急处理系统的框图。
图4示出了用于在实时远程车辆监控系统中确保远程监控中心和车辆的完整性的示例性机制的框图。
图5示出了为实时远程车辆监控系统提供安全性的示例方法的流程图。
图6示出了为实时远程车辆监控系统提供安全性的另一个示例方法的流程图。
图7示出了可以实施本文中所描述的一些技术的硬件平台的示例。
具体实施方式
车辆和远程监控中心之间的通信链路,如果不受保护,则很容易受到网络攻击。对车辆监控系统的成功攻击所造成的破坏的范围可能从轻微到灾难性——到严重人员伤亡和财产损失的程度。目前的方法在两个方面不足:缺乏高可用性保证和无法抵御物理攻击和/或威胁。为了强制执行所部署和开发的车辆监控系统的安全目标,所公开的技术的实施例包括一组安全机制,该安全机制可以保护远程监控和控制系统的信息和资源。
在本文中以及在图和权利要求书的上下文中所描述的所公开的技术的实施例可以提供以下优点中的一个或多个优点。
(1)通信方的真实性;
(2)远程监控和控制消息的真实性、完整性和保密性;
(3)系统组件的完整性;
(4)通信链路的高可用性;以及
(5)对失效或应急情况的安全处理。
图1示出了用于实时远程车辆监控系统的示例性安全架构的框图。如图1所示,车辆(或在实施例中,卡车或卡车的电子控制单元(ECU))可以通过冗余链路与远程监控中心通信。在一些实施例中,数据(或操作)链路用于操作数据的批量传输,并且可以使用Wi-Fi、4G-LTE(第4代长期演进)或专用短程通信(DSRC)链路协议来实施。备选链路是可以用卫星链路来实施的紧急信道。在一些实施例中,紧急信道可以预留用于紧急情况下车辆的远程控制。在示例中,紧急情况可能是恶劣环境(例如完全失去信号)或存在攻击者(例如完整性检查失效)。
所公开的技术的实施例包括能够向实时远程车辆监控系统提供安全性的各种组件。这些组件包括以下项中的一个或多个:(1)车辆和远程监控中心之间的、对控制命令的安全传输至关重要的安全通信;(2)在车辆和远程监控中心两者处进行,以确保连续安全操作的平台完整性检查;(3)提供高可用性的冗余无线通信链路;(4)防止不利情况的紧急处理服务;以及(5)用于确保命令的真实性的命令反馈验证。本文描述了这些组件的各个方面、特征和实施方式。
安全通信:在一些实施例中,可以使用互联网层密码协议来保护操作链路,该互联网层密码协议强制执行真实性、完整性和保密性。在示例中,操作链路可以使用互联网协议安全(IPsec)协议。由于紧急通信的必要性质,可以使用低延迟应用层密码协议来保护紧急信道。在示例中,安全套接层(SSL)协议或传输层安全(TLS)协议可以用于紧急信道,这在初始身份验证过程之后不需要显式客户端身份验证。
平台完整性检查:在一些实施例中,定期完整性检查可以用于安全操作保证。例如,对车辆、车载系统和远程监控中心的完整性检查连续成功表明系统正在安全状态下操作。另一方面,如果任何完整性检查失效,则系统可能会调用紧急处理例程。
在一些实施例中,车辆的状态可以使用以下方面中的一个或多个方面来定义:位置、速度、加速度、人类操作者的可用性、交通条件和驾驶环境。在其他实施例中,车载系统的状态可以由车载传感器、硬件系统和软件系统的操作条件定义。在其他实施例中,远程监控中心的状态可以由硬件系统和软件系统的操作条件来定义。
图2示出了用于实时远程车辆监控系统的另一个示例性安全架构的框图,其强调用于完整性检查的冗余系统的效用。在一些实施例中,软件系统和硬件系统复制在车辆和远程监控中心中,以提供抗故障的鲁棒性。
如图2所示,在车辆和远程监控中心中部署管理程序风格的架构,以便监控整个系统的健康。在这种框架中,假设管理程序是信任的根源,并且应以可信任的方式进行维护和保护。如车辆(或卡车)侧所示,“SW/HW堆栈”是当前正在使用和检查的系统,而“SW/HW备用”是备份系统。同样,“监控服务器”是远程监控中心侧的操作实例,而“备用1”和“备用2”是备份选项。在一些实施例中,并且如图2所示,远程监控中心可以包括多个监控服务器。在其他实施例中,多个监控服务器可以实施为具有存储在云或一些其他存储介质中的多个副本的单个服务器。
在正常操作期间,卡车管理程序不断验证卡车系统(SW/HW堆栈中的一个或多个SW/HW堆栈、SW/HW备用和传感器)的完整性,并且监控中心管理程序验证监控服务器的完整性和活性。在示例中,卡车管理程序和远程监控服务器管理程序通过操纵链路进行通信,该操作链路通过使用IPsec协议被保护。
根据由管理程序检测到的失效类型,在表1中列举了可能执行的不同动作。
表1:由管理程序基于检测到的失效执行的例程
冗余:所公开的技术的实施例在许多方面实施了冗余,以确保实时远程车辆监控系统的鲁棒性能。如本文中所描述的,冗余通信链路以操作信道和紧急信道的形式被部署。在另一个方面中,操作信道可以使用各种不同的协议。
除了通信冗余,所公开的技术的实施例还包括本文中所讨论的硬件冗余和软件冗余。在示例中,可以复制传感器、电池、电子控制单元(ECU)和监控服务器中的一个或多个,以提供抗故障的鲁棒性。
在一些实施例中,使用两种不同的无线通信协议接收至少一个控制命令的两个副本,并且对这两个副本进行比较。当两个副本一致时,执行至少一个控制命令,但是当两个副本不同时,拒绝该控制命令。在其他实施例中,当两种不同的无线通信协议中的一种无线通信协议不可用时,可能存在附加的无线通信协议来提供冗余通信模式。在其他实施例中,可以使用冗余GPS单元来确定通信协议中的任何通信协议的可用性,并且相关的控制命令可以被提前下载,以规避覆盖范围不足。
紧急处理系统(EHS):在一些实施例中,EHS可以包括紧急通信链路(ECL)和紧急处理例程(EHR)。图3示出了可以用于在实时远程车辆监控系统中提供安全性的示例性EHS的框图。在其他实施例中,紧急链路可以配置为提供通信链路的恒定和一致的可用性,这在给出可用资源的情况下是可行的。然而,可用性不应以牺牲安全性为代价,因为攻击者可以利用示例性失效处理协议的简单性,并且将车辆导航到任意位置。
如图3所示,紧急通信信道可以用卫星互联网来实施。由于紧急消息的即时性和时间敏感性,可以使用低延迟安全协议(例如SSL/TLS)来保护紧急信道,以减少紧急消息的传输和接收中的延迟。
在示例中,并且当失效被检测到时,车辆可以初始化与远程监控中心的紧急通信,以报告其地理位置。在一些实施例中,地理位置可以包括地理坐标(例如经度和纬度)。在其他实施例中,地理位置还可以包括街道地址、地标或英里标记。在其他实施例中,地理位置可以包括使用基站和/或Wi-Fi热点导出的近似位置(而不是使用GPS导出的更精确的位置)。
在一些实施例中,并且基于地理位置信息,远程监控服务器选择最近的服务站或出口(如果车辆在高速公路上),并且导航车辆安全离开其当前环境。在其他实施例中,还会通知操作人员EHR正在进行。
在一些实施例中,车辆可以执行自检,基于结果生成报告,并且通过用于定期数据传输的高速信道或用于紧急情况的可靠信道中的一个或两个信道将该报告传输给远程监控中心。在其他实施例中,远程监控中心可以确定需要立即干预,并且可以传输具有高优先级的控制命令,该控制命令在被车辆接收到时实施并且覆盖正在处理的任何本地命令。在其他实施例中,具有高优先级的控制命令是从远程监控中心可能发出的一小组预定控制命令中选择的。
在一些实施例中,实时远程车辆监控系统可以配置为考虑各种操作因素和条件。在示例性情况下,许多正常的环境因素可以导致一段不可忽略的时间内的信号丢失,例如车辆进入隧道可能会在很长一段时间内失去无线连接,但是这种情况不应被视为紧急情况。
为了区分这两种情况,可以建立信号丢失时间阈值。在一些实施例中,可以基于存在于车辆计划行驶的路线上的现存已知的最长隧道,来预先确定该阈值。因此,该时间阈值内的信号故障被报告给远程监控中心,但是不触发EHS。
命令反馈验证:所公开的技术的实施例可以包括向车辆发出几种类型的控制命令的远程监控中心,并且在这种情况下,确保命令的完整性至关重要。在一些情况下,攻击者可能从覆盖信道(不受保护的信道,例如4G LTE)注入命令,并且确保从远程监控中心发送和在车辆上接收到的命令的真实性只防止这种攻击。
图4示出了用于在实时远程车辆监控系统中确保远程监控中心和车辆之间的通信的完整性的示例性机制的框图。如图4所示,并且在一些实施例中,监控服务器和车辆维护大小相同的命令缓冲区。在其他实施例中,缓冲区的大小可能不同,但是大小相同的部分被用来实施命令反馈验证过程。
在控制命令被发送和接收时,它们分别被连续放置在监控服务器命令缓冲区和车辆命令缓冲区中。当缓冲区是满的时,计算缓冲区的密码散列,以生成消息摘要。来自车辆的消息摘要被接收,并且然后将该消息摘要与在监控服务器上生成的消息摘要进行比较。如果两个消息摘要的散列不相等,则生成安全漏洞的指示符,并且触发EHS。
在一些实施例中,可以使用任何单向函数来实施命令反馈验证。单向函数是对每个输入来说都很容易的函数,但是对于给定的随机输入的图像来说很难颠倒(其中“容易”和“难”是在计算复杂度理论的意义上被理解的)。
在各种实施例中,可以根据不同类型的输入计算密码散列函数。例如,输入可以是固定数目的控制命令。在另一个示例中,输入可以是滑动时间窗口中的控制命令。在另一个示例中,输入可以是远程监控服务器(或车辆本身)用特定标签标记的控制命令。在另一个示例中,输入可以是指向车辆的特定子系统或子组件的控制命令。在另一个示例中,可以采用所描述的不同方法的组合。
针对攻击场景的弹性
基于所描述的组件的合并,本文中所公开的安全架构对各种类型的攻击场景具有弹性。
窃取、篡改:在操作信道上使用IPsec协议和在紧急信道上使用SSL/TLS,会防止攻击者从被窃取的分组中学习任何知识,这是由于这些协议的固有的安全优势。例如,命令反馈验证过程将能够检测任何篡改尝试。
命令注入:在示例中并且为了注入恶意命令,攻击者必须模拟服务器或重播命令消息。监控服务器的模拟由IPsec身份验证进行防御,并且命令的重播由IPsec反重播协议进行反击。对于来自意外信道的命令注入,命令反馈验证过程防止这种情况发生。
干扰:干扰攻击可能会危及通信信道和/或GPS信号的可用性。一旦检测到干扰攻击,便会触发EHS。
密码攻击:使用当前的IPsec和SSL/TLS协议实施方式(其通常使用256位或更高强度的密钥等),会防止对实时远程车辆监控系统的密码攻击成功。
图5示出了可以在远程监控中心实施的用于保护远程监控中心和车辆之间的无线通信的示例方法500的流程图。方法500包括:在步骤502中,生成第一消息摘要,该第一消息摘要是具有输入的密码散列函数的输出,该输入是被发送给车辆的多个预定命令。在一些实施例中,发送给车辆的多个预定命令被存储在远程监控中心处的命令缓冲区中,并且当命令缓冲区是满的时,生成消息摘要。在其他实施例中,所使用的密码散列函数可以是SHA-1、SHA-2或MD5算法或任何单向函数。
在一些实施例中,多个预定命令可以只包括具有特定优先级或被远程监控中心标记的那些命令,或更一般地说,多个预定命令可以只包括特定类型的命令。在其他实施例中,预定命令可以是由远程监控中心传输的最新控制命令集。在其他实施例中,预定命令可以包括去往车辆中的特定子组件或子系统的命令。
方法500包括:在步骤504中,从车辆接收第二消息摘要,该第二消息摘要是具有输入的密码散列函数的输出,该输入是由车辆接收到的多个预定命令。在一些实施例中,来自车辆的消息摘要可以通过紧急信道接收,该紧急信道可以是卫星链路。在其他实施例中,使用低延迟密码协议(例如SSL/TLS)来保护卫星链路。在其他实施例中,由车辆接收到的多个预定命令存储在车辆中的远程命令缓冲区中。
方法500包括:在步骤506中,比较第一消息摘要和第二消息摘要,以确定第一消息摘要是否与第二消息摘要相同。
方法500包括:在步骤508中,至少在第一消息摘要与第二消息摘要不同时,生成安全漏洞的指示符。在一些实施例中,当生成安全漏洞指示符时,EHS系统被触发。在其他实施例中,EHS系统可以包括EHR,该EHR包括请求并且随后接收来自车辆的地理位置信息,并且然后传输一个或多个控制命令,以将车辆导航到安全位置。在示例中,可以在紧急信道上传输地理位置信息和控制命令。在另一个示例中,可以通过操作信道从车辆发送地理位置信息,并且通过紧急信道从远程监控中心发送控制命令。
在一些实施例中,当生成的消息摘要和接收到的消息摘要不同时,生成安全漏洞的指示符。在其他实施例中,指示符可以基于其他因素来生成,包括对正在接收的恶意控制命令的检测、对干扰信号的检测等。
图6示出了可以在车辆或远程监控中心实施的用于保护远程监控中心和车辆之间的无线通信的示例方法600的流程图。方法600包括:在步骤602中,定期对与车辆的控制或操作相关联的软件堆栈执行完整性检查。
在一些实施例中,完整性检查可以包括:确定车辆的位置、速度或加速度是否在预定可接受的操作范围内。在示例中,预定可接受的操作范围可以是基于车辆的位置,例如速率限制被用于确定速度的操作范围。
在其他实施例中,完整性检查可以包括:确定来自一个或多个车辆传感器的数据是否在预定可接受的操作范围内。在示例中,LIDAR(光探测和测距)传感器可以指示车辆与它前面的车辆太接近,并且可以调用减速程序。在另一个示例中,温度传感器可以提供大于300°F的读数,在这种情况下,管理程序将(例如基于独立的位置数据)认识到温度传感器可能是有故障的,并且丢弃温度传感器数据将被丢弃,并且该管理程序将认识到不会使用传感器,直到它能够被维护或替换。
方法600包括:在步骤604中,至少在完整性检查的失效被确定时,用来自备份软件系统的软件堆栈的新版本替换软件堆栈。在一些实施例中,本文中所描述的复制策略使车辆和远程监控中心能够替换完整性检查已经失败的软件和/或硬件系统。在其他实施例中,如果更新版本或其他软件更新已经可用,则可以用新版本替换软件堆栈。
图7示出了可以用于实施本文中所描述的技术中一些技术的硬件平台700的示例。例如,硬件平台700可以实施方法500或600,或可以实施本文中所描述的各种模块。硬件平台700可以包括处理器702,该处理器可以执行代码以实施方法。硬件平台700可以包括存储器704,该存储器可以用于存储处理器可执行的代码和/或存储数据。硬件平台700还可以包括通信接口706。例如,通信接口706可以实施本文中所描述的通信协议(LTE、Wi-Fi等)中的一种或多种通信协议。
本文中所描述的主题和功能操作的实施方式可以实施在各种系统、数字电子电路系统中或在计算机软件、固件或硬件中,包括本说明书中所公开的结构以及它们的结构等同物,或在它们中的一个或多个的组合中。本说明书中所描述的主题的实施例可以实施为一个或多个计算机程序,即,在有形非暂时性计算机可读介质上被编码的由数据处理设备装置执行或用于控制数据处理装置的操作的计算机程序指令的一个或多个模块。计算机可读介质可以是机器可读存储设备、机器可读存储基板、存储器设备、影响机器可读传播信号的组成物质、或它们中的一个或多个的组合。术语“数据处理单元”或“数据处理装置”涵盖用于处理数据的各种装置、设备和机器,包括例如可编程处理器、计算机或多个处理器或计算机。除了硬件之外,装置还可以包括为所讨论的计算机程序创建执行环境的代码,例如构成处理器固件、协议栈、数据库管理系统、操作系统或它们中的一个或多个的组合的代码。
计算机程序(也称为程序、软件、软件应用、脚本或代码)可以用任何形式的编程语言来编写,包括编译语言或解译语言,并且它可以任何形式来部署,包括作为独立程序或作为模块、组件、子程序或适合用于计算环境的其他单元。计算机程序不一定对应于文件系统中的文件。程序可以存储在保存其他程序或数据(例如存储在标记语言文档中的一个或多个脚本)的文件的部分中、在专用于所讨论的程序的单个文件中或在多个协调文件(例如存储一个或多个模块、子程序或代码的部分的文件)中。计算机程序可以被部署为在一个计算机上或在位于一个站点或分布在多个站点中并且通过通信网络相互连接的多个计算机上执行。
本说明书中所描述的过程和逻辑流程可以由一个或多个可编程处理器进行,该可编程处理器执行一个或多个计算机程序以通过对输入数据进行操作和生成输出来执行功能。过程和逻辑流程还可以由专用逻辑电路系统(例如FPGA(现场可编程门阵列)或ASIC(专用集成电路))执行,并且装置也可以实施为该专用逻辑电路系统。
适合执行计算机程序的处理器包括例如通用微处理器、专用微处理器以及任何种类的数字计算机的任何一个或多个处理器。通常,处理器将接收来自只读存储器或随机存取存储器或两者的指令和数据。计算机的基本元件是用于执行指令的处理器和用于存储指令和数据的一个或多个存储器设备。通常,计算机还将包括用于存储数据的一个或多个海量存储设备(例如磁盘、磁光盘或光盘),或可操作地耦合以接收来自该海量存储设备的数据或将数据传输给该海量存储设备或进行这两种操作。然而,计算机不需要这样的设备。适用于存储计算机程序指令和数据的计算机可读介质包括所有形式的非易失性存储器、介质和存储器设备,包括例如半导体存储器设备,例如EPROM、EEPROM和闪速存储器设备。处理器和存储器可以由专用逻辑电路系统补充或可以并入该专用逻辑电路系统中。
本说明书和附图仅被视为示例性的,其中示例性指的是示例。如本文中所使用的,单数形式“一”、“一个”和“该”也旨在包括复数形式,除非上下文另有清楚指示。另外,“或”的使用旨在包括“和/或”,除非上下文另有清楚指示。
虽然本专利文档包含许多具体细节,但是不应将这些具体细节视为对任何发明或可能被要求的内容的范围的限制,而是作为可能特定于特定本发明的特定实施例的特征的描述。本专利文档中在单独实施例的上下文中所描述的某些特征还可以组合实施在单个实施例中。相反,在单个实施例的上下文中所描述的各种特征也可以单独地或按照任何合适的子组合实施在多个实施例中。此外,虽然上面可能将特征描述为以某些组合起作用并且最初甚至对这些特征进行了同样的要求,但是在一些情况下可以从组合中删除来自所要求的组合的一个或多个特征,并且所要求的组合可能涉及子组合或子组合的变化。
同样,虽然在附图中按特定顺序描绘了操作,但是这不应被理解为需要按照所示的特定顺序或按照相继顺序执行这样的操作,或执行所有所示的操作以实现期望结果。此外,本专利文档中所描述的实施例中的各种系统组件的分离不应被理解为在所有实施例中都需要这种分离。
只描述了几种实施方式和示例,并且可以基于本专利文档中所描述和所说明的内容进行其他实施方式、增强和变化。
Claims (28)
1.一种为车辆监控系统提供安全性的方法,被实施在远程监控中心,所述远程监控中心通过无线通信远程监控车辆,所述方法包括:
生成第一消息摘要,所述第一消息摘要是具有输入的密码散列函数的输出,所述输入是被发送给所述车辆的多个预定命令;
从所述车辆接收第二消息摘要,所述第二消息摘要是具有输入的所述密码散列函数的输出,所述输入是由所述车辆接收到的多个预定命令;
比较所述第一消息摘要和所述第二消息摘要,以确定所述第一消息摘要是否与所述第二消息摘要相同;以及
至少在所述第一消息摘要与所述第二消息摘要不同时,生成安全漏洞的指示符。
2.根据权利要求1所述的方法,其中所述第二消息摘要是通过紧急信道被从所述车辆接收到的,所述紧急信道专用于处理紧急的通信。
3.根据权利要求2所述的方法,其中所述紧急信道包括卫星链路,并且使用低延迟密码协议被保护。
4.根据权利要求1所述的方法,其中被发送给所述车辆的所述多个预定命令被存储在所述远程监控中心中的本地命令缓冲区中。
5.根据权利要求4所述的方法,其中当所述本地命令缓冲区是满的时,所述第一消息摘要被生成。
6.根据权利要求1所述的方法,其中被所述车辆接收到的所述多个预定命令被存储在所述车辆中的远程命令缓冲区中。
7.根据权利要求1所述的方法,其中所述安全漏洞的所述指示符与所述车辆的通信或操作相关联。
8.根据权利要求1所述的方法,还包括:
至少在所述安全漏洞的所述指示符被生成时,触发紧急处理服务,其中所述紧急处理服务包括:
接收来自所述车辆的地理位置信息;以及
传输一个或多个命令,以在所述地理位置信息被接收到时,将所述车辆导航到安全位置。
9.根据权利要求1所述的方法,其中被发送给所述车辆的所述多个预定命令包括一组最近传输的命令。
10.根据权利要求1所述的方法,其中被所述车辆接收到的所述多个预定命令包括已经被所述远程监控中心标记的命令。
11.根据权利要求1所述的方法,其中被所述车辆接收到的所述多个预定命令包括被指向所述车辆的子系统的命令。
12.一种为车辆监控系统提供安全性的方法,包括:
定期对与车辆的控制或操作相关联的软件堆栈执行完整性检查;以及
至少在所述完整性检查的失效被确定时,用来自备份软件系统的所述软件堆栈的新版本替换所述软件堆栈。
13.根据权利要求12所述的方法,还包括:
至少在所述软件堆栈的所述新版本的篡改被检测到时,触发紧急处理服务。
14.根据权利要求12所述的方法,其中所述完整性检查包括确定车辆的位置、速度或加速度是否在预定可接受的操作范围内。
15.根据权利要求12所述的方法,其中所述完整性检查包括确定来自一个或多个传感器的数据是否在预定可接受的操作范围内。
16.根据权利要求15所述的方法,还包括:
标识所述一个或多个传感器中的、数据不在所述预定可接受的操作范围内的至少一个传感器;以及
停止使用所述一个或多个传感器中的所述至少一个传感器。
17.一种用于保护车辆和远程监控中心之间的通信的系统,所述装置包括:
车辆收发器,位于所述车辆中;
远程监控中心收发器,位于所述远程监控中心中,其中所述车辆收发器和所述远程监控中心收发器被配置为通过通信信道和紧急信道进行通信,其中所述紧急信道与所述通信信道分离,以在紧急期间提供通信,以及其中所述紧急信道还充当冗余通信链路,以提供由所述通信信道提供的通信;
多个硬件和软件堆栈,被配置为控制或操作所述车辆;
车辆管理程序,被耦合到所述多个硬件和软件堆栈,被配置为监控所述多个硬件和软件堆栈,并且使用所述车辆收发器;
多个监控服务器,被配置为远程监控、控制或操作所述车辆;以及
远程监控中心管理程序,被耦合到所述多个监控服务器,被配置为监控所述多个监控服务器,并且使用所述远程监控中心收发器。
18.根据权利要求17所述的系统,其中所述通信信道包括Wi-Fi链路、4G-LTE(第四代长期演进)链路和专用短程通信(DSRC)链路中的一个或多个,以及其中所述紧急信道包括卫星链路。
19.根据权利要求18所述的系统,其中所述通信信道使用互联网层密码协议被保护,以及其中所述紧急信道使用低延迟应用层密码协议被保护。
20.根据权利要求17所述的系统,其中所述多个硬件和软件堆栈中的一个堆栈是主要硬件和软件堆栈,所述主要硬件和软件堆栈被配置为在当前时间控制或操作所述车辆。
21.根据权利要求20所述的系统,其中所述车辆管理程序还被配置为定期对所述主要硬件和软件堆栈执行完整性检查。
22.根据权利要求21所述的系统,其中所述车辆管理程序还被配置为:至少在所述定期完整性检查中的至少一个完整性检查的失效被检测到时,用所述多个硬件和软件堆栈中的另一个硬件和软件堆栈来替换所述主要硬件和软件堆栈。
23.根据权利要求17所述的系统,其中所述多个监控服务器中的一个监控服务器被配置为在当前时间远程监控、控制或操作所述车辆。
24.根据权利要求23所述的系统,其中所述远程监控中心管理程序还被配置为定期对所述主要监控服务器执行完整性检查。
25.根据权利要求24所述的系统,其中所述远程监控中心管理程序还被配置为:至少在所述定期完整性检查中的至少一个完整性检查的失效被检测到时,用所述多个监控服务器中的另一个监控服务器来替换所述主要监控服务器。
26.一种计算装置,包括处理器和存储器,其中所述处理器被配置为实施根据权利要求1至16中任一项所述的方法。
27.一种计算机可读程序介质,具有被存储在其上的代码,所述代码在被处理器执行时使所述处理器实施根据权利要求1至16中任一项所述的方法。
28.一种方法、系统或装置,用于如本文中所公开的、保护车辆和远程监控中心之间的无线通信。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201862689720P | 2018-06-25 | 2018-06-25 | |
US62/689,720 | 2018-06-25 | ||
PCT/US2019/038332 WO2020005722A1 (en) | 2018-06-25 | 2019-06-20 | Security architecture for a real-time remote vehicle monitoring system |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112352443A true CN112352443A (zh) | 2021-02-09 |
Family
ID=68987381
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201980042567.6A Pending CN112352443A (zh) | 2018-06-25 | 2019-06-20 | 用于实时远程车辆监控系统的安全架构 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20210221332A1 (zh) |
EP (1) | EP3811204A4 (zh) |
CN (1) | CN112352443A (zh) |
AU (2) | AU2019295577B2 (zh) |
WO (1) | WO2020005722A1 (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20200372460A1 (en) * | 2020-08-14 | 2020-11-26 | Intel Corporation | Continuous Integrity Monitoring for Autonomous Transportation Services (MaaS) |
US11719783B2 (en) * | 2020-08-21 | 2023-08-08 | Honeywell International Inc. | Systems and methods for cross-reference navigation using low latency communications |
US20240036565A1 (en) * | 2022-07-26 | 2024-02-01 | Gm Cruise Holdings Llc | Remote cabin controls |
CN115473796B (zh) * | 2022-08-18 | 2023-07-25 | 青岛联众芯云科技有限公司 | 一种基于北斗+4g及加密方式的电力配电网的实时监控系统 |
CN116192345B (zh) * | 2023-02-03 | 2024-01-12 | 北京斯年智驾科技有限公司 | 基于分布式冗余架构的安全保障方法、装置、设备及介质 |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4497057A (en) * | 1981-08-07 | 1985-01-29 | Nippondenso Co., Ltd. | Motor vehicle diagnostic monitoring system |
CN101589393A (zh) * | 2006-10-24 | 2009-11-25 | 麦德爱普斯股份有限公司 | 用于远程患者监视、通信以及命令执行的系统和方法 |
CN101754153A (zh) * | 2008-12-18 | 2010-06-23 | 北美泰密克汽车公司 | 用于紧急事件报告的系统和方法 |
US20110235627A1 (en) * | 2006-07-27 | 2011-09-29 | Mobitrum Corporation | Method and system for dynamic information exchange on a mesh network in a vehicle |
CN102933980A (zh) * | 2010-06-15 | 2013-02-13 | 欧洲联盟,由欧洲委员会代表 | 提供可认证的时间和位置指示的方法 |
CN103929428A (zh) * | 2014-04-24 | 2014-07-16 | 吴刚 | 一种实现车载电子信息系统通信安全的方法 |
US20150006005A1 (en) * | 2013-07-01 | 2015-01-01 | Steven Sounyoung Yu | Autonomous Unmanned Road Vehicle for Making Deliveries |
CN104574939A (zh) * | 2013-10-29 | 2015-04-29 | 上海沐风数码科技有限公司 | 基于3g网络的面向特大人口城市的出租车车载终端调控系统 |
US20150295638A1 (en) * | 2014-04-11 | 2015-10-15 | Mark Keremedjiev | Low latency global communication through wireless networks |
US20150334545A1 (en) * | 2006-05-16 | 2015-11-19 | Nicholas M. Maier | Method and system for an emergency location information service (e-lis) from automated vehicles |
US20160366109A1 (en) * | 2010-06-01 | 2016-12-15 | Peter Lablans | Method and Apparatus for Validating a Transaction between a Plurality of Machines |
US20170031592A1 (en) * | 2015-07-29 | 2017-02-02 | Sandisk Technologies Inc. | Data storage device with command buffer management module and method of operating same |
US9705678B1 (en) * | 2014-04-17 | 2017-07-11 | Symantec Corporation | Fast CAN message authentication for vehicular systems |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6381698B1 (en) * | 1997-05-21 | 2002-04-30 | At&T Corp | System and method for providing assurance to a host that a piece of software possesses a particular property |
US6311274B1 (en) * | 1997-12-15 | 2001-10-30 | Intel Corporation | Network alert handling system and method |
US7856558B2 (en) * | 2004-10-21 | 2010-12-21 | Honeywell International Inc. | Biometric verification and duress detection system and method |
CN101641905B (zh) * | 2006-11-15 | 2012-09-05 | 塞尔蒂卡姆公司 | 隐式证书验证 |
AU2013407830B2 (en) * | 2013-12-20 | 2017-05-11 | Telefonaktiebolaget Lm Ericsson (Publ) | A method for providing a connection between a communications service provider and an Internet Protocol, IP, server, providing a service, as well as a Perimeter network, comprising the IP server, and an IP server providing the service. |
MX370796B (es) * | 2014-04-14 | 2020-01-08 | Sirius Xm Radio Inc | Sistemas, métodos y aplicaciones para utilizar y mejorar comunicaciones de vehículo a vehículo, inclusive sinergias e interoperación con radio satelital. |
US10728249B2 (en) * | 2016-04-26 | 2020-07-28 | Garrett Transporation I Inc. | Approach for securing a vehicle access port |
WO2018029905A1 (ja) * | 2016-08-10 | 2018-02-15 | Kddi株式会社 | データ提供システム、データ保安装置、データ提供方法、及びコンピュータプログラム |
US20210287296A1 (en) * | 2017-03-03 | 2021-09-16 | State Farm Mutual Automobile Insurance Company | Systems and methods for utilizing a blockchain for maintaining insured loss history |
US10922303B1 (en) * | 2017-08-17 | 2021-02-16 | Amazon Technologies, Inc. | Early detection of corrupt data partition exports |
CN107948307B (zh) * | 2017-12-12 | 2020-12-11 | 华东交通大学 | 一种基于车联网智能车载装置的安全通信方法 |
US11019042B1 (en) * | 2018-03-23 | 2021-05-25 | Northrop Grumman Systems Corporation | Data assisted key switching in hybrid cryptography |
-
2019
- 2019-06-20 EP EP19826636.3A patent/EP3811204A4/en active Pending
- 2019-06-20 AU AU2019295577A patent/AU2019295577B2/en active Active
- 2019-06-20 US US17/255,998 patent/US20210221332A1/en active Pending
- 2019-06-20 CN CN201980042567.6A patent/CN112352443A/zh active Pending
- 2019-06-20 WO PCT/US2019/038332 patent/WO2020005722A1/en unknown
-
2024
- 2024-06-26 AU AU2024204392A patent/AU2024204392A1/en active Pending
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4497057A (en) * | 1981-08-07 | 1985-01-29 | Nippondenso Co., Ltd. | Motor vehicle diagnostic monitoring system |
US20150334545A1 (en) * | 2006-05-16 | 2015-11-19 | Nicholas M. Maier | Method and system for an emergency location information service (e-lis) from automated vehicles |
US20110235627A1 (en) * | 2006-07-27 | 2011-09-29 | Mobitrum Corporation | Method and system for dynamic information exchange on a mesh network in a vehicle |
CN101589393A (zh) * | 2006-10-24 | 2009-11-25 | 麦德爱普斯股份有限公司 | 用于远程患者监视、通信以及命令执行的系统和方法 |
CN101754153A (zh) * | 2008-12-18 | 2010-06-23 | 北美泰密克汽车公司 | 用于紧急事件报告的系统和方法 |
US20160366109A1 (en) * | 2010-06-01 | 2016-12-15 | Peter Lablans | Method and Apparatus for Validating a Transaction between a Plurality of Machines |
CN102933980A (zh) * | 2010-06-15 | 2013-02-13 | 欧洲联盟,由欧洲委员会代表 | 提供可认证的时间和位置指示的方法 |
US20150006005A1 (en) * | 2013-07-01 | 2015-01-01 | Steven Sounyoung Yu | Autonomous Unmanned Road Vehicle for Making Deliveries |
CN104574939A (zh) * | 2013-10-29 | 2015-04-29 | 上海沐风数码科技有限公司 | 基于3g网络的面向特大人口城市的出租车车载终端调控系统 |
US20150295638A1 (en) * | 2014-04-11 | 2015-10-15 | Mark Keremedjiev | Low latency global communication through wireless networks |
US9705678B1 (en) * | 2014-04-17 | 2017-07-11 | Symantec Corporation | Fast CAN message authentication for vehicular systems |
CN103929428A (zh) * | 2014-04-24 | 2014-07-16 | 吴刚 | 一种实现车载电子信息系统通信安全的方法 |
US20170031592A1 (en) * | 2015-07-29 | 2017-02-02 | Sandisk Technologies Inc. | Data storage device with command buffer management module and method of operating same |
Non-Patent Citations (2)
Title |
---|
3GPP: "Study on Communication for Automation in Vertical Domains", 3GPP TR 22.804 V1.1.0 * |
罗璎珞;方强;: "车载终端信息安全威胁与防范", 电信网技术, no. 06 * |
Also Published As
Publication number | Publication date |
---|---|
WO2020005722A8 (en) | 2020-12-24 |
AU2019295577B2 (en) | 2024-03-28 |
US20210221332A1 (en) | 2021-07-22 |
AU2024204392A1 (en) | 2024-07-18 |
EP3811204A4 (en) | 2022-06-08 |
AU2019295577A1 (en) | 2021-02-04 |
EP3811204A1 (en) | 2021-04-28 |
WO2020005722A1 (en) | 2020-01-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2019295577B2 (en) | Security architecture for a real-time remote vehicle monitoring system | |
US11030310B2 (en) | Systems and methods for disabling a malicious ECU in a controller area network (CAN) bus | |
KR102310252B1 (ko) | 자동차 운전자 보조 시스템에 관련된 방법 | |
KR101055712B1 (ko) | 모바일 장치에서의 메시지 핸들링 | |
EP3531331B1 (en) | Providing secure inter-vehicle data communications | |
CN105339890A (zh) | 用于运行不可信代码的框架 | |
US11847224B2 (en) | Passive monitoring and prevention of unauthorized firmware or software upgrades between computing devices | |
US11201884B2 (en) | Bus monitoring system for detecting anomalies indicative of malfunctions or cyber-attacks | |
Lund et al. | An attack on an integrated navigation system | |
KR20170120029A (ko) | 데이터 전송 조작을 방지하기 위한 방법 및 장치 | |
US20210390025A1 (en) | Execution Sequence Integrity Monitoring System | |
US20210084497A1 (en) | Control unit and method for the tamper-proof capture of integrity monitoring data relevant to operational safety | |
KR20200040876A (ko) | 차량의 제어 장치에 대한 공격을 검출하기 위한 방법 | |
WO2023205208A1 (en) | Method for safety responses to security policy violations | |
US11561847B2 (en) | Execution sequence integrity parameter monitoring system | |
Potteiger et al. | Security in mixed time and event triggered cyber-physical systems using moving target defense | |
KR101753514B1 (ko) | 무인 비행기의 보안 장치 및 방법 | |
Iclodean et al. | Safety and cybersecurity | |
KR102176115B1 (ko) | 적은 자원을 활용한 무결성 자체 검증 방안 | |
US10104104B1 (en) | Security alerting system with network blockade policy based on alert transmission activity | |
Nasser et al. | Exploiting AUTOSAR safety mechanisms to launch security attacks | |
EP3864544B1 (en) | Execution sequence integrity monitoring system | |
Potteiger | A Moving Target Defense Approach Towards Security and Resilience in Cyber-Physical Systems | |
US20240275581A1 (en) | Data storage system, mobile object, and non-transitory computer readable storage medium | |
Vai et al. | Zero Trust Architecture Approach for Developing Mission Critical Embedded Systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |