CN105323302A - 为车辆诊断数据建立安全的通信 - Google Patents
为车辆诊断数据建立安全的通信 Download PDFInfo
- Publication number
- CN105323302A CN105323302A CN201510453817.9A CN201510453817A CN105323302A CN 105323302 A CN105323302 A CN 105323302A CN 201510453817 A CN201510453817 A CN 201510453817A CN 105323302 A CN105323302 A CN 105323302A
- Authority
- CN
- China
- Prior art keywords
- control unit
- electronic control
- vehicle
- challenge responses
- diagnostic tool
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C5/00—Registering or indicating the working of vehicles
- G07C5/008—Registering or indicating the working of vehicles communicating information to a remotely located station
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
- H04L67/025—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C2205/00—Indexing scheme relating to group G07C5/00
- G07C2205/02—Indexing scheme relating to group G07C5/00 using a vehicle scan tool
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明涉及为车辆诊断数据建立安全的通信,更具体地涉及一种车辆诊断通信***和一种在车辆处建立安全诊断会话的方法。所述方法包括以下步骤:将来自电子控制单元的种子值提供至车辆诊断工具;确定在所述诊断工具、耦合至所述诊断工具的远程服务器或者两者处的第一挑战响应,其中,通过使用所述种子值和密钥导出函数的一次或多次迭代来计算所述第一挑战响应;向所述电子控制单元提供所述第一挑战响应;以及,如果在所述电子控制单元处验证了所述第一挑战响应,则在所述诊断工具与所述电子控制单元之间进行诊断会话。
Description
技术领域
本发明涉及为车辆诊断数据的通信建立安全通信。
背景技术
国际标准化组织(ISO)是公认的行业标准权威。ISO-14229规定了使诊断测试器或者测试设备能够控制在车辆电子控制单元(ECU)中的诊断功能的诊断服务的数据链路要求;例如,与电子燃油喷射相关联的ECU、自动化变速箱组件、防抱死制动***等。当诊断测试设备与一个或多个ECU通过接口连接时,测试设备控制通过数据链路进行的通信,例如,控制是否要停止、暂停或者重新开始通信。
发明内容
根据本发明的实施例,提供了一种在车辆处建立安全诊断会话的方法。所述方法包括以下步骤:将来自电子控制单元(ECU)的种子值(seedvalue)提供至车辆诊断工具;确定在所述诊断工具、耦合至所述诊断工具的远程服务器、或者两者处的第一挑战响应,其中,通过使用密钥导出函数的一次或多次迭代和所述种子值来计算所述第一挑战响应;向所述ECU提供所述第一挑战响应;以及,如果在所述ECU处验证了所述第一挑战响应,则在所述诊断工具与所述ECU之间进行诊断会话。
根据本发明的另一实施例,提供了一种在车辆处建立安全诊断会话的方法。所述方法包括以下步骤:在远程服务器处经由车辆诊断工具接收由耦合至车辆总线的车辆电子控制单元(ECU)生成的种子值,其中,所述种子值用于向所述ECU认证所述诊断工具;通过使用存储在所述远程服务器处的第一唯一输入和所述种子值来确定会话密钥;通过使用在所述服务器或者所述诊断工具中的其中一个处的所述会话密钥来确定第一挑战响应;向所述ECU提供所述第一挑战响应;以及,如果在所述ECU处验证了所述第一挑战响应,则在所述诊断工具与所述ECU之间进行诊断会话。
本发明还公开了以下方案。
方案1.一种在车辆处建立安全诊断会话的方法,其包括以下步骤:
(a)将来自电子控制单元的种子值提供至车辆诊断工具;
(b)确定在所述车辆诊断工具、耦合至所述车辆诊断工具的远程服务器或者两者处的第一挑战响应,其中,通过使用密钥导出函数的一次或多次迭代和所述种子值来计算所述第一挑战响应;
(c)向所述电子控制单元提供所述第一挑战响应;以及
(d)如果在所述电子控制单元处验证所述第一挑战响应,则在所述车辆诊断工具与所述电子控制单元之间进行诊断会话。
方案2.根据方案1所述的方法,其中,在步骤(a)之前,向所述电子控制单元并向所述车辆诊断工具或者所述远程服务器中的一者提供第一唯一输入。
方案3.根据方案1所述的方法,其中,所述电子控制单元和所述远程服务器或者所述车辆诊断工具中的至少一者配置为在步骤(a)之前执行所述密钥导出函数。
方案4.根据方案2所述的方法,其中,所述密钥导出函数的第一迭代通过使用所述种子值和所述第一唯一输入产生第一会话密钥,并且其中,所述密钥导出函数的第二迭代通过使用第二唯一输入和所述会话密钥产生所述第一挑战响应。
方案5.根据方案4所述的方法,其中,步骤(d)的所述验证包括:计算在所述电子控制单元处的第二挑战响应并且比较所述第一挑战响应和所述第二挑战响应。
方案6.根据方案5所述的方法,其中,步骤(d)的所述验证进一步包括:
(d1)基于所述种子值和所述第一唯一输入,通过使用所述密钥导出函数来确定在所述电子控制单元处的第二会话密钥;以及
(d2)基于所述第二会话密钥和所述第二唯一输入,通过使用所述密钥导出函数来确定所述第二挑战响应,其中,所述第二唯一输入存储在所述电子控制单元处。
方案7.根据方案5所述的方法,其中,所述远程服务器或者所述车辆诊断工具在所述电子控制单元确定所述第二挑战响应之前确定所述第一挑战响应。
方案8.根据方案1所述的方法,其中,在所述车辆诊断工具与所述远程服务器之间的通信是通过安全互联网连接进行的。
方案9.一种在车辆处建立安全诊断会话的方法,其包括以下步骤:
(a)在远程服务器处并经由车辆诊断工具接收由耦合至车辆总线的车辆电子控制单元生成的种子值,其中,所述种子值用于向所述电子控制单元认证所述车辆诊断工具;
(b)通过使用存储在所述远程服务器处的第一唯一输入和所述种子值来确定会话密钥;
(c)通过使用在所述服务器或者所述车辆诊断工具中的其中一者处的所述会话密钥来确定第一挑战响应;
(d)向所述电子控制单元提供所述第一挑战响应;以及
(e)如果在所述电子控制单元处验证所述第一挑战响应,则在所述车辆诊断工具与所述电子控制单元之间进行诊断会话。
方案10.根据方案9所述的方法,其中,所述第一唯一输入也存储在所述电子控制单元处,其中,所述电子控制单元通过使用存储在所述电子控制单元处的所述第一唯一输入和由所述电子控制单元生成的所述种子值来验证所述诊断会话。
方案11.根据方案10所述的方法,其中,所述电子控制单元迭代地使用密钥导出函数来确定第二挑战响应。
方案12.根据方案11所述的方法,其中,所述电子控制单元通过执行步骤(f)和步骤(g)来确定所述第二挑战响应,其中,所述服务器、所述车辆诊断工具或者两者通过执行所述步骤(f)和所述步骤(g)来确定所述第一挑战响应,其中,所述步骤(f)和所述步骤(g)包括:
(f)基于存储在所述服务器或者所述电子控制单元处的所述第一唯一输入和所述种子值,通过使用所述密钥导出函数来确定会话密钥;以及
(g)基于所述会话密钥和第二唯一输入,通过使用所述密钥导出函数来确定所述第一或者第二挑战响应。
方案13.根据方案11所述的方法,其中,所述服务器或者所述车辆诊断工具在所述电子控制单元确定所述第二挑战响应之前确定所述第一挑战响应。
方案14.根据方案9所述的方法,其中,在所述车辆诊断工具与所述远程服务器之间的通信是通过安全互联网连接进行的。
附图说明
在下文中将结合附图对本发明的一个或多个实施例进行描述,其中,类似的标号表示类似的元件,以及其中:
图1是描绘了车辆通信***的实施例的示意图;
图2是在图1中示出的车辆通信***的一部分的实施例;
图3是描绘了恶意攻击者可能如何突破图1的车辆通信***的示意图;
图4是图示了为诊断会话建立会话密钥的方法的流程图;
图5是图示了为诊断会话建立会话密钥的另一方法的流程图;
图6是图示了为诊断会话建立会话密钥的另一方法的流程图;
图7是图示了密钥导出函数(KDF)的输入和输出的示意图;以及
图8是图示了另一KDF的输入和输出的示意图。
具体实施方式
下面所描述的(一种或多种)方法涉及关于车辆诊断***的车辆安全。更具体地说,该(一种或多种)方法涉及保护或者保全通过在车辆内的电子控制单元(ECU)携带并且存储的敏感信息免受恶意攻击者攻击。ECU通常彼此互连并且经由车辆网络(例如,使用控制器局域网(CAN)协议的总线)彼此通信。另外,(一个或多个)ECU可以遵守并且/或者符合车辆诊断协议。最近,恶意攻击者已经确定如何操纵诊断协议来访问通过ECU携带的敏感信息。如下面将阐释的,通过使用该敏感信息,恶意攻击者可以擅自访问车辆、擅自启动车辆、擅自控制车辆移动、或者擅自访问合法用户的私人信息,仅略举数例。
下面所描述的(一种或多种)方法更具体地涉及增强在诊断会话建立期间的安全性。在诊断会话发起期间,诊断工具连接至车辆的总线并且由此与一个或多个电子控制单元(ECU)通信。通过ECU存储的数据可以包括敏感信息或者机密信息或者可以存储较不敏感的数据。为了访问携带敏感数据的ECU,ECU可以要求专用证书。通常,ECU将向工具提供工具可以计算的种子/挑战,然后向ECU提供挑战响应或者会话密钥(例如,允许访问ECU的密钥)。ECU可以计算其自身的会话密钥并且将其计算与由工具提供的挑战响应进行比较,以及如果会话密钥匹配,则可以建立诊断会话。如果它们不匹配,则无诊断会话发生。在该程序期间,工具可以未加保护地通过总线(例如,CAN总线)向ECU提供正确的挑战响应(例如,会话密钥)。此时,恶意攻击者或者黑客可以窃听并且学习正确的挑战响应或者会话密钥;可以使用该信息来获取存储在ECU处的敏感信息或者机密信息。本文所论述的(一种或多种)方法通过使(一个或多个)ECU能够在工具并非未加保护地通过总线提供挑战响应的情况下验证诊断工具的真实性,来增强这些类型的诊断会话的安全性。
图1图示了在其中具有通信***12的车辆10。通信***12可以经由一个或多个车辆总线14实现有线通信;通过使用短距离无线通信(SRWC)芯片集16(见图2)实现SRWC;或者通过使用蜂窝芯片集18(见图2)实现远程蜂窝通信,仅略举几种可能性。(一个或多个)总线14和SRWC设备可以共同实施以实现车辆局域网(VLAN)。
一个或多个总线14可以包括(一个或多个)通信总线、(一个或多个)资讯娱乐总线、(一个或多个)娱乐总线等。如果一个或多个总线14合适地配置为携带存储在ECU中的诊断信息,则它们还可以被认为是诊断总线,不论(一个或多个)总线是否还携带其他通信、资讯娱乐或者娱乐数据。图1所示的总线直接和间接连接至多个装置。例如,许多ECU(20)直接耦合至总线14,总线14又分别耦合至车辆***模块或者车辆模块或者装置22(从而使ECU在总线14与装置22之间建立连接)。(一个或多个)总线14和ECU20经由一个或多个车辆网络(例如,合适的网络连接包括控制器局域网(CAN)、面向媒体的***传输(MOST)、本地互连网络(LIN)、局域网(LAN)、以及其他适当的连接,诸如,以太网或者符合已知的ISO、SAE和IEEE标准和规范的其他网络,仅略举数例)进行通信。
每个ECU20可以包括一个或多个处理装置或者处理器30和存储器或者存储器装置32(见,例如,图2)。每个处理器30可以是能够处理电子指令的任何类型的装置,包括:微处理器、微控制器、主处理器、控制器、车辆通信处理器和专用集成电路(ASIC)。其可以是仅用于各自的ECU(和/或其各自的车辆模块22)的专用处理器,或者,其可以和其他车辆***共享。处理器30执行各种类型的数字存储指令,诸如,存储在存储器32中的软件或者固件程序,该数字存储指令使车辆模块22能够提供各种服务。
存储器32可以包括任何合适的计算机可用或者可读介质,这种介质包括一个或多个存储装置或者物品。示例性计算机可用存储装置包括常规的计算机***RAM(随机存取存储器)、ROM(只读存储器)、EPROM(可擦除可编程ROM)、EEPROM(电可擦除可编程ROM)、以及磁盘或者光盘或者磁带。根据一个实施例,存储器32可以分类为或者划分为可识别片段,该片段携带或者存储诊断数据或者诊断服务,每个片段具有小区或者地址或者与小区或者地址相关联。至少一些地址可以存储关于车辆的操作、(一个或多个)用户、和/或诊断数据和/或服务的敏感信息或者机密信息。
还应该了解,处理器30和存储器32可以配置在软件中,以及本文所描述的(一种或多种)方法的至少一些步骤可以作为可由处理器30和/或车辆模块22执行的一个或多个计算机程序而执行,以及各种与方法相关的数据可以存储在任何合适的存储器中。计算机程序可以多种方式存在,活跃的和非活跃的。例如,计算机程序可以作为由源代码、目标代码、可执行代码或者其他格式的程序指令组成的(一个或多个)软件程序、(一个或多个)固件程序、或者硬件描述语言(HDL)文件而存在。上述任何一种程序都可以体现为计算机可用或者可读介质,这种介质包括一个或多个存储装置或者物品。因此,要理解,可以至少部分地由能够执行上面所描述的功能的(一个或多个)任何电子装置来执行这些方法。
车辆模块22可以配置为执行各种车辆服务。例如,一个模块可以为发动机控制模块;另一模块可以为传动***控制模块。或者,例如,其中一个车辆模块22可以为远程信息单元(如图2所示),该远程信息单元除了其他之外还具有之前所提及的SRWC和蜂窝芯片集16、18及其自身的处理器40、存储器42和多用途(或者多频带)天线44。例如,通过使用SRWC芯片集16,远程信息单元可以根据任何合适的、已知的协议(经由VLAN)实施无线联网。SRWC协议的非限制性示例包括Wi-Fi标准(例如,IEEE802.11)、Wi-FiDirect标准、蓝牙标准、WiMAX标准、ZigBeeTM标准、无线红外传输标准、任何其他合适的标准、或者其各种组合。
当然,还可以根据任何合适的蜂窝标准进行通过远程信息单元的无线联网。例如,远程信息单元可以经由GSM、CDMA或者LTE标准进行通信,仅略举几例。蜂窝通信应该被广泛地解释为包括语音呼叫、数据(或者分组)呼叫、或者其任何组合。
图2所示的ECU20耦合在总线14与远程信息单元(22)之间并且可以根据任何合适的标准进行配置,例如,常规配置的ECU;或者其可以为专用的、特别或者具体配置的ECU。由此,图2所示的ECU20是对在图1中示出的任何或者所有ECU的图示。应该了解,ECU20可以存储与通过总线14进行的通信相关联的敏感数据、或者与各自的模块22(例如,远程信息单元)相关联的敏感数据、或者两者。例如,如下面将更详细阐释的,ECU20可以存储一个或多个密钥并且将其用于安全总线通信或者用于在ECU20与各自的模块22之间的通信。而且,技术人员要了解,ECU20的突破可以使攻击者有合适的机会获取存储在模块22内的敏感数据;使攻击者能够获取对车辆的物理访问;以及甚至危害车辆10的合法用户。例如,图2所示的ECU20的突破可以使恶意攻击者有机会使用远程信息单元远程地启动车辆或者打开车门等。
图3(以及图1)示出了耦合至总线14的诊断门户50。门户50可以是用于连接或者耦合诸如车辆诊断工具(VDT)或者数据记录器或者其他合适的诊断机器的外部装置60的任何装置。另外,如下面将更详细阐释的,外部装置60还可以包括攻击者用于模仿正版诊断工具的电子装置,例如,伪诊断工具或者远程计算机。如技术人员要了解的,正版VDT60可以使车辆技术人员能够与车辆10连接,请求诊断状态并且读取多个车辆模块22的状态。另外,要了解,配置为模仿正版VDT的任何外部装置(由攻击者使用)可以执行与正版VDT相似的功能。外部装置60可以通过使用硬件和技术人员所熟悉的技术与门户50有线或者无线耦合。示出了VDT60包括与一个或多个处理器64可操作地通信的存储器62(此处,存储器62和(一个或多个)处理器64的功能可以与相对于存储器30和处理器32所描述的功能相似,并且将不再进行描述)。
图3进一步图示了建议了恶意攻击者70(表示为联网装置)可能如何使用在车辆10中的通信***12来获得对***12的未授权访问或者突破***12的几个示例的示意图。例如,攻击者70可以利用直接耦合至总线14(例如,经由有线或者无线通信)的外部装置60或者相似装置。或者,攻击者可以假冒外部装置60,即,冒充正版诊断工具。或者,攻击者70可以利用陆地网络72和/或无线网络74突破总线14(例如,经由远程信息单元或者其他合适的模块22)。无论哪种情况,一旦恶意攻击者70实现了对总线14的访问,攻击者便可以与ECU20通信,以便收集敏感信息。
最后,图3图示了通过使用陆地网络72与VDT60通信的远程服务器80。远程服务器可以是具有存储器82的任何计算装置。另外,服务器80可以包括一个或多个处理器84。存储器82和(一个或多个)处理器84的功能可以与相对于存储器32和处理器30所描述的功能相似,并且将不再进行描述。而且,术语“远程”可以是相对的;例如,它远离VDT60;即,它不包括在VDT60内。因此,合适的示例包括在另一位置处的服务器或者在与VDT60相同位置处的服务器,仅仅在物理上不是VDT60的一部分。在一种实施方式中,远程服务器80位于车辆呼叫中心处或者与其相关联,该车辆呼叫中心即是提供许多车辆后端服务和功能并且包括开关、服务器、数据库、生活顾问等(所有这些均为本领域所熟知)的设施。
现转向使用上面所描述的使用该***和环境的几种图示方法,在图4中,示出了图示了建立安全诊断会话的方法400的流程图。图4图示了外部装置60(例如,VDT)和具有存储在其中的敏感信息或者机密信息的其中一个ECU20以及涉及VDT和ECU的许多步骤或者处理。
方法400始于步骤402。在步骤402中,向VDT提供第一唯一输入和密钥导出函数(KDF)或者算法(包括PBKDF或者基于密码的KDF)。第一唯一输入对特定ECU20和车辆10可以是唯一的。第一唯一输入的非限制性示例包括:加密密钥、密码、密码短语、函数、盐、哈希、随机数、常数等,仅略举数例。如技术人员要了解的,密钥导出函数或者算法可以是KDF1、KDF2、KDF3、KDF4、PBKDF1、PBKDF2、PBKDF-Schneier、或者任何其他合适的函数。由此,KDF可以具有任何合适的复杂度或者强度;以及用于执行并且使用KDF的技术也为技术人员所熟知。第一唯一输入和KDF可以存储在存储器62中并且可通过使用处理器64来执行。
步骤410可以在步骤402之前、与步骤402同时、或者在步骤402之后发生。在步骤410中,向ECU20提供与VDT相同的第一唯一输入和相同的KDF,以及,此处相似地,第一唯一输入和KDF可以存储在ECU的存储器(32)中并且可以可通过使用ECU的处理器(30)来执行。提供步骤402、步骤410可以由任何授权制造商或者服务设施提供。以及,在至少一种实施方式中,可以在车辆制造的时候将第一唯一输入和KDF提供至ECU。在步骤402和步骤410之后,方法400可以进入步骤415。
在步骤415中,VDT60可以通过总线14发起与ECU20的诊断会话。该发起可以包括:ECU挑战VDT,例如,以确保VDT是授权装置。例如,步骤415可以包括VDT60从ECU20请求种子值以便向ECU认证自己。
响应于步骤415,ECU20可以生成种子值(步骤420)。在至少一个实施例中,种子值是数字、字母或者字母数字。例如,种子值的生成可以包括使用随机数生成器或者任何其他合适的装置或者软件例程。所生成的种子值可以存储在ECU存储器32中,以及方法可以继续至步骤430。
在步骤430中,ECU20可以通过总线14向VDT60提供种子值,并且VDT可以将种子值存储在其存储器62中。方法400可以进入步骤437。
在接收到种子值(步骤430)之后,在步骤437中,VDT60可以通过使用种子值来确定诊断会话的会话密钥。更具体地说,种子值和第一唯一输入可以是到KDF的输入,并且会话密钥可以是第一输出,如图7所图示的。会话密钥可以存储在存储器62中以便在发起诊断会话期间使用。在步骤437之后,该方法可以进入步骤447。
在步骤447中,VDT60可以重新执行或者重新迭代KDF;然而,在这种情况下,输入可以是会话密钥(刚刚确定的)和第二唯一输入。第二唯一输入的非限制性示例包括:加密密钥、密码、密码短语、函数、盐、哈希、随机数、常数等,仅略举数例。由此,KDF的第一次迭代的输出可以是第二次KDF迭代的(至少部分)输入。KDF的第二次输出可以是可以用于步骤455的第一挑战响应。
在步骤455中,VDT60可以经由总线14向ECU20提供第一挑战响应并且之后进入步骤460。应了解,步骤415、步骤430、和/或步骤455不仅可以通过有线连接执行,还可以通过使用无线通信(例如,在VDT和/或ECU之间的SRWC)执行。
在步骤460和步骤465中,ECU20可以执行与通过VDT执行的步骤相似的步骤,例如,在步骤460中,ECU20可以通过将存储在存储器32中的种子值和第一唯一输入用作到KDF中的输入并且接收会话密钥作为输出来确定会话密钥(再次,图7)。与通过VDT执行的步骤相似,步骤465可以包括:向KDF提供密钥会话和第二唯一输入作为输入并且接收第二挑战响应作为输出(再次,图8)。第二唯一输入可以与VDT使用的相同并且可以在发起会话之前提供至ECU。然后,方法400可以进入步骤470。
在步骤470中,ECU20可以,例如,通过确定第一挑战响应(由VDT确定)是否与第二挑战响应(由ECU确定)相同,来确定是否认证VDT60。即,ECU可以比较第一挑战响应和第二挑战响应的值。如果比较结果为正或者“真”或者“是”,即,如果第一响应等于第二响应,则该方法可以进入步骤475。否则,如果比较结果为负或者“假”或者“否”,则该方法可以进入步骤480。
在步骤475(“是”)中,建立诊断会话。在会话期间,VDT60可以从ECU20获取诊断数据和/或服务。在已经适当认证之后,这可以包括:访问在具有敏感或者机密数据或者信息的存储器32中的地址。
应了解,根据步骤402至步骤475,在VDT60与ECU20之间的通信比常规的诊断通信更安全。首先,ECU20不存在解锁的潜在可能性(例如,在技术人员通过使用VDT进行诊断通信之后),这是由于从ECU传送至VDT的数据和/或服务是根据上面所描述的诊断会话,并且一旦会话结束或者超时,会话密钥到期。另外,会话密钥不通过总线14未加保护地发送,在未加保护地发送会话密钥的情况下,恶意攻击者或者窃听者可以恶意地获取会话密钥并且用它来访问并且获得ECU的敏感数据。进一步地,会话密钥现在可以用于通过使用各种已知的加密和认证方法对用于相关联的会话的所有随后诊断消息进行加密和/或认证。
还应了解,在方法400中,在从VDT向ECU20提供第一挑战响应之前,ECU20可能不会确定第二挑战响应。这样,如果ECU被恶意攻击或者被突破,则会话密钥或者挑战响应在ECU处均不可用。
如果在步骤470中的评估确定为“否”,则在步骤480中,所发起的会话结束或者终止,即,无诊断会话发生(不经由总线14传送(敏感的或者非敏感的)诊断数据和/或服务)。
现转向图5,另一流程图图示了在服务器80、VDT60以及ECU20之间具有许多步骤或者处理的方法500。再次,该方法可以用于建立安全诊断会话。在该实施方式中,许多步骤可以与关于图4所描述的步骤相同;因此,相似的附图标记表示类似的元件,并且下面将不再进行描述。
方法500始于步骤505,在步骤505中,向服务器80提供第一唯一输入和KDF。该步骤可以与关于步骤402所描述的步骤相似。同样,在步骤510中,可以再次向ECU20提供第一唯一输入和KDF。像之前那样,步骤505和步骤510可以按任何顺序发生或者同时发生。
步骤520和步骤530与步骤420和步骤430相同,包括:例如,ECU生成种子值并且ECU向VDT60提供该种子值。之后是步骤535。
在步骤535中,VDT60向服务器80提供种子值。服务器可以将种子值存储在存储器82中。步骤535可以通过有线(例如,经由联网计算机和安全互联网连接)进行、经由在VDT与服务器80之间的SRWC进行、或者经由在VDT与服务器之间的蜂窝通信进行,仅略举数例。在任何情况下,服务器80接收并且存储种子值,并且方法进入步骤540。
在步骤540和步骤545中,服务器80执行与步骤437和步骤447相似的步骤,包括:例如,确定会话密钥(如图7)和第一挑战访问(如图8)。以及,在步骤550中,服务器80向VDT提供第一挑战响应(例如,经由上面所描述的相同的装置或者其他合适的装置)。
方法500的步骤555、560、565、570、575和580全部分别与方法400的步骤455、460、465、470、475和480相关联。由此,在方法500中,VDT60向ECU20传送在服务器80处确定的第一挑战响应。在该方法中,不通过诸如VDT60的便携装置来携带或者存储第一唯一输入。因此,即使VDT被盗,第一唯一输入仍然安全并且/或者对恶意攻击者保密。要了解,与方法400相似,方法500从未公开地通过总线14或者通过在VDT60与服务器80之间的通信链路来传送会话密钥。
现转向方法600,图6图示了用于建立安全诊断会话的另一方法。许多步骤与关于图5(和图4)所描述的步骤相同;因此,相似的附图标记表示类似的元件,并且下面将不再进行描述。
方法600始于步骤605、610和607。在步骤605和步骤610中,(分别)向服务器80和ECU20提供第一唯一输入和KDF(像在方法500中那样)。在步骤607中,向VDT提供KDF,但不提供第一唯一输入。这些步骤可以按照任何顺序发生。像在方法500中那样,第一唯一输入不存储在VDT60处,以便增加安全性。在这些步骤之后,方法600进入步骤615、620、630和640,与上面关于方法500所描述的步骤(即,分别为步骤515、520、530、535和540)完全相同。
在步骤640(服务器确定会话密钥)之后,服务器向VDT60提供会话密钥(步骤642)。步骤642可以通过有线(例如,经由联网计算机)进行、经由在VDT与服务器80之间的SRWC进行、或者经由在VDT与服务器之间的蜂窝通信进行,仅略举数例。传输的安全性可以包括加密或者任何其他合适的保护会话密钥的手段。例如,在至少一种具体实施方式中,会话密钥的传送(和在VDT与服务器80之间的任何其他通信)可以通过安全互连网连接进行。然后,该方法进入步骤647。
在步骤647中,VDT60通过使用会话密钥、种子值以及KDF来确定第一挑战响应。该步骤可以与步骤447(方法400)相似,例如,输入和输出与在图8中示出的相似。然后,该方法进入步骤655。
步骤655、660、665、670、675和680可以分别与步骤555、560、565、570、575和580相同。由此,方法600还避免在VDT60与ECU20之间传送会话密钥,在VDT60与ECU20之间传送会话密钥的情况下,会话密钥可能被恶意窃听者拦截。
由此,已经描述了用于在车辆电子控制单元(ECU)与诸如车辆诊断工具的外部装置之间建立安全诊断会话的若干方法。更具体地说,本公开为诊断工具提出了在会话密钥不在ECU与工具之间传送或者不通过连接两个装置的车辆总线传送的情况下向ECU认证自己的方法。
要理解,前述内容是对本发明的一个或多个实施例的说明。本发明不限于本文所公开的(一个或多个)特定实施例,而是仅由下面的权利要求书限定。而且,包括在前述说明中的陈述涉及特定实施例,但是不应理解为是对本发明的范围或者在权利要求书中使用的术语的定义的限制,除了在上面明确限定了术语和短语的情况。多个其他实施例和对所公开的(一个或多个)实施例的各种改变和修改对于本领域的技术人员将是清楚的。所有这类其他实施例、改变和修改均旨在落入所附权利要求书的范围内。
如在本说明书和权利要求书中所使用的,术语“如”、“例如”、“比如”、“诸如”和“像”以及动词“包括”、“具有”、“包含”及其其他动词形式,当结合一个或多个部件的列表或者其他项使用时,分别被理解为开放式的,指不认为该列表排除了其他的附加部件或者项。要通过使用最广泛的合理含义来理解其他项,除非它们用在需要不同解释的上下文中。
Claims (10)
1.一种在车辆处建立安全诊断会话的方法,其包括以下步骤:
(a)将来自电子控制单元的种子值提供至车辆诊断工具;
(b)确定在所述车辆诊断工具、耦合至所述车辆诊断工具的远程服务器或者两者处的第一挑战响应,其中,通过使用密钥导出函数的一次或多次迭代和所述种子值来计算所述第一挑战响应;
(c)向所述电子控制单元提供所述第一挑战响应;以及
(d)如果在所述电子控制单元处验证所述第一挑战响应,则在所述车辆诊断工具与所述电子控制单元之间进行诊断会话。
2.根据权利要求1所述的方法,其中,在步骤(a)之前,向所述电子控制单元并向所述车辆诊断工具或者所述远程服务器中的一者提供第一唯一输入。
3.根据权利要求1所述的方法,其中,所述电子控制单元和所述远程服务器或者所述车辆诊断工具中的至少一者配置为在步骤(a)之前执行所述密钥导出函数。
4.根据权利要求2所述的方法,其中,所述密钥导出函数的第一迭代通过使用所述种子值和所述第一唯一输入产生第一会话密钥,并且其中,所述密钥导出函数的第二迭代通过使用第二唯一输入和所述会话密钥产生所述第一挑战响应。
5.根据权利要求4所述的方法,其中,步骤(d)的所述验证包括:计算在所述电子控制单元处的第二挑战响应并且比较所述第一挑战响应和所述第二挑战响应。
6.根据权利要求5所述的方法,其中,步骤(d)的所述验证进一步包括:
(d1)基于所述种子值和所述第一唯一输入,通过使用所述密钥导出函数来确定在所述电子控制单元处的第二会话密钥;以及
(d2)基于所述第二会话密钥和所述第二唯一输入,通过使用所述密钥导出函数来确定所述第二挑战响应,其中,所述第二唯一输入存储在所述电子控制单元处。
7.根据权利要求5所述的方法,其中,所述远程服务器或者所述车辆诊断工具在所述电子控制单元确定所述第二挑战响应之前确定所述第一挑战响应。
8.根据权利要求1所述的方法,其中,在所述车辆诊断工具与所述远程服务器之间的通信是通过安全互联网连接进行的。
9.一种在车辆处建立安全诊断会话的方法,其包括以下步骤:
(a)在远程服务器处并经由车辆诊断工具接收由耦合至车辆总线的车辆电子控制单元生成的种子值,其中,所述种子值用于向所述电子控制单元认证所述车辆诊断工具;
(b)通过使用存储在所述远程服务器处的第一唯一输入和所述种子值来确定会话密钥;
(c)通过使用在所述服务器或者所述车辆诊断工具中的其中一者处的所述会话密钥来确定第一挑战响应;
(d)向所述电子控制单元提供所述第一挑战响应;以及
(e)如果在所述电子控制单元处验证所述第一挑战响应,则在所述车辆诊断工具与所述电子控制单元之间进行诊断会话。
10.根据权利要求9所述的方法,其中,所述第一唯一输入也存储在所述电子控制单元处,其中,所述电子控制单元通过使用存储在所述电子控制单元处的所述第一唯一输入和由所述电子控制单元生成的所述种子值来验证所述诊断会话。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/445,820 US9460567B2 (en) | 2014-07-29 | 2014-07-29 | Establishing secure communication for vehicle diagnostic data |
US14/445820 | 2014-07-29 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105323302A true CN105323302A (zh) | 2016-02-10 |
CN105323302B CN105323302B (zh) | 2019-02-15 |
Family
ID=55079670
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510453817.9A Active CN105323302B (zh) | 2014-07-29 | 2015-07-29 | 为车辆诊断数据建立安全的通信 |
Country Status (3)
Country | Link |
---|---|
US (1) | US9460567B2 (zh) |
CN (1) | CN105323302B (zh) |
DE (1) | DE102015111526A1 (zh) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106357681A (zh) * | 2016-11-02 | 2017-01-25 | 合肥工业大学 | 一种车载远程诊断服务的安全接入与保密通信方法 |
CN106713264A (zh) * | 2016-11-18 | 2017-05-24 | 郑州信大捷安信息技术股份有限公司 | 一种用于车辆安全远程控制与诊断的方法及*** |
CN106814675A (zh) * | 2016-12-31 | 2017-06-09 | 华晨汽车集团控股有限公司 | 用于验证汽车诊断设备合法性的安全访问方法 |
CN108430060A (zh) * | 2017-02-14 | 2018-08-21 | 福特全球技术公司 | 移动装置与基站之间的安全会话通信 |
CN108536118A (zh) * | 2017-03-01 | 2018-09-14 | 福特全球技术公司 | 半离线环境中的端对端车辆安全ecu解锁 |
CN109076078A (zh) * | 2016-02-22 | 2018-12-21 | 大陆汽车***公司 | 用以建立和更新用于安全的车载网络通信的密钥的方法 |
CN109391466A (zh) * | 2017-08-10 | 2019-02-26 | 比亚迪股份有限公司 | 汽车电子控制单元的安全访问方法、装置及*** |
CN110011809A (zh) * | 2019-03-29 | 2019-07-12 | 深圳市元征科技股份有限公司 | 一种车辆诊断设备的通信方法及车辆诊断设备 |
CN110824982A (zh) * | 2019-10-23 | 2020-02-21 | 武汉光庭信息技术股份有限公司 | 一种ecu远程调试方法、服务器及存储介质 |
CN112702304A (zh) * | 2019-10-23 | 2021-04-23 | 北京新能源汽车股份有限公司 | 一种车辆信息的校验方法、装置及汽车 |
WO2022041720A1 (zh) * | 2020-08-24 | 2022-03-03 | 华为技术有限公司 | 一种基于uds的通信方法、ecu及上位机 |
CN114175706A (zh) * | 2019-07-30 | 2022-03-11 | 标致雪铁龙汽车股份有限公司 | 使对于机动车辆计算机的诊断请求安全化的***及方法 |
CN117631655A (zh) * | 2023-12-20 | 2024-03-01 | 镁佳(北京)科技有限公司 | 用于车辆诊断的安全通信方法、装置、设备及存储介质 |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3219553B1 (en) | 2014-11-12 | 2019-01-23 | Panasonic Intellectual Property Corporation of America | Update management method, update management device, and control program |
JP6079768B2 (ja) * | 2014-12-15 | 2017-02-15 | トヨタ自動車株式会社 | 車載通信システム |
US9843597B2 (en) * | 2015-01-05 | 2017-12-12 | International Business Machines Corporation | Controller area network bus monitor |
DE102015201298A1 (de) * | 2015-01-26 | 2016-07-28 | Robert Bosch Gmbh | Verfahren zum kryptographischen Bearbeiten von Daten |
US10277597B2 (en) | 2015-11-09 | 2019-04-30 | Silvercar, Inc. | Vehicle access systems and methods |
GB2548599B (en) * | 2016-03-23 | 2020-02-12 | Jaguar Land Rover Ltd | Apparatus and method for device authentication |
JP6846991B2 (ja) * | 2016-07-05 | 2021-03-24 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 異常検知電子制御ユニット、車載ネットワークシステム及び異常検知方法 |
KR102598613B1 (ko) * | 2016-07-21 | 2023-11-07 | 삼성전자주식회사 | 개인 인증 및 차량 인증 기반으로 차량 정보를 제공하는 시스템 및 방법 |
US11265170B2 (en) | 2016-08-29 | 2022-03-01 | Kddi Corporation | Vehicle information collection system, vehicle-mounted computer, vehicle information collection device, vehicle information collection method, and computer program |
EP3321892A1 (en) * | 2016-11-10 | 2018-05-16 | Gemalto Sa | A physical key for provisioning a communication device with data allowing it to access a vehicle resource |
US10009325B1 (en) | 2017-12-07 | 2018-06-26 | Karamba Security | End-to-end communication security |
JP7037748B2 (ja) * | 2018-01-26 | 2022-03-17 | トヨタ自動車株式会社 | 電子制御ユニット及び接続認証方法 |
US11178158B2 (en) * | 2018-01-29 | 2021-11-16 | Nagravision S.A. | Secure communication between in-vehicle electronic control units |
US12026171B2 (en) * | 2018-06-20 | 2024-07-02 | Tusimple, Inc. | Method and system of managing error data associated with a vehicle |
US11184177B2 (en) * | 2018-09-19 | 2021-11-23 | Synaptics Incorporated | Method and system for securing in-vehicle ethernet links |
CN114884737A (zh) * | 2019-12-23 | 2022-08-09 | 华为技术有限公司 | 通信方法及相关产品 |
US20230025645A1 (en) * | 2021-07-22 | 2023-01-26 | Taiwan Semiconductor Manufacturing Co., Ltd. | Fin Field-Effect Transistor Device and Method |
CN113741393B (zh) * | 2021-09-03 | 2023-03-24 | 东风汽车集团股份有限公司 | 基于中央网关的车辆安全网络架构及其诊断方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100135498A1 (en) * | 2008-12-03 | 2010-06-03 | Men Long | Efficient Key Derivation for End-To-End Network Security with Traffic Visibility |
CN103036675A (zh) * | 2012-12-14 | 2013-04-10 | 中国地质大学(武汉) | 基于动态密钥的数据通信方法、发送端和接收端 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6292718B2 (en) * | 1999-01-28 | 2001-09-18 | International Business Machines Corp. | Electronic control system |
US7010683B2 (en) * | 2000-01-14 | 2006-03-07 | Howlett-Packard Development Company, L.P. | Public key validation service |
US7092803B2 (en) * | 2000-08-18 | 2006-08-15 | Idsc Holdings, Llc | Remote monitoring, configuring, programming and diagnostic system and method for vehicles and vehicle components |
US7322043B2 (en) * | 2002-06-20 | 2008-01-22 | Hewlett-Packard Development Company, L.P. | Allowing an electronic device accessing a service to be authenticated |
EP1606708B1 (en) * | 2003-03-03 | 2007-05-09 | Snap-on Technologies Inc. | Method for providing a software module to an automotive vehicle control unit, and computer program for executing the method |
DE10323390A1 (de) * | 2003-05-23 | 2004-12-09 | Daimlerchrysler Ag | Telediagnose-Viewer |
WO2004114055A2 (en) * | 2003-05-23 | 2004-12-29 | Nnt, Inc. | An enterprise resource planning system with integrated vehicle diagnostic and information system |
US7475254B2 (en) * | 2003-06-19 | 2009-01-06 | International Business Machines Corporation | Method for authenticating software using protected master key |
US7034654B2 (en) * | 2004-01-13 | 2006-04-25 | General Motors Corporation | Motor vehicle engine immobilizer security system and method |
US7553173B2 (en) * | 2005-12-30 | 2009-06-30 | Click, Inc. | Vehicle connector lockout apparatus and method of using same |
US20070152503A1 (en) * | 2005-12-30 | 2007-07-05 | Kowalick Thomas M | Vehicle connector lockout apparatus and method of using same |
US8528108B2 (en) * | 2006-10-06 | 2013-09-03 | Agere Systems Llc | Protecting secret information in a programmed electronic device |
US8327153B2 (en) * | 2009-12-04 | 2012-12-04 | Electronics And Telecommunications Research Institute | Method and system for verifying software platform of vehicle |
JP5120437B2 (ja) * | 2010-10-19 | 2013-01-16 | トヨタ自動車株式会社 | 車載機、車両用認証システム及びデータ通信方法 |
US8484707B1 (en) * | 2011-06-09 | 2013-07-09 | Spring Communications Company L.P. | Secure changing auto-generated keys for wireless access |
US9557981B2 (en) * | 2011-07-26 | 2017-01-31 | Ford Global Technologies, Llc | Method and apparatus for automatic module upgrade |
US20130246135A1 (en) * | 2012-03-14 | 2013-09-19 | Zhenrong Wang | System, device and method of remote vehicle diagnostics based service for vehicle owners |
US8813061B2 (en) * | 2012-10-17 | 2014-08-19 | Movimento Group | Module updating device |
US20150024727A1 (en) * | 2013-07-17 | 2015-01-22 | Alec Michael Hale-Pletka | Mobile device regulation through a diagnostic device of a vehicle to minimize vehicular accidents |
-
2014
- 2014-07-29 US US14/445,820 patent/US9460567B2/en active Active
-
2015
- 2015-07-16 DE DE102015111526.3A patent/DE102015111526A1/de active Pending
- 2015-07-29 CN CN201510453817.9A patent/CN105323302B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100135498A1 (en) * | 2008-12-03 | 2010-06-03 | Men Long | Efficient Key Derivation for End-To-End Network Security with Traffic Visibility |
CN103036675A (zh) * | 2012-12-14 | 2013-04-10 | 中国地质大学(武汉) | 基于动态密钥的数据通信方法、发送端和接收端 |
Non-Patent Citations (1)
Title |
---|
MS IDREES , H SCHWEPPE , Y ROUDIER , M WOLF , D SCHEUERMANN: "Secure Automotive On-Board Protocols: A Case of Over-the-", 《INTERNATIONAL WORKSHOP》 * |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109076078B (zh) * | 2016-02-22 | 2021-09-24 | 大陆汽车***公司 | 用以建立和更新用于安全的车载网络通信的密钥的方法 |
CN109076078A (zh) * | 2016-02-22 | 2018-12-21 | 大陆汽车***公司 | 用以建立和更新用于安全的车载网络通信的密钥的方法 |
CN106357681A (zh) * | 2016-11-02 | 2017-01-25 | 合肥工业大学 | 一种车载远程诊断服务的安全接入与保密通信方法 |
CN106713264A (zh) * | 2016-11-18 | 2017-05-24 | 郑州信大捷安信息技术股份有限公司 | 一种用于车辆安全远程控制与诊断的方法及*** |
CN106713264B (zh) * | 2016-11-18 | 2019-06-21 | 郑州信大捷安信息技术股份有限公司 | 一种用于车辆安全远程控制与诊断的方法及*** |
CN106814675A (zh) * | 2016-12-31 | 2017-06-09 | 华晨汽车集团控股有限公司 | 用于验证汽车诊断设备合法性的安全访问方法 |
CN108430060A (zh) * | 2017-02-14 | 2018-08-21 | 福特全球技术公司 | 移动装置与基站之间的安全会话通信 |
CN108536118A (zh) * | 2017-03-01 | 2018-09-14 | 福特全球技术公司 | 半离线环境中的端对端车辆安全ecu解锁 |
CN109391466A (zh) * | 2017-08-10 | 2019-02-26 | 比亚迪股份有限公司 | 汽车电子控制单元的安全访问方法、装置及*** |
CN110011809A (zh) * | 2019-03-29 | 2019-07-12 | 深圳市元征科技股份有限公司 | 一种车辆诊断设备的通信方法及车辆诊断设备 |
CN114175706A (zh) * | 2019-07-30 | 2022-03-11 | 标致雪铁龙汽车股份有限公司 | 使对于机动车辆计算机的诊断请求安全化的***及方法 |
CN110824982A (zh) * | 2019-10-23 | 2020-02-21 | 武汉光庭信息技术股份有限公司 | 一种ecu远程调试方法、服务器及存储介质 |
CN112702304A (zh) * | 2019-10-23 | 2021-04-23 | 北京新能源汽车股份有限公司 | 一种车辆信息的校验方法、装置及汽车 |
WO2022041720A1 (zh) * | 2020-08-24 | 2022-03-03 | 华为技术有限公司 | 一种基于uds的通信方法、ecu及上位机 |
CN117631655A (zh) * | 2023-12-20 | 2024-03-01 | 镁佳(北京)科技有限公司 | 用于车辆诊断的安全通信方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN105323302B (zh) | 2019-02-15 |
US20160035147A1 (en) | 2016-02-04 |
US9460567B2 (en) | 2016-10-04 |
DE102015111526A1 (de) | 2016-02-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105323302A (zh) | 为车辆诊断数据建立安全的通信 | |
CN107085870B (zh) | 使用加密方法调节车辆访问 | |
CN107846395B (zh) | 确保车载总线上的通信安全的方法、***、介质和车辆 | |
EP3357170B1 (en) | Method for controlling access to an in-vehicle wireless network | |
CN104363266B (zh) | 远程控制车辆的方法、tsp后台***以及车载终端 | |
US9866570B2 (en) | On-vehicle communication system | |
EP2786543B1 (en) | Secure message filtering to vehicle electronic control units with secure provisioning of message filtering rules | |
US9855918B1 (en) | Proximity confirming passive access system for vehicle | |
CN105320034A (zh) | 使用诊断工具从车辆向远程服务器安全地提供诊断数据 | |
KR101480605B1 (ko) | 차량 네트워크 접속 장치 및 그 접속 제어 방법 | |
CN106576096A (zh) | 对具有不等能力的设备的认证 | |
CN109040285B (zh) | 车载网络安全认证的方法、装置、存储介质及车辆 | |
CN101199183A (zh) | 保证汽车部件通过无线通信连接与外部通信伙伴的安全通信的方法和装置 | |
CN106154903A (zh) | 用于整车网络与外设进行信息交互的***和方法 | |
CN109041263B (zh) | 一种TBox蓝牙连接方法和装置 | |
CN105187442A (zh) | 车辆的授权方法、装置、车载终端、终端和*** | |
JP2019036091A (ja) | 車両保安システム及び車両保安方法 | |
CN111077883A (zh) | 一种基于can总线的车载网络安全防护方法及装置 | |
EP3982587A1 (en) | Authentication method, device, and system | |
US11354449B2 (en) | Secure initial provisioning of a system on a chip | |
KR102172287B1 (ko) | 차량 통신 네트워크 시스템 및 이의 동작 방법 | |
CN107094169B (zh) | 用于通过辅助信道增强远程信息处理安全性的设备和方法 | |
CN108139722B (zh) | 工业自动化***及其安全移动访问方法 | |
CN110830491A (zh) | 车联网信息获取方法及装置 | |
CN113839782B (zh) | 基于puf的车内网络can总线轻量级安全通信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |