CN116938443A - 不可否认的交通工具变更历史 - Google Patents
不可否认的交通工具变更历史 Download PDFInfo
- Publication number
- CN116938443A CN116938443A CN202310307227.XA CN202310307227A CN116938443A CN 116938443 A CN116938443 A CN 116938443A CN 202310307227 A CN202310307227 A CN 202310307227A CN 116938443 A CN116938443 A CN 116938443A
- Authority
- CN
- China
- Prior art keywords
- digest
- central gateway
- ecu
- software update
- diagnostic tool
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000008859 change Effects 0.000 title abstract description 16
- 238000009434 installation Methods 0.000 claims abstract description 20
- 238000000034 method Methods 0.000 claims description 40
- 238000004891 communication Methods 0.000 claims description 23
- 238000012986 modification Methods 0.000 claims description 18
- 230000004048 modification Effects 0.000 claims description 18
- 238000012544 monitoring process Methods 0.000 claims description 6
- 230000008569 process Effects 0.000 description 17
- 230000006870 function Effects 0.000 description 8
- 238000012545 processing Methods 0.000 description 5
- 230000000977 initiatory effect Effects 0.000 description 4
- 230000002093 peripheral effect Effects 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 230000001413 cellular effect Effects 0.000 description 2
- 238000002485 combustion reaction Methods 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 230000000007 visual effect Effects 0.000 description 2
- 230000003044 adaptive effect Effects 0.000 description 1
- 230000003466 anti-cipated effect Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40006—Architecture of a communication node
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40267—Bus for use in transportation systems
- H04L2012/40273—Bus for use in transportation systems the transportation system being a vehicle
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Power Engineering (AREA)
- Small-Scale Networks (AREA)
Abstract
本公开提供“不可否认的交通工具变更历史”。提供了跟踪部件配置。中央网关通过一根或多根交通工具总线与ECU通信。所述中央网关生成安装到所述ECU的第一软件更新的第一摘要,所述第一摘要包括对所述ECU执行的变更的清单和所述第一软件更新的子集的第一散列。签名被嵌入到所述第一摘要中,所述签名包括所述第一摘要的第一摘要散列。将所述第一摘要保存到所述中央网关的非暂时性存储装置,作为所述软件更新的所述安装的不可否认的记录。
Description
技术领域
本公开的各方面总体上涉及用于创建和存储部件变更历史的加密方法,所述加密方法可用于促进部件修改的可计量性。
背景技术
为了更新交通工具的部件的软件版本,可将交通工具驾驶到经销商处,并由技术人员进行维修。技术人员可利用跟踪交通工具中每个部件的各个软件级别以及可用软件更新的系统。技术人员可手动地应用由系统指示的软件更新并将任何变更记录回系统中。
空中下载(OTA)软件更新是一种可经由无线连接来更新交通工具的软件的技术。使用嵌入式调制解调器或与交通工具的其他无线数据连接,OTA更新允许在无服务访问的情况下对交通工具电子控制单元(ECU)进行软件更改。
发明内容
在第一说明性示例中,提供了一种用于跟踪部件配置的系统。所述系统包括ECU。所述系统进一步包括中央网关,所述中央网关包括硬件处理器和非暂时性存储装置,其中所述中央网关通过一根或多根交通工具总线与所述ECU通信。所述中央网关被编程为利用所述硬件处理器来生成安装到所述ECU的第一软件更新的第一摘要。所述第一摘要包括对所述ECU执行的变更的清单和所述第一软件更新的子集的第一散列。所述中央网关还被编程为将所述中央网关的签名嵌入到所述第一摘要中。所述签名包括所述所述第一摘要的第一摘要散列。所述中央网关还被编程为将所述第一摘要保存到所述非暂时性存储装置,作为所述软件更新的所述安装的不可否认的记录。
在第二说明性实施例中,提供了一种用于跟踪部件配置的方法。中央网关通过一根或多根交通工具总线与ECU通信。所述中央网关生成安装到所述ECU的第一软件更新的第一摘要,所述第一摘要包括对所述ECU执行的变更的清单和所述第一软件更新的子集的第一散列。签名被嵌入到所述第一摘要中,所述签名包括所述第一摘要的第一摘要散列。将所述第一摘要保存到所述中央网关的非暂时性存储装置,作为所述软件更新的所述安装的不可否认的记录。
在第三说明性实施例中,一种非暂时性计算机可读介质包括用于跟踪部件配置的指令,所述指令在由通过一根或多根交通工具总线与ECU通信的中央网关的一个或多个处理器执行时使所述中央网关执行包括以下项的操作:生成安装到所述ECU的第一软件更新的第一摘要,所述第一摘要包括对所述ECU执行的变更的清单和所述第一软件更新的子集的第一散列;将所述中央网关的签名嵌入到所述第一摘要中,所述签名包括所述第一摘要的第一摘要散列;以及将所述第一摘要保存到所述非暂时性存储装置,作为所述软件更新的所述安装的不可否认的记录。
附图说明
图1示出了包括被配置用于跟踪不可否认的交通工具变更历史的中央网关的示例性系统;
图2示出了用于利用交通工具和诊断工具来创建不可否认的交通工具变更历史的示例性系统;
图3示出了诊断工具启动对交通工具的软件更新的示例;
图4示出了诊断工具使用证书向中央网关进行认证的示例;
图5示出了诊断工具确认与中央网关的诊断会话的范围的示例;
图6示出了诊断工具执行诊断会话以将更新安装到交通工具的示例;
图7示出了用于利用诊断工具跟踪不可否认的交通工具变更历史的示例性过程;
图8示出了交通工具的中央网关生成不可否认的交通工具变更历史的示例性过程;以及
图9示出了用于跟踪不可否认的交通工具变更历史的示例性计算装置。
具体实施方式
根据需要,本文公开了本公开的详细实施例;然而,应理解,所公开的实施例仅仅是本公开的示例,其可以以各种替代形式来实施。附图不一定按比例绘制;一些特征可能被放大或最小化以示出特定部件的细节。因此,本文公开的具体结构细节和功能细节不应被解释为是限制性的,而是仅作为教导本领域技术人员以不同方式采用本方法的代表性基础。
交通工具软件和配置可使用工具进行修改,而没有有关对执行修改的人、时间和种类的任何可计量性。在自主和半自主交通工具能力的情况下,错误或恶意修改可能导致交通工具性能或可靠性问题。因此,可能期望交通工具以不可否认的形式维护受密码保护的交通工具变更历史。不可否认的变更历史可包括所执行的更新以及谁执行这些更新的链接记录。该历史可从交通工具网关模块读取和提取。通过使用加密密钥,历史可以是可认证的以用于取证目的。本文详细讨论了本公开的其他方面。
图1示出了包括中央网关112的示例性系统100,所述中央网关被配置为用于创建对交通工具102的更新的不可否认的记录。中央网关112可通过一根或多根交通工具总线106连接到多个ECU 104。中央网关112还可包括诊断端口108,诊断工具110可连接到所述诊断端口。中央网关112可包括处理器114、存储器116以及用于应用和/或数据的存储介质118。虽然图1中示出示例性系统100,但如图所示的示例性部件并非意图是限制性的。实际上,系统100可具有更多或更少的部件,并且可使用额外的或替代的部件和/或实施方式。
交通工具102可包括各种类型的汽车、跨界多功能交通工具(CUV)、运动型多功能交通工具(SUV)、卡车、休闲交通工具(RV)、船、飞机或用于运输人或货物的其他移动机器。在许多情况下,交通工具102可由内燃发动机提供动力。作为另一种可能性,交通工具102可以是由内燃发动机和一个或多个电动马达两者提供动力的混合动力电动交通工具(HEV)。在另一示例中,交通工具102可以是仅由电动马达驱动的纯电动交通工具。
交通工具102可包括多个ECU 104,所述多个ECU被配置为在交通工具电池和/或传动系的动力下执行和管理各种交通工具102功能。如所描绘,示例性交通工具ECU 104被表示为离散ECU 104-A至104-H。然而,交通工具ECU 104可共享物理硬件、固件和/或软件,以使得来自多个ECU 104的功能可集成到单个ECU 104中或跨多个ECU 104分布。交通工具ECU104可包括被配置为接收相关联的软件、固件或配置设置的更新的各种交通工具102部件。
作为一些非限制性交通工具ECU 104的示例:动力传动系统控制模块(PCM)104-A可被配置为控制发动机和变速器部件;防抱死制动系统(ABS)104-B控制器,其被配置为控制制动和牵引控制部件;电动助力转向(EPAS)104-C控制器,其被配置为控制转向辅助并调整牵引或漂移补偿功能;高级驾驶员辅助系统(ADAS)104-D,诸如自适应巡航控制或自动化制动;以及前照灯控制模块(HCM)104-E,其被配置为控制灯开/关设置。ECU 104还可包括其他动力传动系统104-F或底盘104-G部件、被配置为支持语音命令以及与驾驶员和驾驶员携带的装置的蓝牙接口(例如,由密歇根州迪尔伯恩的福特汽车公司提供的SYNC系统)的信息娱乐系统104-H、被配置为利用嵌入式调制解调器访问交通工具102外部的联网装置的连接性控制器104-I(诸如远程信息处理控制单元(TCU))、机电主体控制器104-J(诸如窗或锁致动器)和挂车控制器104-K部件(诸如灯控制和传感器数据以支持连接的挂车)。
交通工具总线106可包括在交通工具ECU 104之间可用的各种通信方法。交通工具总线106还可支持中央网关112与交通工具ECU 104之间的通信。作为一些非限制性示例,交通工具总线106可为交通工具控制器局域网(CAN)、以太网网络或面向媒体的系统传输(MOST)网络。一个或多个CAN网络可以是各种类型,包括但不限于具有高达500kbps的数据容量的高速CAN(HS-CAN)、具有高达125kbps的数据容量的中速CAN(MS-CAN)和/或具有高达2000kbps或更高的数据容量的CAN灵活数据速率(FD-CAN)。应注意,所示的总线拓扑结构仅仅是示例,并且可使用其他数量和布置的交通工具总线106。这些交通工具总线106可被实施为一系列布线段。例如,交通工具总线106可包括从中央网关112到末端位置的多个布线段。
交通工具102可进一步包括可由外部装置使用来监测交通工具102的状态的诊断端口108。在示例中,诊断端口108可以是连接到交通工具总线106的机载诊断(OBD)端口。用户可将加密狗、读码器、扫描装置或其他诊断工具110连接到诊断端口108,并可使用由诊断端口108提供的连接来获得对穿过交通工具总线106的消息的访问。诊断工具110可包括被配置为执行计算机指令的一个或多个处理器,以及其上可维护计算机可执行指令和/或数据的存储介质。诊断工具110可以是被配置为从交通工具102读取信息并将信息写入交通工具102的各种类型的便携式计算装置中的任一种。在许多示例中,诊断工具110可以是专用手持式交通工具总线扫描工具。在其他示例中,诊断工具110可包括被配置为与蜂窝电话、平板计算机、智能手表、膝上型计算机或具有处理和通信能力的其他装置通信的加密狗。一旦连接,用户就可利用所连接的诊断工具110来捕获诊断代码、监测交通工具健康状况、向ECU 104提供软件更新、和/或进行交通工具设置的调整。类似于HS-CAN的速度,CAN诊断端口108可支持高达500kbps的数据容量。
中央网关112可被配置为在用于在交通工具102内通信的交通工具总线106之间提供电气接口。在示例中,中央网关112可被配置为在连接到中央网关112的CAN和/或交通工具中以太网交通工具总线106之间转换信号和命令。例如,中央网关112可支持与多达十根CAN交通工具总线106和多达七根以太网交通工具总线106的连接。通过除了CAN之外还支持以太网,中央网关112可能够提供对更高速交通工具中网络通信的支持,同时仍然执行交通工具102内的现有或传统网关功能。
作为特定的非限制性示例,中央网关112可通过HS-CAN交通工具总线106连接到动力传动系统104-F部件;通过第二HS-CAN交通工具总线106连接到底盘104-G部件、安全系统和仪表组;通过第三HS-CAN交通工具总线106连接到信息娱乐系统104-H;通过第四HS-CAN交通工具总线106连接到连接性控制器104-I和以太网安全备份系统;通过第一MS-CAN总线连接到机电主体控制器104-J;通过第二MS-CAN交通工具总线106连接到挂车控制器104-K和/或从交通工具102的外部容易地访问的节点;通过第一和第二诊断数据交通工具总线106连接而连接到诊断端口108;通过第一FD-CAN交通工具总线106连接到PCM 104-A、ABS104-B、EPAS 104-C和其他控制器;并且通过第二FD-CAN交通工具总线106连接到ADAS 104-D、HCM 104-E和其他控制器。例如,信息娱乐系统104-H、连接性控制器104-I、仪表组104-L、抬头显示器104-M和ADAS 104-D各自经由单独的2线100Mbsp以太网交通工具总线106连接到中央网关112。在又一示例中,抬头显示器104-M可与仪表组104-L集成。
中央网关112可被进一步配置为提供支持交通工具102的域CAN消息传递的计算功能。例如,中央网关112可包括一个或多个处理器114,所述一个或多个处理器被配置为执行支持本文所描述的过程的指令、命令和其他例程。在示例中,中央网关112可被配置为执行从中央网关112的存储介质118加载到中央网关112的存储器116的应用120的指令。应用120可包括被编程为支持本文详细讨论的中央网关112的操作的软件代码。
例如,应用120可包括用于促进创建对交通工具102的更新的不可否认的记录的软件代码,如本文详细讨论的。计算机可读存储介质118(也称为处理器可读介质或存储装置)包括参与提供可由中央网关112的处理器114读取的指令或其他数据的任何非暂时性介质(例如,有形介质)。可根据使用多种编程语言和/或技术创建的计算机程序来编译或解译计算机可执行指令,所述多种编程语言和/或技术包括但不限于以下的单独或组合形式:Java、C、C++、C#、Objective C、Fortran、Pascal、Java Script、Python、Perl和结构化查询语言(SQL)。作为一个具体示例,中央网关112可配备有至少128兆字节的随机存取存储器(RAM),以及用于实现各种计算任务的处理能力的处理器114的2-4个核心。
存储介质118可维护摘要124。摘要124可包括使用诊断工具110对交通工具102执行的更新的记录。存储介质118还可维护加密密钥122以用于认证和不可否认。这些方面在图2-图8中进一步详细地解释。
图2示出了用于利用交通工具102和诊断工具110创建不可否认的交通工具变更历史的示例性系统200。在示例中,公共密钥基础设施(PKI)可用于创建、管理、分发、使用、存储和撤销密钥122以管理公共密钥加密。PKI是将公共密钥与实体(诸如该示例中的诊断工具110和交通工具102)的相应身份绑定的布置。可通过在证书颁发机构(CA)和由CA注册和颁发证书的过程来建立绑定。如图所示,凭证服务器204可向交通工具102和诊断工具110两者发出密钥122。这些密钥122可包括用于诊断工具110和交通工具102的中央网关112的公共密钥和私有密钥对。公共密钥可具有链接到颁发CA的嵌入式证书,在一个示例中,所述颁发CA可以是交通工具102的原始设备制造商(OEM)。
交通工具102和诊断工具110可通过通信网络202接收密钥122。例如,交通工具102可接收对应于交通工具102的私有密钥和公共密钥,而诊断工具110可接收对应于诊断工具110的私有密钥和公共密钥。公共密钥可在装置之间共享,但私有密钥可由相应装置保密并且不分发。为了接收密钥122,诊断工具110可包括用于通过通信网络202进行通信的各种有线或无线收发器。在另一示例中,交通工具102的连接性控制器104-I可接收密钥122并通过交通工具总线106将密钥122提供给中央网关112。作为一些非限制性示例,通信网络202可包括一个或多个互连通信网络,诸如互联网、有线电视分配网络、卫星链接网络、局域网和电话网络。
图3示出了诊断工具110启动对交通工具102的软件更新的示例。为此,诊断工具110可经由诊断端口108(图3中未示出端口)连接到交通工具102。响应于诊断工具110被用于修改交通工具软件和/或配置的启动,诊断工具110读取谁正使用诊断工具110(例如,根据存储到诊断工具110的密钥122)。同样响应于启动,诊断工具110从交通工具102接收网关信息302。这可包括例如诊断工具110所连接到的交通工具102的中央网关112的序列号。
使用捕获的密钥122和网关信息302,诊断工具110可将证书签名请求304发送到凭证服务器204。该证书签名请求304可被转发到注册机构(RA)。RA可将证书签名请求304转发到PKI,所述PKI相应地发出证书306。该证书306然后可被从凭证服务器204提供回诊断工具110。(虽然未示出,但如果密钥122或诊断工具110的身份被确定为无效或以其他方式缺乏访问权限,则在那些情况下,可能不颁发证书306并且交通工具102的更新可能失败)。
图4示出了诊断工具110使用证书306向中央网关112进行认证的示例。在示例中,中央网关112可根据从凭证服务器204所接收的证书306确认诊断工具110的身份是有权更新交通工具102的身份。在另一示例中,中央网关112可质询诊断工具110以执行加密任务(例如,对诊断工具110事先未知的信息进行签名),以确保诊断工具110拥有与诊断工具110的公共密钥122所指示的诊断工具110的公共身份相对应的私有密钥122。
图5示出了诊断工具110确认与中央网关112的诊断会话的范围的示例。为此,诊断工具110可利用其私有密钥122来对清单502进行签名。清单502可包括意图在诊断会话期间完成的变更的细节。作为一些示例,这些变更可包括要应用到交通工具102的一个或多个ECU 104的更新设置和/或要安装到交通工具102的一个或多个ECU 104的更新软件。在示例中,清单可包括要安装的更新和/或设置的元数据以及要安装的更新和/或设置的散列。该元数据可包括例如要安装的更新的名称、要安装的更新的版本、要安装的更新的构建号、要安装的更新的文件日期。散列(以及本文讨论的其他散列)可使用各种加密单向散列算法(诸如MD5、SHA、RIPEMD、Whirlpool、BLAKE等)中的任一种来计算。
在一些示例中,诊断工具110可对清单502进行签名,并将经签名的清单502发送到交通工具102的中央网关112。例如,诊断工具110可使用其私有密钥122来对清单502进行签名。这可用作有关对交通工具102预期修改的人、时间和种类的记录。在其他示例中,对于OTA更新,与诊断工具110相反,中央网关112可能已从云服务器接收清单502。在此类示例中,中央网关112可维护所接收的清单502作为OTA更新的记录。在任一方法中,清单502可指定由诊断工具110和/或经由OTA更新对交通工具102执行的变更的运行日志。
图6示出了诊断工具110执行诊断会话以将更新602安装到交通工具102的示例。因此,中央网关112可基于证书306向诊断工具110提供交通工具102访问。还可根据清单502来确定诊断会话的范围。例如,仅由清单502指定的变更可由中央网关112批准以安装到ECU104。另外,中央网关112可确认要安装的更新602的散列值是正确的,如清单502中所指示。
中央网关112可生成摘要124。例如,中央网关112可针对每个修改相关通信跨交通工具总线106存储第一数据包和/或数据帧。修改相关通信可在其诊断通信中包括一个或多个预定义的服务标识符。因此,通过监测这些ID,可识别修改相关通信。这些标识符可包括例如WriteDataByIdentifier($2E)服务、RequestDownload($34)服务、统一诊断服务(UDS,例如,如ISO 14229-1所定义)服务ID等。响应于由清单502指定的变更的完成,中央网关112可编译摘要124,所述摘要包括清单502以及修改中的每一个的第一数据包和/或帧两者。中央网关112可对该摘要124进行签名,并且可在签名中包括当前日期/时间。签名可嵌入整个摘要124的单向函数(例如,散列),以确保对摘要124的修改将是可检测的。出于存档目的,摘要124可存储到中央网关112的存储介质118。
响应于安装的完成,更新程序可被认为完成,并且诊断会话可结束。诊断工具110可与交通工具102断开连接。在一些示例中,诊断工具110还可接收对会话完成的确认。
对于交通工具102的后续修改,可执行附加的诊断会话。这些后续会话可如本文所讨论的那样执行。另外,对于每个后续会话,中央网关112可进一步包括摘要124作为单向散列函数的一部分,以计算当前摘要124签名。这可允许以不可否认的的形式维护交通工具102的整个更新路径以用于各种目的,诸如用于取证核算。
图7示出了用于利用诊断工具110跟踪不可否认的交通工具变更历史的示例性过程700。在示例中,过程700可由诊断工具110在系统100的背景中执行。
在操作702处,诊断工具110从凭证服务器204接收密钥122。如关于图2所示,凭证服务器204可向交通工具102和诊断工具110两者发出密钥122。这些密钥122可包括用于诊断工具110和交通工具102的中央网关112的公共密钥和私有密钥对。
在操作704处,诊断工具110接收网关信息302。为了启动更新过程,诊断工具110可经由诊断端口108连接到交通工具102。如关于图3所示,诊断工具110经由诊断端口108接收网关信息302,诸如交通工具102的中央网关112的序列号。诊断工具110还可根据由其密钥122指定的身份来识别自身。
在操作706处,诊断工具110发送证书签名请求304。如图3所示,该证书签名请求304可被转发到RA。RA可将证书签名请求304转发到PKI,所述PKI相应地发出证书306。在操作708处,诊断工具110接收证书。例如,该证书306然后可被从凭证服务器204提供回诊断工具110。
在操作710处,诊断工具110向交通工具102的中央网关112进行认证。在示例中,中央网关112可请求诊断工具110执行加密质询,诸如使用诊断工具110的私有密钥122对数据进行签名,其可使用诊断工具110的公共密钥122被确认为真实的。
在操作712处,诊断工具110对清单502进行签名。如图5所示,清单502可包括意图在诊断会话期间完成的变更的细节,包括要安装的更新和/或设置的元数据以及要安装的更新和/或设置的散列。诊断工具110可对清单502进行签名,并将经签名的清单502发送到交通工具102的中央网关112。
在操作714处,诊断工具110将更新602安装到交通工具102。因此,由清单502指定的变更可被提供用于安装到ECU 104。
在操作716处,诊断工具110完成更新会话。在示例中,诊断工具110可与诊断端口108断开连接。在一些示例中,诊断工具110还可从中央网关112接收更新完成的确认。在操作716之后,过程700结束。
图8示出了交通工具102的中央网关112生成不可否认的交通工具变更历史的示例性过程800。在示例中,过程800可由交通工具102的中央网关112在系统100的背景中执行。
在操作802处,并且如在操作702处所讨论的,中央网关112接收密钥122。如关于图2所示,可从凭证服务器204接收这些密钥122。
在操作804处,并且如在操作710处所讨论的,中央网关112认证诊断工具110。例如,中央网关112可质询诊断工具110以执行加密任务(例如,对诊断工具110事先未知的信息进行签名),以确保诊断工具110拥有与诊断工具110的公共密钥122所指示的诊断工具110的公共身份相对应的私有密钥122。中央网关112还可验证清单502上的签名对应于诊断工具110的身份。例如,中央网关112可使用诊断工具110的公共密钥来确保清单502由诊断工具110签名。
在操作806处,并且如在操作714处所讨论的,中央网关112执行更新602的安装。在示例中,中央网关112可从诊断工具110接收更新602,并且可证实那些更新包括在清单502上以供安装。中央网关112还可验证清单502中所指示的更新的校验和的正确性。
在操作808处,中央网关112生成摘要124。例如,响应于由清单502指定的变更的完成,中央网关112可编译摘要124,所述摘要包括清单502以及修改中的每一个的第一数据包和/或帧两者。中央网关112可对该摘要124进行签名,并且可在签名中包括当前日期/时间。签名可嵌入整个摘要124的单向函数(例如,散列),以确保对摘要124的修改将是可检测的。如果这并非第一更新会话,则中央网关112可进一步包括来自先前会话的摘要124,作为单向散列函数的一部分,以计算当前摘要124签名。这可允许以不可否认的的形式维护交通工具102的整个更新路径以用于各种目的,诸如用于取证核算。在操作808之后,过程800结束。
图9示出了用于跟踪不可否认的交通工具变更历史的示例性计算装置902。参考图9并参考图1至图8,交通工具102、ECU 104、诊断工具110和中央网关112可以包括此类计算装置902的示例。计算装置902通常包括计算机可执行指令,诸如应用120的指令,其中所述指令可由一个或多个计算装置902执行。计算机可执行指令可根据使用各种编程语言和/或技术创建的计算机程序来编译或解译,所述各种编程语言和/或技术单独地或组合地包括但不限于JavaTM、C、C++、C#、Visual Basic、JavaScript、Python、Perl等。一般来讲,处理器(例如,微处理器)接收例如来自存储器、计算机可读介质等的指令,并且执行这些指令,从而执行一个或多个过程,包括本文所描述的过程中的一个或多个。此类指令和其他数据诸如密钥122、摘要124、网关信息302、证书签名请求304、证书306、清单502和更新602可使用各种计算机可读介质来存储和传输。
如图所示,计算装置902可包括处理器904,所述处理器操作性地连接到存储装置906、网络装置908、输出装置910以及输入装置912。应注意,这仅仅是示例,并且可使用具有更多、更少或不同部件的计算装置902。
处理器904可包括实现中央处理单元(CPU)和/或图形处理单元(GPU)的功能性的一个或多个集成电路。在一些示例中,处理器904是整合CPU和GPU的功能性的片上系统(SoC)。SoC可任选地将其他部件(诸如例如,存储装置906和网络装置908)包括到单个集成装置中。在其他示例中,CPU和GPU经由外围连接装置(诸如外围部件互连(PCI)快速)或另一合适的外围数据连接彼此连接。在一个示例中,CPU是可商购的中央处理装置,其实施指令集,诸如x86、ARM、Power或无互锁流水线级的微处理器(MIPS)指令集系列中的一者。
无论细节如何,在操作期间,处理器904执行从存储装置906检索到的所存储的程序指令。所存储的程序指令相应地包括控制处理器904的操作以执行本文所描述的操作的软件。存储装置906可包括非易失性存储器装置和易失性存储器装置两者。非易失性存储器包括固态存储器,诸如与非(NAND)快闪存储器、磁性和光学存储介质、或者当系统被停用或失去电力时保留数据的任何其他合适的数据存储装置。易失性存储器包括静态和动态RAM,所述静态和动态RAM在系统100的操作期间存储程序指令和数据。
GPU可包括用于将至少二维(2D)和任选地三维(3D)图形显示到输出装置910的硬件和软件。输出装置910可包括图形或视觉显示装置,诸如电子显示屏、投影仪、打印机或再现图形显示的任何其他合适的装置。作为另一示例,输出装置910可包括音频装置,诸如扬声器或耳机。作为另一示例,输出装置910可包括触觉装置,诸如可机械地升高的装置,所述触觉装置在示例中可被配置成显示盲文或可被触摸以向用户提供信息的另一物理输出件。
输入装置912可包括使得计算装置902能够从用户接收控制输入的各种装置中的任一种。接收人机接口输入的合适的输入装置912的示例可包括键盘、鼠标、轨迹球、触摸屏、传声器、图形输入板等。
网络装置908可各自包括使得所描述的部件能够通过网络从外部装置发送和/或接收数据的各种装置中的任一种。合适的网络装置908的示例包括以太网接口、Wi-Fi收发器、蜂窝收发器、或蓝牙或蓝牙低功耗(BLE)收发器、或者从另一计算机或外部数据存储装置接收数据的其他网络适配器或外围互连装置,所述其他网络适配器或外围互连装置对于以高效方式接收大量数据集可能很有用。
关于本文所描述的过程、系统、方法、启发法等,应理解,尽管已将此类过程等的步骤描述为根据某个有序顺序发生,但此类过程可以与本文所描述的次序不同的次序执行所描述的步骤来实践。还应理解,可同时执行某些步骤,可添加其他步骤,或者可省略本文所述的某些步骤。换句话说,本文对过程的描述出于说明特定实施例的目的而提供,并且决不应被解释为限制权利要求。
因此,应理解,以上描述意图为说明性的而非限制性的。在阅读以上描述时,除所提供的示例之外的许多实施例和应用将为明显的。所述范围不应参考以上描述来确定,而是应参考所附权利要求以及享有此类权利要求的权利的等效物的整个范围来确定。预计并且意图在于本文所讨论的技术未来将有所发展,并且所公开的系统和方法将并入此类未来实施例中。总而言之,应理解,本申请能够进行修改和变化。
权利要求中使用的所有术语意图给出它们最宽泛的合理结构和它们的普通含义,如本文所描述的技术的技术人员所理解,除非本文给出明确的相反指示。具体地,除非权利要求叙述相反的明确限制,否则使用诸如“一个/种”、“该”、“所述”等单数冠词应被解读为叙述所指示的要素中的一者或多者。
提供本公开的摘要以允许读者快速地确定本技术公开的本质。应理解,摘要将不用于解释或限制权利要求的范围或含义。此外,在前述具体实施方式中,可看出,出于精简本公开的目的,各种特征被共同组合在各种实施例中。本公开的该方法不应解释为反映所要求保护的实施例要求比每项权利要求中明确叙述的特征更多的特征的意图。而是,如所附权利要求所反映的,发明主题在于少于单个公开实施例的所有特征。因此,所附权利要求特此结合到具体实施方式中,其中每项权利要求自身作为单独要求保护的主题。
虽然上文描述了示例性实施例,但这些实施例并不意图描述本公开的所有可能的形式。相反,本说明书中所使用的字词是描述性词语而非限制性词语,并且应理解,在不脱离本公开的精神和范围的情况下,可做出各种改变。另外,各种实现实施例的特征可组合以形成本公开的其他的实施例。
根据本发明,提供了一种用于跟踪部件配置的系统,所述系统具有:电子控制单元(ECU);以及中央网关,所述中央网关包括硬件处理器和非暂时性存储装置,其中所述中央网关通过一根或多根交通工具总线与所述ECU通信并且被编程为利用所述硬件处理器以:生成安装到所述ECU的第一软件更新的第一摘要,所述第一摘要包括对所述ECU执行的变更的清单和所述第一软件更新的子集的第一散列;将所述中央网关的签名嵌入到所述第一摘要中,所述签名包括所述第一摘要的第一摘要散列;以及将所述第一摘要保存到所述非暂时性存储装置,作为对所述ECU的所述软件更新的安装的不可否认的记录。
根据实施例,所述中央网关被进一步编程为:生成安装到所述ECU的第二软件更新的第二摘要,所述第二摘要包括对所述ECU执行的变更的第二清单、所述第二软件更新的子集的第二散列、以及所述第一摘要散列;将所述中央网关的第二签名嵌入到所述第二摘要中,所述第二签名包括所述第二摘要的第二摘要散列;以及将所述第二摘要保存到所述非暂时性存储装置,作为对所述ECU的所述第一软件更新和所述第二软件更新的安装的不可否认的记录。
根据实施例,所述第一软件更新从诊断工具接收到所述中央网关,并且所述清单由所述诊断工具的私有密钥进行签名。
根据实施例,所述中央网关被进一步编程为使用所述诊断工具的公共密钥来验证所述诊断工具的身份,所述公共密钥对应于用于对所述清单进行签名的私有密钥。
根据实施例,所述第一软件更新的所述子集包括所述第一软件更新中的每一个的第一数据包和/或帧。
根据实施例,所述中央网关被进一步编程为通过监测指示修改相关通信的预定义服务标识符来识别所述第一数据包和/或帧。
根据实施例,所述第一软件更新包括要应用于所述ECU中的一个或多个的更新设置和/或要安装于所述ECU中的所述一个或多个的更新软件。
根据本发明,一种用于跟踪部件配置的方法包括:由通过一根或多根交通工具总线与ECU通信的中央网关生成安装到所述ECU的第一软件更新的第一摘要,所述第一摘要包括对所述ECU执行的变更的清单和所述第一软件更新的子集的第一散列;由所述中央网关将所述中央网关的签名嵌入到所述第一摘要中,所述签名包括所述第一摘要的第一摘要散列;以及将所述第一摘要保存到所述中央网关的非暂时性存储装置,作为对所述ECU的所述软件更新的安装的不可否认的记录。
在本发明的一个方面,所述中央网关被进一步编程为:由所述中央网关生成安装到所述ECU的第二软件更新的第二摘要,所述第二摘要包括对所述ECU执行的变更的第二清单、所述第二软件更新的子集的第二散列、以及所述第一摘要散列;由所述中央网关将所述中央网关的第二签名嵌入到所述第二摘要中,所述第二签名包括所述第二摘要的第二摘要散列;以及将所述第二摘要保存到所述中央网关的所述非暂时性存储装置,作为对所述ECU的所述第一软件更新和所述第二软件更新的安装的不可否认的记录。
在本发明的一个方面,所述方法包括将所述第一软件更新从诊断工具接收到所述中央网关,所述清单由所述诊断工具的私有密钥进行签名。
在本发明的一个方面,所述方法包括使用所述诊断工具的公共密钥来验证所述诊断工具的身份,所述公共密钥对应于用于对所述清单进行签名的私有密钥。
在本发明的一个方面,所述第一软件更新的所述子集包括所述第一软件更新中的每一个的第一数据包和/或帧。
在本发明的一个方面,所述方法包括通过监测指示修改相关通信的预定义服务标识符来识别所述第一数据包和/或帧。
在本发明的一个方面,所述第一软件更新包括要应用于所述ECU中的一个或多个的更新设置和/或要安装于所述ECU中的所述一个或多个的更新软件。
根据本发明,提供了一种非暂时性计算机可读介质,其具有跟踪部件配置的指令,所述指令在由通过一根或多根交通工具总线与ECU通信的中央网关的一个或多个处理器执行时使所述中央网关执行包括以下项的操作:生成安装到所述ECU的第一软件更新的第一摘要,所述第一摘要包括对所述ECU执行的变更的清单和所述第一软件更新的子集的第一散列;将所述中央网关的签名嵌入到所述第一摘要中,所述签名包括所述第一摘要的第一摘要散列;以及将所述第一摘要保存到所述中央网关的非暂时性存储装置,作为对所述ECU的所述软件更新的安装的不可否认的记录。
根据实施例,本发明的特征还在于指令,所述指令在由所述中央网关的所述一个或多个处理器执行时,使所述中央网关执行包括以下项的操作:生成安装到所述ECU的第二软件更新的第二摘要,所述第二摘要包括对所述ECU执行的变更的第二清单、所述第二软件更新的子集的第二散列、以及所述第一摘要散列;将所述中央网关的第二签名嵌入到所述第二摘要中,所述第二签名包括所述第二摘要的第二摘要散列;以及将所述第二摘要保存到所述非暂时性存储装置,作为对所述ECU的所述第一软件更新和所述第二软件更新的安装的不可否认的记录。
根据实施例,所述第一软件更新从诊断工具接收到所述中央网关,并且所述清单由所述诊断工具的私有密钥进行签名。
根据实施例,本发明的特征还在于指令,所述指令在由所述中央网关的所述一个或多个处理器执行时,使所述中央网关执行包括以下项的操作:使用所述诊断工具的公共密钥来验证所述诊断工具的身份,所述公共密钥对应于用于对所述清单进行签名的私有密钥。
根据实施例,所述第一软件更新的所述子集包括所述第一软件更新中的每一个的第一数据包和/或帧,并且进一步包括指令,所述指令在由所述中央网关的所述一个或多个处理器执行时,使所述中央网关执行包括以下项的操作:通过监测指示修改相关通信的预定义服务标识符来识别所述第一数据包和/或帧。
根据实施例,所述第一软件更新包括要应用于所述ECU中的一个或多个的更新设置和/或要安装于所述ECU中的所述一个或多个的更新软件。
Claims (15)
1.一种用于跟踪部件配置的系统,所述系统包括:
电子控制单元(ECU);以及
中央网关,所述中央网关包括硬件处理器和非暂时性存储装置,其中所述中央网关通过一根或多根交通工具总线与所述ECU通信并且被编程为利用所述硬件处理器以:
生成安装到所述ECU的第一软件更新的第一摘要,所述第一摘要包括对所述ECU执行的变更的清单和所述第一软件更新的子集的第一散列,
将所述中央网关的签名嵌入到所述第一摘要中,所述签名包括所述第一摘要的第一摘要散列,以及
将所述第一摘要保存到所述非暂时性存储装置,作为对所述ECU的所述软件更新的安装的不可否认的记录。
2.如权利要求1所述的系统,其中所述中央网关被进一步编程为:
生成安装到所述ECU的第二软件更新的第二摘要,所述第二摘要包括对所述ECU执行的变更的第二清单、所述第二软件更新的子集的第二散列、以及所述第一摘要散列;
将所述中央网关的第二签名嵌入到所述第二摘要中,所述第二签名包括所述第二摘要的第二摘要散列,以及
将所述第二摘要保存到所述非暂时性存储装置,作为对所述ECU的所述第一软件更新和所述第二软件更新的安装的不可否认的记录。
3.如权利要求1所述的系统,其中所述第一软件更新从诊断工具接收到所述中央网关,并且所述清单由所述诊断工具的私有密钥进行签名。
4.如权利要求3所述的系统,其中所述中央网关被进一步编程为使用所述诊断工具的公共密钥来验证所述诊断工具的身份,所述公共密钥对应于用于对所述清单进行签名的所述私有密钥。
5.如权利要求1所述的系统,其中所述第一软件更新的所述子集包括所述第一软件更新中的每一个的第一数据包和/或帧。
6.如权利要求5所述的系统,其中所述中央网关被进一步编程为通过监测指示修改相关通信的预定义服务标识符来识别所述第一数据包和/或帧。
7.如权利要求1所述的系统,其中所述第一软件更新包括要应用于所述ECU中的一个或多个的更新设置和/或要安装于所述ECU中的所述一个或多个的更新软件。
8.一种用于跟踪部件配置的方法,所述方法包括:
由通过一根或多根交通工具总线与ECU通信的中央网关生成安装到所述ECU的第一软件更新的第一摘要,所述第一摘要包括对所述ECU执行的变更的清单和所述第一软件更新的子集的第一散列;
由所述中央网关将所述中央网关的签名嵌入到所述第一摘要中,所述签名包括所述第一摘要的第一摘要散列;以及
将所述第一摘要保存到所述中央网关的非暂时性存储装置,作为对所述ECU的所述软件更新的安装的不可否认的记录。
9.如权利要求8所述的方法,其中所述中央网关被进一步编程为:
由所述中央网关生成安装到所述ECU的第二软件更新的第二摘要,所述第二摘要包括对所述ECU执行的变更的第二清单、所述第二软件更新的子集的第二散列、以及所述第一摘要散列;
由所述中央网关将所述中央网关的第二签名嵌入到所述第二摘要中,所述第二签名包括所述第二摘要的第二摘要散列;以及
将所述第二摘要保存到所述中央网关的所述非暂时性存储装置,作为对所述ECU的所述第一软件更新和所述第二软件更新的安装的不可否认的记录。
10.如权利要求8所述的方法,其进一步包括将所述第一软件更新从诊断工具接收到所述中央网关,所述清单由所述诊断工具的私有密钥进行签名。
11.如权利要求10所述的方法,其进一步包括使用所述诊断工具的公共密钥来验证所述诊断工具的身份,所述公共密钥对应于用于对所述清单进行签名的所述私有密钥。
12.如权利要求8所述的方法,其中所述第一软件更新的所述子集包括所述第一软件更新中的每一个的第一数据包和/或帧。
13.如权利要求12所述的方法,其进一步包括通过监测指示修改相关通信的预定义服务标识符来识别所述第一数据包和/或帧。
14.如权利要求8所述的方法,其中所述第一软件更新包括要应用于所述ECU中的一个或多个的更新设置和/或要安装于所述ECU中的所述一个或多个的更新软件。
15.一种非暂时性计算机可读介质,其包括跟踪部件配置的指令,所述指令在由通过一根或多根交通工具总线与ECU通信的中央网关的一个或多个处理器执行时使所述中央网关执行包括以下项的操作:
生成安装到所述ECU的第一软件更新的第一摘要,所述第一摘要包括对所述ECU执行的变更的清单和所述第一软件更新的子集的第一散列,
将所述中央网关的签名嵌入到所述第一摘要中,所述签名包括所述第一摘要的第一摘要散列,以及
将所述第一摘要保存到所述中央网关的非暂时性存储装置,作为对所述ECU的所述软件更新的安装的不可否认的记录。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US17/717,434 | 2022-04-11 | ||
US17/717,434 US12041182B2 (en) | 2022-04-11 | 2022-04-11 | Non-reputable vehicle change history |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116938443A true CN116938443A (zh) | 2023-10-24 |
Family
ID=88093956
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310307227.XA Pending CN116938443A (zh) | 2022-04-11 | 2023-03-27 | 不可否认的交通工具变更历史 |
Country Status (3)
Country | Link |
---|---|
US (1) | US12041182B2 (zh) |
CN (1) | CN116938443A (zh) |
DE (1) | DE102023107659A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11853100B2 (en) * | 2021-04-12 | 2023-12-26 | EMC IP Holding Company LLC | Automated delivery of cloud native application updates using one or more user-connection gateways |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6157721A (en) | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
US7010682B2 (en) | 2002-06-28 | 2006-03-07 | Motorola, Inc. | Method and system for vehicle authentication of a component |
US6839710B2 (en) | 2002-06-28 | 2005-01-04 | Motorola, Inc. | Method and system for maintaining a configuration history of a vehicle |
WO2018014123A1 (en) | 2016-07-18 | 2018-01-25 | Royal Bank Of Canada | Distributed ledger platform for vehicle records |
US11144296B2 (en) * | 2018-09-05 | 2021-10-12 | International Business Machines Corporation | Multi-variable based secure download of vehicle updates |
US11397814B2 (en) * | 2019-03-25 | 2022-07-26 | Micron Technology, Inc. | Local ledger block chain for secure electronic control unit updates |
US10936302B2 (en) * | 2019-06-07 | 2021-03-02 | Volvo Car Corporation | Updating sub-systems of a device using blockchain |
US10726000B1 (en) * | 2019-07-23 | 2020-07-28 | Science Applications International Corporation | Blockchain based integrity checks |
-
2022
- 2022-04-11 US US17/717,434 patent/US12041182B2/en active Active
-
2023
- 2023-03-27 CN CN202310307227.XA patent/CN116938443A/zh active Pending
- 2023-03-27 DE DE102023107659.0A patent/DE102023107659A1/de active Pending
Also Published As
Publication number | Publication date |
---|---|
DE102023107659A1 (de) | 2023-10-12 |
US20230327882A1 (en) | 2023-10-12 |
US12041182B2 (en) | 2024-07-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106484457B (zh) | 多阶段的安全的车辆软件更新的方法及系统 | |
CN108268264B (zh) | 预关闭交换验证 | |
US9253200B2 (en) | Programming vehicle modules from remote devices and related methods and systems | |
US20190068361A1 (en) | In-vehicle group key distribution | |
US20150200804A1 (en) | In-vehicle apparatus for efficient reprogramming and control method thereof | |
CN112532574A (zh) | 车辆数据验证 | |
US10706646B2 (en) | Vehicle diagnostic device and method of managing certificate thereof | |
CN110602664A (zh) | 用于车辆的分布式账本技术通信的方法和系统 | |
US11647077B2 (en) | VIN ESN signed commands and vehicle level local web of trust | |
US11438332B2 (en) | Distributed vehicle network access authorization | |
KR20200075626A (ko) | 차량의 ecu 업데이트가 가능한 무선 업데이트 시스템 및 방법 | |
CN116938443A (zh) | 不可否认的交通工具变更历史 | |
CN111198867A (zh) | 生成装备状态的标识的设备、交通工具、网络组件和方法 | |
CN113885467A (zh) | 检测并解决认证消息中的行程计数器值的去同步 | |
WO2021184313A1 (zh) | 证书列表更新方法及装置 | |
US11488404B2 (en) | Session unique access token for communications with a vehicle | |
CN115276995A (zh) | 用于建立车内密码管理器的系统和方法 | |
CN111038296A (zh) | 车辆及用于控制车辆的方法 | |
CN111064630A (zh) | 更新前和更新后交通工具总线流量指纹识别 | |
CN115871574A (zh) | 车辆用ota更新执行装置及方法 | |
WO2021100310A1 (ja) | 車両用制御装置、車両用システム、及び車両用制御方法 | |
US20230315440A1 (en) | Vehicle software compatibility | |
US20240201977A1 (en) | Server, vehicle, and software management method | |
US11972248B2 (en) | Controlling software update of electronic control units mounted on a vehicle | |
JP7419287B2 (ja) | 車両プログラム更新管理システム、及び車両プログラム更新管理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication |