CN107004091A - 安全地交换车辆传感器信息 - Google Patents
安全地交换车辆传感器信息 Download PDFInfo
- Publication number
- CN107004091A CN107004091A CN201480081462.9A CN201480081462A CN107004091A CN 107004091 A CN107004091 A CN 107004091A CN 201480081462 A CN201480081462 A CN 201480081462A CN 107004091 A CN107004091 A CN 107004091A
- Authority
- CN
- China
- Prior art keywords
- computing system
- performing environment
- vehicle
- service device
- coordination service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R16/00—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
- B60R16/02—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
- B60R16/023—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for transmission of signals between vehicle parts or subsystems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
- H04L2209/127—Trusted platform modules [TPM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/60—Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mechanical Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Abstract
用于安全地交换传感器信息的技术包括车辆(120)的车载计算***(102),所述车载计算***用于建立可信执行环境以及在所述可信执行环境与协调服务器(108)的相应可信执行环境之间的安全通信信道。私钥(168)被绑定至所述车载计算***(102)的所述可信执行环境。所述车载计算***(102)确认所述协调服务器(108)的真实性,接收由所述车辆(120)的传感器(156)生成的传感器数据,并且基于所述车载计算***(102)的所述可信执行环境来生成证明引用。所述车载计算***(102)进一步通过所述安全通信信道来向所述协调服务器(108)传输所述传感器数据、所述证明引用以及用所述私钥(168)签名的经密码签名的通信。
Description
背景技术
车辆信息娱乐、导航和其他车载计算***在豪华车辆和低端车辆中都已经变得很普遍并且可以向车辆操作者提供各种驾驶辅助。例如,车载摄像头***可以用于改善视野、自动平行停车和/或其他目的。此外,倒车雷达和/或自动刹车***可以用于帮助防止驾驶员追尾行人或其他车辆。
车辆通信***长期以来使驾驶员和/或车辆自身与支援人员通信,以用于紧急和安全响应。例如,一些车辆能够在车辆牵涉到事故中时自己向紧急支援人员(即,在远程位置处)发送报告。进一步地,一些车辆通信***使车辆所有者能够在所有者偶然将钥匙锁在她的车里的情况下联系安全支援人员以便例如解锁车辆。车辆制造业最近已经开始将重点放在车辆通信***以及如自动驾驶汽车和自动化公路等概念上。这样做时,已经开发了各种解决方案用于使得能够进行具有非常受限的数据安全性的自组织车辆到车辆通信。
附图说明
在附图中,以示例的方式而非限制的方式来展示在本文中所描述的概念。为了说明的简单和清晰起见,在附图中所展示的元件不一定按比例绘制。在认为适当的情况下,在附图当中重复参考标号以表示相应或相似的元件。
图1是一种用于在车辆之间交换传感器信息的***的至少一个实施例的简化框图;
图2是图1的***的车载计算***的环境的至少一个实施例的简化框图;
图3是图1的***的协调服务器的环境的至少一个实施例的简化框图;
图4至图5是一种使用图1的***的车载计算***来交换传感器信息的方法的至少一个实施例的简化流程图;以及
图6至图7是一种使用图1的***的协调服务器来在车载计算***之间协调对传感器信息的交换的方法的至少一个实施例的简化流程图。
具体实施方式
虽然本公开的概念易于经历各种修改和替代形式,但是在附图中已经通过示例的方式来示出了其特定实施例并且将在本文中详细地对其进行描述。然而,应当理解的是,不意在将本公开的概念限制于所公开的特定形式,而相反,意图是覆盖与本公开和所附权利要求书一致的所有修改型式、等效型式和替代型式。
在说明书中提到的“一个实施例”、“实施例”、“说明性施例”等指示所描述的实施例可以包括特定特征、结构或特性,但每一个实施例可能或者可能不一定包括该特定特征、结构或特性。此外,这种短语不一定指相同的实施例。此外,当关于实施例而描述了特定特征、结构或特性时,应当认为的是,无论是否进行了明确描述,结合其他实施例来实现这种特征、结构或特性都在本领域的技术人员的知识内。另外,应当理解的是,包括在采用“至少一个A、B和C”的形式的列表中的项目可以指(A)、(B)、(C)、(A和B)、(B和C)、(A和C)或(A、B和C)。类似地,采用“A、B和C中的至少一者”的形式来列出的项目可以指(A);(B);(C);(A和B);(B和C);(A和C);或(A、B和C)。
在一些情况下,可以在硬件、固件、软件或其任何组合中实施所公开的实施例。所公开的实施例还可以被实施为由一种或多种瞬态或非瞬态机器可读(例如,计算机可读)存储介质所携带或存储在其上的指令,所述指令可以由一个或多个处理器读取和执行。机器可读存储介质可以被具体化为任何存储设备、机制、或用于存储或传输采用机器可读形式的信息的其他物理结构(例如,易失性或非易失性存储器、介质盘或其他介质设备)。
在附图中,可以采用特定安排和/或排序来示出一些结构特征或方法特征。然而,应当理解的是,可能不需要这种特定的安排和/或排序。相反,在一些实施例中,可以采用与在说明性附图中所示出的方式和/或顺序不同的方式和/或顺序来安排这种特征。另外,在具体的图中包括结构特征或方法特征并不意味着暗示在所有实施例中都需要这种特征,并且在一些实施例中,可以不包括这种特征或者这种特征可以与其他特征组合。
现在参照图1,用于在车辆之间交换传感器信息的***100包括车载计算***102、一个或多个网络104、一个或多个远程车载计算***106、协调服务器108、证明服务器110、和制造商服务器112。如在图1中所示出的,车载计算***102包括在车辆120中,并且远程车载计算***106中的每一个远程车载计算***包括在相应远程车辆122中。在说明性实施例中,车辆120、122中的每一台车辆被具体化为轮式客运车辆(例如,汽车、卡车、卡车牵引车、公共汽车等)。然而,应当理解的是,在其他实施例中,车辆120、122中的一台或多台车辆可以被具体化为另一种类型的车辆(例如,被具体化为轨道驱动车辆、飞行器、海上船舶、无人驾驶车辆、无人机、或者适合于对所描述的技术和机制的应用的另一种车辆)或者其他可移动装置。
车载计算***102、106中的每一个车载计算***可以被具体化为能够执行本文中所描述的功能的任何类型的计算***。尽管在图1中仅说明性地示出了一个协调服务器108、一个证明服务器110、以及一个制造商服务器112,但是在其他实施例中,***100可以包括任何数量的网络104、协调服务器108、证明服务器110和/或制造商服务器112。例如,对于包括在***100中的车辆120、122的每一个制造商,***100可以包括不同的制造商服务器112。进一步地,在一些实施例中,***100的设备中的一个或多个设备可以形成***100的另一个设备的一部分(例如,制造商服务器112可以被具体化为协调服务器108的一部分)。
如以上所指示的,车辆120、122可以使用当前车载计算***、采用通常不安全的特别方式来彼此通信。然而,可能已经通过不可信网络和/或从潜在恶意节点处潜在地传输了这种***中的车辆所接收的传感器数据。例如,在简单的防撞***中,可以将两台车辆的惯性特性和空间特性(例如、速度、坐标等)传达至彼此,以便允许车辆响应于基于所接收的传感器数据检测到可能的碰撞而采取保护动作(例如,停止车辆)。在以上所描述的不安全***中,不法之徒可能向所有附近车辆广播虚假数据或欺骗数据,强迫他们识别伪造的即将到来的碰撞并停止他们的行程。***100允许在车辆之间采用防范这种恶意行为的方式来进行对传感器信息的安全交换。
如以下详细地描述的,协调服务器108在车辆120与(多台)远程车辆106之间协调对传感器信息的安全交换。具体地,协调服务器108与车载计算***102、106中的一个或多个车载计算***建立安全通信信道。在说明性实施例中,协调服务器108和车载计算***102证明彼此的安全性(例如,通过证明服务器110),从而验证协调服务器108和车载计算***102中的每一者正在可信执行环境中执行与传感器信息的转移相关的指令。在已经验证协调服务器108的安全性之后,车载计算***102可以将传感器数据转移到协调服务器108中。这样做时,车载计算***102将相关传感器数据、证明引用(attestation quote)和可信执行环境密钥签名(例如,传感器数据和/或证明引用的)传输至协调服务器108。如以下所描述的,证明引用可以基于车载计算***102的可信执行环境(例如,以供协调服务器108进行验证),并且可信执行环境密钥签名可以是例如使用绑定至车载计算***102的可信执行环境的私有增强隐私标识(EPID)密钥来生成的EPID密钥签名。当然,如以下所描述的,在其他实施例中可以采用其他一对多(One-to-Many)密码签名和/或直接匿名证明方案。
在说明性实施例中,协调服务器108验证可信执行环境密钥签名、确定密钥签名的撤销状态(例如,经由制造商服务器112)、并验证从车载计算***102处接收的证明引用。如果成功,则协调服务器108可以假设已经从车载计算***102处安全地转移了传感器数据(例如,尚未损害传感器数据的完整性),并且协调服务器108可以进一步处理传感器数据。例如,协调服务器108可以将传感器数据传输至适当远程车辆122(例如,车辆120附近的远程车辆122)的相应车载计算***106。应当理解的是,协调服务器108可以采用类似的方式来从远程车辆122中安全地检索传感器数据。换言之,车载计算***102、106通过协调服务器108来将传感器数据传输至彼此,而不是采用特别的不安全方式来直接传达至彼此。根据特定实施例,车载计算***102、106和/或协调服务器108可以判定应当将相应传感器数据传输至其他哪个(哪些)车载计算***102、106。进一步地,在一些实施例中,还可以采用类似的安全方式来将传感器数据从协调服务器108传输至车载计算***102、106。
在一些实施例中,车载计算***102、106中的一个或多个车载计算***可以被具体化为车载信息娱乐***、导航***和/或其他基于车辆的计算***,或者可以形成其一部分。在其他实施例中,车载计算***102、106反而可以被具体化为独立的计算设备或计算***。例如,在一些实施例中,车载计算***102、106反而可以被具体化为与车辆不相关的计算设备。在这种实施例中,计算***102、106中的每一个计算***可以被具体化为能够执行本文中所描述的功能的任何类型的计算设备(例如,服务器、台式计算机、膝上型计算机、平板计算机、笔记本、上网本、超极笔记本TM、蜂窝电话、智能电话、个人数字助理、移动互联网设备、可穿戴式计算设备、混合设备和/或任何其他计算/通信设备)。
在这种实施例中,协调服务器108可以在其他实施例中在计算设备与另一个计算设备之间协调对传感器信息的安全交换。这样做时,协调服务器108和计算设备可以执行与本文中关于在车辆之间交换传感器信息而描述的功能类似的功能。具体地,协调服务器108可以与计算设备建立安全通信信道,并且协调服务器108和计算设备可以证明彼此的安全性(即,相应可信执行环境的安全性)。如以上所描述的,为了转移传感器数据,计算设备之一可以将相关传感器数据、证明引用和可信执行环境密钥签名传输至协调服务器108。协调服务器108验证证明引用和密钥签名并且相应地处理传感器数据(例如,将其转发至(多个)适当的远程计算设备)。应当理解的是,本文中所描述的方法同样很好地适用于车载计算***102、106被具体化为非车辆计算***的实施例。
如在图1中所示出的,说明性车载计算***102包括处理器150、输入/输出(“I/O”)子***152、存储器154、一个或多个传感器156、安全协处理器158、数据存储设备160、通信电路162、和一个或多个***设备164。此外,在一些实施例中,I/O子***152可以包括硬件保护的I/O路径。当然,在其他实施例中,车载计算***102可以包括其他或附加部件,比如,典型计算设备中常见的部件(例如,各种输入/输出设备和/或其他部件)。此外,在一些实施例中,说明性部件中的一个或多个说明性部件可以结合在另一个部件中、或可以其他方式来自其一部分。例如,在一些实施例中,存储器114或其部分可以结合在处理器150中。在又其他实施例中,可以省略在图1的说明性实施例中所示出的部件中的一个或多个部件(例如,安全协处理器158)。
处理器150可以被具体化为能够执行本文中所描述的功能的任何类型的处理器。例如,处理器150可以被具体化为(多个)单核或多核处理器、数字信号处理器、微控制器、或者其他处理器或处理/控制电路。类似地,存储器154可以被具体化为能够执行本文中所描述的功能的任何类型的易失性或非易失性存储器或数据储存设备。在操作中,存储器154可以存储在对车载计算***102的操作期间所使用的各种数据和软件,比如,操作***、应用、程序、库和驱动程序。存储器154经由I/O子***152通信地耦合至处理器150,所述I/O子***可以被具体化为用于促进与车载计算***102的处理器150、存储器154、以及其他部件的输入/输出操作的电路和/或部件。例如,I/O子***152可以被具体化为或以其他方式包括用于促进输入/输出操作的存储器控制器中枢、输入/输出控制中枢、固件设备、通信链路(即,点到点链路、总线链路、线、电缆、光导、印刷电路板迹线等)和/或其他部件和子***。在一些实施例中,I/O子***152可以形成片上***(SoC)的一部分并且可以与车载计算***102的处理器150、存储器154以及其他部件一起被结合在单个集成电路芯片上。
在说明性实施例中,传感器156基于车载计算***102的物理环境和/或情境来收集数据。在各种实施例中,传感器156可以被具体化为或者以其他方式包括例如惯性传感器、接近传感器、光学传感器、光传感器、音频传感器、温度传感器、运动传感器、压电传感器、压力传感器、图像传感器、和/或生成对车载计算***102有用的数据的其他类型的传感器,所述传感器可能根据车载计算***102的特定用途而变化。当然,车载计算***102还可以包括被配置成用于帮助传感器156的用户的部件和/或设备。
应当理解的是,在一些实施例中,车载计算***102的可信执行环境(例如,在安全协处理器158中建立的)可以通过硬件保护的I/O路径166来访问由传感器156生成的传感器数据(即,从而提供可信且抗篡改的感测读数)。换言之,在一些实施例中,硬件保护的I/O路径166可以充当传感器数据的硬件增强安全性。进一步地,在一些实施例中,传感器156所生成的传感器数据不可由处理器150访问。
安全协处理器158可以被具体化为能够建立可信执行环境的任何(多个)硬件部件或电路。例如,安全协处理器158可以被具体化为可信平台模块(TPM)、管理引擎(ME)、或者带外处理器。在一些实施例中,一个或多个可信执行环境(TEE)密钥168被存储或配设到安全协处理器158中。例如,可以在安全协处理器158的或车载计算***102的制造过程期间或借助于“加入”协议来将私有增强隐私标识(EPID)密钥和/或另一个私有TEE密钥配设到安全协处理器158中。在其他实施例中,可以将EPID密钥或其他TEE密钥配设到车载计算***102的一个或多个其他部件中。此外,在一些实施例中,TEE密钥证书(例如,EPID证书)也被存储或配设到安全协处理器158中。TEE密钥证书可以包括与配设到安全协处理器158中的私有TEE密钥相对应的公共TEE密钥,并且可由安全协处理器158的制造商(例如,由制造商服务器112)签名。还应当理解的是,在一些实施例中,安全协处理器158可以与协调服务器108的相应安全协处理器直接通信。此外,在一些实施例中,安全协处理器158可以与远程设备和/或部件(例如,协调服务器108)建立安全的带外通信链路。
如以下详细地讨论的,应当理解的是,EPID密钥与具有单个公共EPID密钥和特定组标识(组ID或GID)的组相关联。属于该组的任何私有EPID密钥(可能存在许多私有EPID密钥)可以与相应公共EPID密钥配对成有效的公共-私有密码对。例如,车载计算***102的安全协处理器158(或可信执行环境)可以具有一个私有EPID密钥,并且远程车载计算设备106的安全协处理器(或可信执行环境)可以具有不同的私有EPID密钥。如果车载计算***102的安全协处理器158和车载计算***106的安全协处理器是相同组(例如,相同制造批号)的成员,则他们的私有EPID密钥为具有相同公共EPID密钥的有效非对称密钥对。例如,在说明性实施例中,针对每一个车辆品牌/型号而存在不同的组。此外,EPID密钥允许所述成员的匿名性和不可链接性并且还允许密钥撤销。在其他实施例中,可以使用另一个一对多密码方案。进一步地,在一些实施例中,可信应用被用作可信根而不是硬件(例如,安全协处理器158)。在这种实施例中,可以将TEE密钥配设到运行所述应用的平台中。应当理解的是,在说明性实施例中,协调服务器108可访问公共TEE密钥(例如,公共EPID密钥)和撤销列表,以便判定车载计算***102的私钥签名是否有效和未被撤销(例如,借助于制造商服务器112)。应当理解的是,在一些实施例中,可以在车载计算***102上建立可信执行环境,而无需使用安全协处理器158。例如,在这种实施例中,处理器150可以建立用于安全执行的TEE情境(例如,因特尔软件防护扩展(SGX)安全飞地)。可信执行环境可以“可见”为加密的存储器区域和执行空间并且可能能够被解密,并且因此可以仅由执行处理器150访问(即,在处理器总线中的任何处理器总线上以非解密的形式不可用)。相应地,在车载计算***102不包括安全协处理器158或没有使用安全协处理器158的实施例中,车载计算设备102可以以其他方式建立可信执行环境(例如,与处理器150)并执行本文中所描述的功能。
数据存储设备160可以被具体化为被配置成用于对数据进行短期或长期存储的任何类型的一种或多种设备,如例如,存储器设备和电路、存储器卡、硬盘驱动器、固态驱动器或其他数据存储设备。数据存储设备160和/或存储器154可以在对车载计算***102的操作期间存储各种数据,如例如,密钥、密钥证书、和/或在如下所讨论的在对车载计算***102的操作中有用的其他数据。
车载计算***102的通信电路162可以被具体化为能够使车载计算***102与其他远程设备(例如,协调服务器108)之间的通信成为可能的任何通信电路、设备或其集合。通信电路162可以被配置成用于使用任何一种或多种通信技术(例如,无线或有线通信)和相关联的协议(例如,以太网、蓝牙 WiMAX等)来实现这种通信。
在一些实施例中,车载计算***102还可以包括一个或多个***设备164。***设备164可以包括任何数量的附加***设备或接口设备,比如,扬声器、麦克风、附加存储设备等等。包括在***设备164中的具体设备可以取决于例如车载计算***102的类型和/或预期用途(例如,车载计算***102是否为独立的***或是否并入到更大的车载信息娱乐***中)。
(多个)网络104中的每一个网络可以被具体化为能够促进***100的各种设备之间的通信的任何类型的通信网络。例如,网络104可以被配置成用于促进车载计算***102与协调服务器108之间的(例如,不受阻碍地和/或经由安全通信信道)通信,并且另一个网络104可以被配置成用于促进协调服务器108与远程车载计算***106之一之间的通信。在一些实施例中,假设到协调服务器108的上行链路是持久的(即,具有泛在网连接性)。如此,网络104中的每一个网络可以包括一个或多个网络、路由器、交换机、计算机和/或其它中间设备。例如,网络104可以被具体化为或以其他方式包括一个或多个蜂窝网络、电话网络、局域网或广域网、公共可用的全球网络(例如,互联网)、自组织网络、或其任何组合。
协调服务器108、证明服务器110和制造商服务器112中的每一者都可以被具体化为能够执行本文中所描述的功能的任何服务器或计算设备。进一步地,协调服务器108、证明服务器110和制造商服务器112中的每一者都可以包括与以上所描述的车载计算***102的部件类似的部件和/或服务器中常见的部件(比如,处理器、存储器、I/O子***、数据存储设备、***设备等),为了描述的清晰起见,在图1中未展示所述部件。
如本文中所描述的,协调服务器108在车辆120、122之间协调对传感器信息的安全交换。在说明性实施例中,证明服务器110被具体化为***100的设备/***中的每一个设备/***所信任的设备或***,并且被配置成用于评估证明引用(例如,车载计算***102、106和协调服务器108的证明引用)。也就是说,如以下所描述的,车载计算***102、106或协调服务器108可以基于其相应的可信执行环境来生成证明引用,以便例如证明其正在实际可信执行环境或特定类型的可信执行环境中执行代码。如以下所讨论的,在说明性实施例中,可信执行环境被建立为因特尔软件防护扩展(SGX)安全飞地。换言之,在说明性实施例中,车载计算***102(例如,安全协处理器158)分配存储器154的(或者不可由处理器150访问的安全存储器的)线性地址空间的被保护防止非飞地存储器访问(即,源自连续存储器区域之外的存储器访问)的连续区域用于执行与传感器数据的交换相关的指令。相应地,在这种实施例中,可以为了证明目的而生成SGX飞地引用。在其他实施例中,可以生成可信平台模块(TPM)引用或其他类型的信任引用,以供由证明服务器110进行评估。在评估证明引用时,证明服务器110可以利用例如历史安全信息、配额、阈值、安全参数、安全代码执行的测量结果、和/或相应可信执行环境的其他测量的特性。
如以上所讨论的,可以撤销配设给或以其他方式绑定至相应可信执行环境的TEE密钥。在说明性实施例中,制造商服务器112对指示了已经撤销了哪些TEE密钥的一个或多个撤销列表进行维护(例如,基于TEE密钥的组标识)。应当理解的是,在一些实施例中,撤销列表允许制造商服务器112确定例如私钥撤销、基于签名的撤销和/或组公钥撤销。制造商服务器112可以周期性地更新撤销列表(例如,在初始TEE密钥配设期间、基于对特定组中的成员的添加或移除、基于特定撤销等)。在一些实施例中,制造商服务器112可以充当用于提供各种密钥和/或证书(例如,EPID密钥和证书)的撤销状态的在线证书状态协议(OCSP)应答器。例如,可以确定(多个)撤销列表(例如,私有撤销列表(PRIV-RL)、签名撤销列表(SIG-RL)、组撤销列表(GROUP-RL)、和/或其他撤销列表)上的密钥、签名和/或组的存在。进一步地,在一些实施例中,可以为了交互式证书/密钥存续检查而查询OCSP应答器。在一些实施例中,制造商服务器112和协调服务器108彼此通信,以便保持彼此被告知与TEE密钥相关的变化。例如,如以上所指示的,协调服务器108可以确认从车辆120、122处接收的密钥签名仍有效(即,未被撤销)。在其他实施例中,制造商服务器112可以形成协调服务器108的一部分。
现在参照图2,在使用中,车载计算***102建立用于交换车辆120的传感器信息的环境200。说明性环境200包括可信执行环境模块202和通信模块204。此外,可信执行环境模块202包括证明模块206和密码模块208。可信执行环境模块202、通信模块204、证明模块206、和密码模块208中的每一者都可以被具体化为硬件、软件、固件或其组合。例如,环境200的模块、逻辑和其他部件中的每一者都可以形成车载计算设备102的处理器150的一部分或以其他方式由其建立。
可信执行环境模块202在车载计算***102上建立安全且可信的执行环境(例如,用于执行与传感器数据的交换相关的指令)。具体地,在说明性实施例中,可信执行环境模块202建立因特尔软件防护扩展(SGX)安全飞地。进一步地,在一些实施例中,安全协处理器158包括可信执行环境模块202。也就是说,可信执行环境模块202可以并入到安全协处理器158中或者以其他方式由其执行。在其他实施例中,可信执行环境模块202可以独立于安全协处理器158,并且/或者如以上所讨论的,可以其他方式建立可信执行环境。进一步地,在一些实施例中,TEE密钥168可以存储在安全协处理器158中,并且可以仅由可信执行环境模块202访问。如以上所讨论的,可信执行环境模块202接收由传感器156生成的传感器数据(例如,通过硬件保护的I/O路径166),以供传输至协调服务器108,以便维持传感器数据的完整性。此外,可信执行环境模块202可以基于由传感器156生成的传感器数据和/或从协调服务器108处接收的传感器数据(即,远程车辆122生成的传感器数据)来执行某个动作。例如,如以上所讨论的,车载计算***102可以执行某个躲避动作(例如,停止车辆120或减速)。
在说明性实施例中,可信执行环境模块202包括证明模块206和密码模块208。相应地,在一些实施例中,可以在车载计算***102的可信执行环境中执行证明模块206和密码模块208的功能。证明模块206被配置成用于基于车载计算***102的可信执行环境和/或安全协处理器158来生成证明引用。例如,证明模块206可以根据特定实施例来生成SGX安全飞地引用、TPM引用、和/或另一种类型的信任引用。应当理解的是,在一些实施例中,证明模块206对在可信执行环境(例如,安全飞地)中执行(或用于执行)的代码进行测量(例如,求哈希),以证明例如在可信执行环境中执行的代码的完整性。此外,在一些实施例中,证明模块206可以从协调服务器108处接收证明引用,并基于证明引用来确认协调服务器108和/或协调服务器108的相应可信执行环境的真实性。例如,证明模块206可以验证尚未对在可信执行环境中执行的代码进行变更。当然,如本文中所描述的,在一些实施例中,车载计算***102可以与证明服务器110通信(例如,经由通信模块204),以便验证协调服务器108的证明引用。协调服务器108可以类似地利用证明服务器110来验证车载计算***102的证明引用。
密码模块208对车载计算***102执行各种密码功能。在一些实施例中,密码模块208可以被具体化为密码引擎、车载计算***102的独立安全协处理器、并入处理器150中的密码加速器、或者独立的密码软件/固件。在一些实施例中,密码模块208可以与通信模块204协作,以便通过网络104来与远程设备(例如,协调服务器108)建立安全连接。例如,密码模块208可以对车载计算***102与协调服务器108之间的通信进行加密和解密。在一些实施例中,密码模块208可以与协调服务器108或协调服务器108的部件(例如,相应安全协处理器)执行密钥交换。例如,密码模块208可以与协调服务器108执行迪菲-赫尔曼(Diffie-Hellman)密钥交换、和椭圆曲线迪菲-赫尔曼密钥交换、或另一种适当的密钥交换协议(例如,以便生成会话密钥)。
此外,密码模块208可以对外发通信进行密码签名。例如,密码模块208可以使用车载计算***102的私有TEE密钥168(例如,私有EPID密钥)来对消息进行签名。在一些实施例中,密钥模块208还可以被配置成用于使用一个或多个适当的算法、函数或机制来生成哈希(例如,带密钥的哈希)。例如,如以下所讨论的,密码模块208可以基于例如在车载计算***102与协调服务器108之间共享的会话密钥来生成消息的消息认证码(MAC)。具体地,在一些实施例中,车载计算***102可以执行如签名和MAC(Sign-and-MAC,SIGMA)协议。换言之,在一些实施例中,车载计算***102可以与协调服务器108建立SIGMA会话。进一步地,在一些实施例中,密码模块208可以生成证书(例如,EPID证书),以供与经密码签名的通信一起传输。此外,在一些实施例中,密码模块208还可以验证传入消息的密码签名(例如,基于从如制造商服务器112和/或证书机构等相关方处接收的公共密钥)。
通信模块204通过(多个)网络104来处理车载计算***102与远程计算设备(例如,协调服务器108)之间的通信。如本文中详细地讨论的,通信模块204被配置成用于在车载计算***102的可信执行环境与协调服务器108的相应可信执行环境之间建立安全通信信道。具体地,在说明性实施例中,通信模块204在可信执行环境之间建立安全套接层(SSL)通信信道。此外,如以下所讨论的,通信模块204可以将传感器数据、证明引用、和/或TEE密钥签名传输至协调服务器108。类似地,通信模块204可以从协调服务器108处接收由(多台)远程车辆122的传感器生成的传感器数据(例如,在协调服务器108验证传感器数据的完整性之后)。应当理解的是,车辆122中的每一台车辆的车载计算***106可以包括模块并且可以执行与以上所描述的车辆120的车载计算***102的动作类似的动作。
现在参照图3,在使用中,协调服务器108建立用于在车辆120、122之间或更具体地在车载计算***102、106之间协调对传感器信息的交换的环境300。说明性环境300包括可信执行环境模块302、通信模块304、和传感器数据处理模块306。此外,可信执行环境模块302包括证明模块308和密码模块310。可信执行环境模块302、通信模块304、传感器数据处理模块306、证明模块308、和密码模块310中的每一者都可以被具体化为硬件、软件、固件或其组合。例如,环境300的模块、逻辑和其他部件中的每一者都可以形成协调服务器108的处理器的一部分或以其他方式由其建立。
在说明性实施例中,协调服务器108的环境300的可信执行环境模块302、通信模块304、证明模块308、和密码模块310与以上所讨论的车载计算***102的环境200的相应模块类似。对环境200的那些部件的描述同样适用于对环境300的部件的描述,并且为了描述的清晰起见,本文中未对其全部内容进行重复。例如,可信执行环境模块302在协调服务器108上建立可信执行环境(例如,以便从车载计算***102、106处安全地接收传感器数据)。进一步地,证明模块308被配置成用于基于协调服务器108的可信执行环境来生成证明引用,以供传输至车载计算***102。此外,证明模块308可以从车载计算***102处接收证明引用(即,车载计算***102的可信执行环境的证明引用)并基于该证明引用来确认车载计算***102或其相应可信执行环境的真实性。类似于车载计算***102,在一些实施例中,协调服务器108可以与证明服务器110通信,以便验证证明引用。
密码模块310执行车载计算***102的如以上关于密码模块208而讨论的密码功能等各种密码功能。进一步地,密码模块310可以验证从车载计算***102处接收的TEE密钥168签名。例如,如以上所讨论的,在一些实施例中,TEE密钥168可以被具体化为EPID密钥。相应地,在这种实施例中,密码模块310可以通过将公共EPID密钥应用到经密码签名的通信上从而验证EPID密钥签名。进一步地,在一些实施例中,协调服务器108可以从车载计算***102处接收EPID密钥证书(或其他适当的密钥证书),所述EPID密钥证书可以用于验证EPID密钥签名。此外,如以上所讨论的,密码模块310模块可以与制造商服务器112通信(即,经由通信模块304),以便验证尚未撤销车载计算***102的TEE密钥168签名(例如,EPID密钥签名)。
传感器数据处理模块306被配置成用于处理从车载计算***102、106处接收的传感器数据(例如,在已经验证传感器数据的安全性之后)。在一些实施例中,传感器数据处理模块306响应于验证从车载计算***102处接收的证明引用和密钥签名以及验证密钥签名尚未被撤销而处理传感器数据。例如,传感器数据处理模块306可以判定将从车载计算***102处接收的传感器数据传输到哪里(即,到其他哪些车载计算***106)。这样做时,传感器数据处理模块306可以考虑例如从车载计算***102处接收的任何指令、远程车载计算***106的绝对和/或相对位置、和/或其他相关数据。
现在参照图4至图5,在使用中,车载计算***102可以执行用于交换车辆120的传感器信息的方法400。具体地,车载计算***102将由传感器156生成的传感器数据安全地传输至协调服务器108,所述传感器数据可以安全地转发至相关远程车辆122(例如,在车辆122附近)的车载计算***106。如以上所讨论的,在一些实施例中,车载计算***106可以执行与用于交换传感器信息(例如,用于将传感器数据传输至车载计算***102)的方法400类似的方法。说明性方法400开始于框402,在所述框中,车载计算***102判定可信执行环境(TEE)密钥168是否已经被配设给车载计算***102。在说明性实施例中,可信执行环境被绑定至车载计算***102的可信执行环境或更一般地绑定至车辆120或车载计算***102。如以上所讨论的,在车辆120的制造阶段期间,可以将TEE密钥168(例如,私有EPID密钥)配设给车载计算***102或者车载计算***102的特定部件(例如,安全协处理器158)。可替代地,稍后可以将TEE密钥168配设给车载计算***102。如此,如果车载计算***102确定还未配设TEE密钥,则在框404中,车载计算***102将TEE密钥168配设给车辆120。例如,车载计算***102可以利用“加入”协议来使私有一到多密钥(例如,私有EPID密钥)能够被配设给车辆120,从而使得私有密钥与关联于特定组(例如,车辆品牌/型号)的公共一到多密钥相对应。在一些实施例中,车载计算***102可以利用英特尔可信连接服务和/或另一种适当的机制来例如将EPID密钥配设给车辆120。
在框406中,车载计算***102建立可信执行环境。如以上所指示的,在说明性实施例中,车载计算***102建立要在其中执行与传感器数据的交换相关的指令的SGX保护的安全飞地。应当理解的是,车载计算***102可以在任何适当的时间点(即,在将传感器数据转移到协调服务器108之前)建立可信执行环境。例如,在一些实施例中,车载计算***102在车辆120点火时或者在车载计算***102通电时建立可信执行环境。
在框408中,车载计算***102建立与协调服务器108的安全通信信道。具体地,在说明性实施例中,车载计算***102在车载计算***102的可信执行环境与协调服务器108的相应可信执行环境之间建立安全通信信道。在一些实施例中,安全通信信道是SSL保护的通信信道;然而,可以在其他实施例中建立其他安全通信信道(例如,带外通信信道)。
在框410中,车载计算***102确认协调服务器108的真实性。例如,在一些实施例中,车载计算***102确认其正与真实的协调服务器108通信并验证其身份以及在协调服务器108上(例如,在可信执行环境中)运行的代码的完整性。具体地,在框412中,车载计算***102从协调服务器108处接收证明引用。如以上所讨论的,在说明性实施例中,证明引用是协调服务器108的可信执行环境的测量结果。在一些实施例中,车载计算***102响应于来自车载计算***102的对协调服务器108是可信实体或更具体地协调服务器108正在可信执行环境(例如,SGX保护的飞地)中执行代码的证明的请求而从协调服务器108处接收证明引用。在框414中,车载计算***102验证从协调服务器108处接收的证明引用。例如,可以将证明引用与参考数据进行比较,以便确定生成证明引用的设备/部件的安全性和/或真实性。这样做时,在框416中,车载计算***102可以将证明引用传输至证明服务器110,所述证明服务器对证明引用进行分析。如以上所指示的,证明服务器110可以是能够对车载计算***102和/或协调服务器108提供的证明引用进行评估的任何可信第三方服务器。当然,在一些实施例中,车载计算***102可以利用不同的证明服务器110来验证证明引用。进一步地,在一些实施例中,车载计算***102可能能够评估证明引用自身。在框418中,车载计算***102从证明服务器110处接收指示协调服务器108,或更具体地,协调服务器108的可信执行环境是否安全的证明结果。
在框420中,车载计算***102基于证明结果来判定协调服务器108是否真实和/或安全。若否,则在框422中,车载计算***102执行错误处理程序。在一些实施例中,车载计算***102可以确定错误是可纠正的并再次尝试确认协调服务器108的真实性、与协调服务器108建立新的安全通信信道、和/或以其他方式纠正错误。当然,在其他实施例中,错误可能是不可纠正的,在这种情况下,车载计算***102可以终止方法400。
如果车载计算***102确定协调服务器108是安全且真实的,则方法400前进到图5的框424,在所述框中,车载计算***102判定是否从协调服务器108处接收数据。若是,则在框426中,车载计算***102可以从协调服务器108处接收由其他远程车辆122的传感器生成的传感器数据。在一些实施例中,可以对传感器数据进行签名、加密和/或以其他方式通过安全通信信道来将其安全地传输至车载计算***102。此外,在一些实施例中,车载计算***102可以从协调服务器108处接收关于如何处理传感器数据的指令和/或要基于对远程车辆122传感器数据的分析来执行的动作。应当理解的是,在一些实施例中,协调服务器108判定何时以及在什么程度上将数据传输至车载计算***102。
在框428中,车载计算***102判定是否将传感器数据传输至协调服务器108。如以上所指示的,在说明性实施例中,如果车载计算***102想要将传感器数据传输至另一个车载计算***106,则协调服务器108充当用于保护数据的安全性的安全中介。如果车载计算***102决定将传感器数据传输至协调服务器108,则在框430中,车载计算***102从传感器156处接收传感器数据。在一些实施例中,在框432中,车载计算***102可以通过硬件保护的I/O路径166来接收传感器数据。也就是说,在一些实施例中,在传感器156与可信执行环境(或安全协处理器158)之间建立硬件保护的I/O路径166,从而使得在传感器数据“到达”如以上所讨论的可信执行环境之前不能对其进行修改(例如,由病毒)。
在框434中,车载计算***102生成车载计算***102建立的可信执行环境的证明引用。例如,在一些实施例中,车载计算***102可以生成安全飞地引用。进一步地,在框436中,车载计算***102将传感器数据连同所生成的证明引用和TEE密钥168签名传输至协调服务器108。应当理解的是,在一些实施例中,车载计算***102与协调服务器108建立用于安全通信的SIGMA会话(例如,基于EPID的SIGMA会话)。进一步地,车载计算***102可以采用任何适当的方式来准备TEE密钥168签名(例如,EPID密钥签名)。例如,在一些实施例中,车载计算***102使用TEE密钥168来对证明引用和/或传感器数据进行密码签名,以便传输至协调服务器108。在其他实施例中,车载计算***102可以对要连同证明引用和传感器数据一起传输的另一条信息进行密码签名。进一步地,在一些实施例中,车载计算***102还可以将TEE密钥168证书(例如,EPID证书)传输至协调服务器108(例如,以便对TEE密钥168签名进行验证)。如本文中所讨论的,协调服务器108验证密钥签名和证明引用,并且在成功验证后处理传感器数据。
不论车载计算***102是否判定是否将传感器数据传输至协调服务器108,在框438中,车载计算***102都可以基于(多台)车辆122的从协调服务器108处接收的传感器数据来执行某个动作。在一些实施例中,车载计算***102可以结合由传感器156生成的数据而分析该传感器数据,以便判定例如车载计算***102是否应当采取某个安全或防碰撞动作(例如,停止车辆120)。应当理解的是,根据特定实施例,车载计算***102可以采用任何适当的顺序来将数据传输至协调服务器108或从协调服务器处接收数据。
现在参照图6至图7,在使用中,协调服务器108可以执行用于在车辆120、122之间交换传感器信息的方法600。尽管主要参照协调服务器108与车载计算***102之间的通信来描述方法600,但是应当理解的是,协调服务器108可以采用类似的方式来与其他车载计算***106通信。进一步地,尽管可以参照车辆120来讨论通信,但是协调服务器108可以更具体地与车辆120的车载计算***102通信。说明性方法600开始于框602,在所述框中,如果协调服务器108尚未建立可信执行环境,则其可以这样做。在一些实施例中,协调服务器108在可信执行环境中执行一些或所有与传感器数据交换相关的指令。在框604中,协调服务器108建立与车辆120或更具体地如以上所描述的车载计算***102的安全通信信道(例如,SSL通信信道)。
在框608中,协调服务器108向车辆120或车载计算***102认证自己。如以上所讨论的,在一些实施例中,协调服务器108可以响应于来自车辆120的用于证明协调服务器108是可信/安全的实体和/或在可信执行环境(例如,SGX保护的飞地)中执行与传感器数据交换相关的指令的请求而这样做。这样做时,协调服务器108可以在框610中生成其可信执行环境的证明引用并在框612中将证明引用传输至车辆120。如以上所讨论的,车载计算***102可以评估证明引用本身或将证明引用传输至证明服务器110,以供根据特定实施例来进行评估。
在框614中,协调服务器108判定是否将传感器数据传输至车辆120。若是,则在框616中,协调服务器108将从远程车辆122中的一台或多台远程车辆处接收的传感器数据传输至车辆120。应当理解的是,协调服务器108可以对各种特性(例如,相对位置数据、基于车辆的请求/指令等)进行分析,以便判定要向车辆120提供哪个传感器数据。例如,在一些实施例中,协调服务器108在车辆120的阈值距离内传输从车辆122处接收的所有传感器数据。进一步地,协调服务器108还可以向车辆120提供关于如何处理所传输的数据的指令、生成传感器数据的车辆122的身份、车辆122的相对位置、与传感器数据相关联的元数据、和/或其他相关信息。
在框618中,协调服务器108判定是否从车辆120处接收传感器数据。如以上所讨论的,若是,则方法600前进到图7的框620,在所述框中,协调服务器108从车辆120处接收传感器数据连同车辆120的可信执行环境的证明引用以及TEE密钥168签名(例如,EPID密钥签名)。进一步地,在一些实施例中,协调服务器108还可以从车辆120处接收密钥证书。在框622中,协调服务器108验证TEE密钥168签名以及所述密钥/签名的撤销状态。这样做时,在框624中,协调服务器108可以检查制造商服务器112的(多个)撤销列表。如以上所讨论的,在一些实施例中,撤销列表允许制造商服务器112确定例如私钥撤销、基于签名的撤销和/或组公钥撤销。相应地,在说明性实施例中,协调服务器108判定用于对从车辆120处接收的密码签名消息进行签名的TEE密钥168(例如,EPID密钥)是否已经以任何方式被撤销。
在框626中,协调服务器108验证从车辆120处接收的证明引用。如以上所讨论的,这样做时,协调服务器108可以在框628中将证明引用传输至证明服务器110以供评估并且在框630中从证明服务器110处接收证明结果。在框632中,协调服务器108判定是否成功地进行了对TEE密钥168签名和证明引用的验证,并确保签名尚未被撤销。如果未成功地进行所述验证之一或者TEE密钥168签名不再有效(例如,由于撤销),则在框634中,协调服务器108执行错误处理程序。如果错误是不可纠正的,则协调服务器108可以终止方法600。然而,如果可以纠正错误,则方法600可以返回到例如图6的框614,在所述框中,协调服务器108判定是否将传感器数据传输至车辆120。
如果在框632中验证成功或者协调服务器108在框618中决定不接收传感器数据,则在框636中,协调服务器108处理所接收的传感器数据。例如,协调服务器108可以处理在框620中从车辆120处接收的传感器数据和/或之前从车辆120或其他车辆122处接收的传感器数据。这样做时,在框638中,协调服务器108在框636中可以将从车辆120处接收的传感器数据传输远程车辆122。应当理解的是,协调服务器108可以采用与确定向车辆120提供哪个传感器数据的方式类似的方式来确定将传感器数据传输至哪些车辆122(例如,基于地理位置等)。方法600返回到图6的框614,在所述框中,协调服务器108判定是否将传感器数据传输至车辆120。)。应当理解的是,根据特定实施例,协调服务器108可以采用任何适当的顺序来将数据传输至车辆120、122或从所述车辆处接收数据。
示例
以下提供了在本文中所公开的技术的说明性示例。所述技术的实施例可以包括以下所描述的示例中的任何一个或多个示例或者其任何组合。
示例1包括一种车辆的车载计算***,用于安全地交换传感器信息,所述车载计算***包括:传感器,所述传感器用于生成传感器数据;可信执行环境模块,所述可信执行环境模块用于在所述车载计算***上建立可信执行环境,其中,私钥被绑定至所述可信执行环境;以及通信模块,所述通信模块用于在所述可信执行环境与协调服务器的相应的可信执行环境之间建立安全通信信道;其中,所述可信执行环境模块进一步用于:(i)确认所述协调服务器的真实性;(ii)从所述传感器处接收所述传感器数据;(iii)基于所述车载计算***的所述可信执行环境来生成证明引用;以及(iv)通过所述安全通信信道并由所述通信模块向所述协调服务器传输所述传感器数据、所述证明引用以及用所述私钥签名的经密码签名的通信。
示例2包括如示例1所述的主题,并且其中,建立所述可信执行环境包括:分配所述车载计算***的存储器的线性地址空间的连续区域用于执行多条指令,所述连续区域受保护而免受源自所述连续区域之外的存储器访问。
示例3包括如示例1和2中任一项所述的主题,并且其中,建立所述安全通信信道包括:在所述车载计算***的所述可信执行环境与所述协调服务器的所述相应的可信执行环境之间建立安全套接层信道。
示例4包括如示例1至3中任一项所述的主题,并且其中,确认所述协调服务器的真实性包括:基于所述协调服务器的所述相应的可信执行环境,从所述协调服务器处接收证明引用;以及验证所述证明引用。
示例5包括如示例1至4中任一项所述的主题,并且其中,验证所述证明引用包括:将所述证明引用传输至证明服务器;以及响应于传输所述证明引用而从所述证明服务器处接收指示所述协调服务器的所述可信执行环境是否安全的证明结果。
示例6包括如示例1至5中任一项所述的主题,并且其中,确认所述协调服务器的真实性包括:验证在所述协调服务器的所述相应的可信执行环境中执行的代码的完整性。
示例7包括如示例1至6中任一项所述的主题,并且进一步包括主处理器以及不同于所述主处理器的安全协处理器,其中,建立所述可信执行环境包括:在所述车载计算***的所述安全协处理器上建立可信执行环境;其中,接收所述传感器数据包括:由所述车载计算***的所述可信执行环境通过在所述安全协处理器与所述传感器之间的硬件保护的输入输出路径来接收所述传感器数据;并且其中,所述私钥被绑定至所述安全协处理器。
示例8包括如示例1至7中任一项所述的主题,并且其中,所述经密码签名的通信包括所述传感器数据或所述证明引用中的至少一项。
示例9包括如示例1至8中任一项所述的主题,并且其中,所述通信模块进一步用于:从所述协调服务器处并通过所述安全通信信道来接收由远程车辆生成的传感器数据。
示例10包括如示例1至9中任一项所述的主题,并且其中,所述可信执行环境模块进一步用于:基于由所述车辆的所述传感器生成的传感器数据以及由所述远程车辆生成的传感器数据来执行动作。
示例11包括如示例1至10中任一项所述的主题,并且其中,所述私钥被配设给所述可信执行环境。
示例12包括如示例1至11中任一项所述的主题,并且其中,所述私钥是与可由所述协调服务器访问的公共增强隐私标识密钥相对应的私有增强隐私标识密钥。
示例13包括一种由车载计算***安全地交换传感器信息的方法,所述方法包括:由所述车载计算***在所述车载计算***上建立可信执行环境;由所述车载计算***在所述可信执行环境与协调服务器的相应的可信执行环境之间建立安全通信信道;由所述可信执行环境确认所述协调服务器的真实性;由所述可信执行环境接收所述车辆的传感器所生成的传感器数据;由所述可信执行环境基于所述车载计算***的所述可信执行环境来生成证明引用;以及通过所述安全通信信道并且响应于确认所述协调服务器的真实性而从所述车载计算***向所述协调服务器传输:(i)所述传感器数据;(ii)所述证明引用;以及(iii)用绑定至所述车载计算***的所述可信执行环境的私钥签名的经密码签名的通信。
示例14包括如示例13所述的主题,并且其中,建立所述可信执行环境包括:分配所述车载计算***的存储器的线性地址空间的连续区域用于执行多条指令,所述连续区域受保护而免受源自所述连续区域外部的存储器访问。
示例15包括如示例13和14中任一项所述的主题,并且其中,建立所述安全通信信道包括:在所述车载计算***的所述可信执行环境与所述协调服务器的所述相应的可信执行环境之间建立安全套接层信道。
示例16包括如示例13至15中任一项所述的主题,并且其中,确认所述协调服务器的真实性包括:基于所述协调服务器的所述相应的可信执行环境,从所述协调服务器处接收证明引用;以及验证所述证明引用。
示例17包括如示例13至16中任一项所述的主题,并且其中,验证所述证明引用包括:将所述证明引用传输至证明服务器;以及响应于传输所述证明引用而从所述证明服务器处接收指示所述协调服务器的所述可信执行环境是否安全的证明结果。
示例18包括如示例13至17中任一项所述的主题,并且其中,确认所述协调服务器的真实性包括:验证在所述协调服务器的所述相应可信执行环境中执行的代码的完整性。
示例19包括如示例13至18中任一项所述的主题,并且其中,建立所述可信执行环境包括:在所述车载计算***的安全协处理器上建立可信执行环境;接收所述传感器数据包括:由所述车载计算***的所述可信执行环境通过在所述安全协处理器与所述传感器之间的硬件保护的输入输出路径来接收所述传感器数据;并且所述私钥被绑定至所述安全协处理器。
示例20包括如示例13至19中任一项所述的主题,并且其中,所述经密码签名的通信包括所述传感器数据或所述证明引用中的至少一项。
示例21包括如示例13至20中任一项所述的主题,并且进一步包括:由所述车载计算***并通过所述安全通信信道从所述协调服务器处接收由远程车辆生成的传感器数据。
示例22包括如示例13至21中任一项所述的主题,并且进一步包括:由所述车载计算***基于由所述车辆的所述传感器生成的传感器数据以及由所述远程车辆生成的传感器数据来执行动作。
示例23包括如示例13至22中任一项所述的主题,并且进一步包括将所述私钥配设给所述可信执行环境。
示例24包括如示例13至23中任一项所述的主题,并且其中,所述私钥是与可由所述协调服务器访问的公共增强隐私标识密钥相对应的私有增强隐私标识密钥。
示例25包括一种计算设备,所述计算设备包括:处理器;以及存储器,所述存储器具有存储于其中的多条指令,所述指令当由所述处理器执行时使所述计算设备执行如示例13至24中任一项所述的方法。
示例26包括一种或多种机器可读存储介质,包括存储于其上的多条指令,所述指令响应于由计算设备执行而使所述计算设备执行如示例13至24中任一项所述的方法。
示例27包括一种车辆的车载计算***,用于安全地交换传感器信息,所述车载计算***包括:用于在所述车载计算***上建立可信执行环境的装置;用于在所述可信执行环境与协调服务器的相应的可信执行环境之间建立安全通信信道的装置;用于由所述可信执行环境确认所述协调服务器的真实性的装置;用于由所述可信执行环境接收由所述车辆的传感器生成的传感器数据的装置;用于由所述可信执行环境基于所述车载计算***的所述可信执行环境来生成证明引用的装置;以及用于通过所述安全通信信道并且响应于确认所述协调服务器的真实性而将以下各项传输至所述协调服务器的装置:(i)所述传感器数据;(ii)所述证明引用;以及(iii)用绑定至所述车载计算***的所述可信执行环境的私钥签名的经密码签名的通信。
示例28包括如示例27所述的主题,并且其中,用于建立所述可信执行环境的所述装置包括:用于分配所述车载计算***的存储器的线性地址空间的连续区域用于执行多条指令的装置,所述连续区域受保护而免受源自所述连续区域外部的存储器访问。
示例29包括如示例27和28中任一项所述的主题,并且其中,用于建立所述安全通信信道的所述装置包括:用于在所述车载计算***的所述可信执行环境与所述协调服务器的所述相应的可信执行环境之间建立安全套接层信道的装置。
示例30包括如示例27至29中任一项所述的主题,并且其中,用于确认所述协调服务器的真实性的所述装置包括:用于基于所述协调服务器的所述相应的可信执行环境从所述协调服务器处接收证明引用的装置;以及用于验证所述证明引用的装置。
示例31包括如示例27至30中任一项所述的主题,并且其中,用于验证所述证明引用的所述装置包括:用于将所述证明引用传输至证明服务器的装置;以及用于响应于传输所述证明引用而从所述证明服务器处接收指示所述协调服务器的所述可信执行环境是否安全的证明结果的装置。
示例32包括如示例27至31中任一项所述的主题,并且其中,用于确认所述协调服务器的真实性的所述装置包括:用于验证在所述协调服务器的所述相应可信执行环境中执行的代码的完整性的装置。
示例33包括如示例27至32中任一项所述的主题,并且其中,用于建立所述可信执行环境的所述装置包括:用于在所述车载计算***的安全协处理器上建立可信执行环境的装置;用于接收所述传感器数据的所述装置包括:用于由所述车载计算***的所述可信执行环境通过在所述安全协处理器与所述传感器之间的硬件保护的输入-输出路径来接收所述传感器数据的装置;并且所述私钥被绑定至所述安全协处理器。
示例34包括如示例27至33中任一项所述的主题,并且其中,所述经密码签名的通信包括所述传感器数据或所述证明引用中的至少一项。
示例35包括如示例27至34中任一项所述的主题,并且进一步包括:用于通过所述安全通信信道从所述协调服务器处接收由远程车辆生成的传感器数据的装置。
示例36包括如示例27至35中任一项所述的主题,并且进一步包括:用于基于由所述车辆的所述传感器生成的传感器数据以及由所述远程车辆生成的传感器数据来执行动作的装置。
示例37包括如示例27至36中任一项所述的主题,并且进一步包括:用于将所述私钥配设给所述可信执行环境的装置。
示例38包括如示例27至37中任一项所述的主题,并且其中,所述私钥是与可由所述协调服务器访问的公共增强隐私标识密钥相对应的私有增强隐私标识密钥。
示例39包括一种用于安全地交换传感器信息的本地计算设备,所述本地计算设备包括:传感器,所述传感器用于生成传感器数据;可信执行环境模块,所述可信执行环境模块用于在本地计算设备上建立可信执行环境,其中,私钥被绑定至所述可信执行环境;以及通信模块,所述通信模块用于在所述可信执行环境与协调服务器的相应可信执行环境之间建立安全通信信道;其中,所述可信执行环境模块进一步用于:(i)确认所述协调服务器的真实性;(ii)从所述传感器处接收所述传感器数据;(iii)基于所述本地计算设备的所述可信执行环境来生成证明引用;以及(iv)通过所述安全通信信道并由所述通信模块向所述协调服务器传输所述传感器数据、所述证明引用、以及用所述私钥签名的密码签名通信。
示例40包括如示例39所述的主题,并且其中,建立所述可信执行环境包括:分配所述本地计算设备的存储器的线性地址空间的连续区域用于执行多条指令,所述连续区域受保护而免受源自所述连续区域外部的存储器访问。
示例41包括如示例39和40中任一项所述的主题,并且其中,确认所述协调服务器的真实性包括:基于所述协调服务器的所述相应的可信执行环境,从所述协调服务器处接收证明引用;以及验证所述证明引用。
示例42包括如示例39至41中任一项所述的主题,并且其中,所述通信模块进一步用于:从所述协调服务器处接收由远程车辆生成的传感器数据;并且所述可信执行环境模块进一步用于:基于由所述本地计算设备的所述传感器生成的传感器数据以及由所述远程计算设备生成的传感器数据来执行动作。
示例43包括如示例39至42中任一项所述的主题,并且其中,所述私钥是与可由所述协调服务器访问的公共增强隐私标识密钥相对应的私有增强隐私标识密钥。
示例44包括一种由本地计算设备安全地交换传感器信息的方法,所述方法包括:由所述本地计算设备在所述本地计算设备上建立可信执行环境;由所述本地计算设备在所述可信执行环境与协调服务器的相应的可信执行环境之间建立安全通信信道;由所述可信执行环境确认所述协调服务器的真实性;由所述可信执行环境接收所述本地计算设备的传感器生成的传感器数据;由所述可信执行环境基于所述本地计算设备的所述可信执行环境来生成证明引用;以及通过所述安全通信信道并且响应于确认所述协调服务器的真实性而从所述本地计算设备向所述协调服务器传输:(i)所述传感器数据;(ii)所述证明引用;以及(iii)用绑定至所述本地计算设备的所述可信执行环境的私钥签名的经密码签名的通信。
示例45包括如示例44所述的主题,并且其中,建立所述可信执行环境包括:分配所述车载计算***的存储器的线性地址空间的连续区域用于执行多条指令,所述连续区域受保护而免受源自所述连续区域外部的存储器访问。
示例46包括如示例44和45中任一项所述的主题,并且其中,确认所述协调服务器的真实性包括:基于所述协调服务器的所述相应可信执行环境,从所述协调服务器处接收证明引用;以及验证所述证明引用。
示例47包括如示例44至46中任一项所述的主题,并且进一步包括:由所述本地计算设备并从所述协调服务器处接收由远程计算设备生成的传感器数据;以及由所述本地计算设备基于由所述本地计算设备的所述传感器生成的传感器数据以及由所述远程计算设备生成的传感器数据来执行动作。
示例48包括如示例44至47中任一项所述的主题,并且其中,所述私钥是与可由所述协调服务器访问的公共增强隐私标识密钥相对应的私有增强隐私标识密钥。
示例49包括一种计算设备,所述计算设备包括:处理器;以及存储器,所述存储器具有存储于其中的多条指令,所述指令当由所述处理器执行时使所述计算设备执行如示例44至48中任一项所述的方法。
示例50包括一种或多种机器可读存储介质,包括存储于其上的多条指令,所述指令响应于由计算设备执行而使所述计算设备执行如示例44至48中任一项所述的方法。
示例51包括一种用于安全地交换传感器信息的本地计算设备,所述本地计算设备包括:用于在所述本地计算设备上建立可信执行环境的装置;用于在所述可信执行环境与协调服务器的相应的可信执行环境之间建立安全通信信道的装置;用于由所述可信执行环境确认所述协调服务器的真实性的装置;用于由所述可信执行环境接收由所述本地计算设备的传感器生成的传感器数据的装置;用于由所述可信执行环境基于所述本地计算设备的所述可信执行环境来生成证明引用的装置;以及用于通过所述安全通信信道并且响应于确认所述协调服务器的真实性而向所述协调服务器传输以下各项的装置:(i)所述传感器数据;(ii)所述证明引用;以及(iii)使用绑定至所述本地计算设备的所述可信执行环境的私钥来签名的经密码签名的通信。
示例52包括如示例51所述的主题,并且其中,用于建立所述可信执行环境的所述装置包括:用于分配所述车载计算***的存储器的线性地址空间的连续区域用于执行多条指令的装置,所述连续区域受保护而免受源自所述连续区域外部的存储器访问。
示例53包括如示例51和52中任一项所述的主题,并且其中,用于确认所述协调服务器的真实性的所述装置包括:用于基于所述协调服务器的所述相应的可信执行环境从所述协调服务器处接收证明引用的装置;以及用于验证所述证明引用的装置。
示例54包括如示例51至53中任一项所述的主题,并且进一步包括:用于从所述协调服务器处接收由远程计算设备生成的传感器数据的装置;以及用于基于由所述本地计算设备的所述传感器生成的传感器数据以及由所述远程计算设备生成的传感器数据来执行动作的装置。
示例55包括如示例51至54中任一项所述的主题,并且其中,所述私钥是与可由所述协调服务器访问的公共增强隐私标识密钥相对应的私有增强隐私标识密钥。
示例56包括一种用于在车辆之间协调对传感器信息的安全交换的协调服务器,所述协调服务器包括:可信执行环境模块,所述可信执行环境模块用于:(i)在所述协调服务器上建立可信执行环境以及(ii)基于所述协调服务器的所述可信执行环境生成服务器证明引用;通信模块,所述通信模块用于:(i)在所述可信执行环境与车辆的车载计算***的相应的可信执行环境之间建立安全通信信道;(ii)通过所述安全通信信道将所述服务器证明引用传输至所述车载计算***;以及(iii)通过所述安全通信信道从所述车载计算***处接收由所述车辆的传感器生成的传感器数据、基于所述车载计算***的所述相应的可信执行环境的车辆证明引用、以及用绑定至所述车载计算***的所述可信执行环境的私钥签名的经密码签名的通信;其中,所述可信执行环境模块进一步用于验证:(i)所述车辆证明引用;(ii)与所述经密码签名的通信相关联的所述私钥;以及(iii)所述私钥的撤销状态;以及传感器数据处理模块,所述传感器数据处理模块用于:响应于验证了所述车辆证明引用和所述私钥以及确定了所述私钥尚未被撤销而处理所述传感器数据。
示例57包括如示例56所述的主题,并且其中,处理所述传感器数据包括:将所述传感器数据传输至远程车辆的第二车载计算***。
示例58包括如示例56和57中任一项所述的主题,并且其中,验证所述车辆证明引用包括:将所述车辆证明引用传输至证明服务器;以及响应于传输所述车辆证明引用而从所述证明服务器处接收指示所述车载计算***的所述可信执行环境是否安全的证明结果。
示例59包括如示例56至58中任一项所述的主题,并且其中,所述私钥是与可由所述协调服务器访问的公共增强隐私标识密钥相对应的私有增强隐私标识密钥;并且其中,验证所述私钥包括:将所述公共增强隐私标识密钥应用于所述经密码签名的通信。
示例60包括如示例56至59中任一项所述的主题,并且其中,验证所述私钥的所述撤销状态包括:将所述私钥与制造商服务器的撤销列表进行比较。
示例61包括如示例56至60中任一项所述的主题,并且其中,建立所述可信执行环境包括:分配所述协调服务器的存储器的线性地址空间的连续区域用于执行多条指令,所述连续区域受保护而免受源自所述连续区域外部的存储器访问。
示例62包括一种用于由协调服务器在车辆之间协调对传感器信息的安全交换的方法,所述方法包括:由所述协调服务器在所述协调服务器上建立可信执行环境;由所述协调服务器在所述可信执行环境与车辆的车载计算***的相应的可信执行环境之间建立安全通信信道;由所述协调服务器基于所述协调服务器的所述可信执行环境生成服务器证明引用;由所述协调服务器并通过所述安全通信信道将所述服务器证明引用传输至所述车载计算***;由所述协调服务器并从所述车载计算***处通过所述安全通信信道接收:(i)所述车辆的传感器生成的传感器数据;(ii)基于所述车载计算***的所述相应的可信执行环境的车辆证明引用;以及(iii)用绑定至所述车载计算***的所述可信执行环境的私钥签名的经密码签名的通信;由所述协调服务器验证:(i)所述车辆证明引用;(ii)与所述经密码签名的通信相关联的所述私钥;以及(iii)所述私钥的撤销状态;以及由所述协调服务器响应于验证了所述车辆证明引用和所述私钥以及确定了所述私钥尚未被撤销而处理所述传感器数据。
示例63包括如示例62所述的主题,并且其中,处理所述传感器数据包括:将所述传感器数据传输至远程车辆的第二车载计算***。
示例64包括如示例62和63中任一项所述的主题,并且其中,验证所述车辆证明引用包括:将所述车辆证明引用传输至证明服务器;以及响应于传输所述车辆证明引用而从所述证明服务器处接收指示所述车载计算***的所述可信执行环境是否安全的证明结果。
示例65包括如示例62至64中任一项所述的主题,并且其中,所述私钥是与可由所述协调服务器访问的公共增强隐私标识密钥相对应的私有增强隐私标识密钥;并且其中,验证所述私钥包括:将所述公共增强隐私标识密钥应用到所述经密码签名的通信上。
示例66包括如示例62至65中任一项所述的主题,并且其中,验证所述私钥的所述撤销状态包括:将所述私钥与制造商服务器的撤销列表进行比较。
示例67包括如示例62至66中任一项所述的主题,并且其中,建立所述可信执行环境包括:分配所述协调服务器的存储器的线性地址空间的连续区域用于执行多条指令,所述连续区域受保护而免受源自所述连续区域外部的存储器访问。
示例68包括一种计算设备,所述计算设备包括:处理器;以及存储器,所述存储器具有存储于其中的多条指令,所述指令当由所述处理器执行时使所述计算设备执行如示例62至67中任一项所述的方法。
示例69包括一种或多种机器可读存储介质,包括存储于其上的多条指令,所述指令响应于由计算设备执行而使所述计算设备执行如示例62至67中任一项所述的方法。
示例70包括一种用于在车辆之间协调对传感器信息的安全交换的协调服务器,所述协调服务器包括:用于在所述协调服务器上建立可信执行环境的装置;用于在所述可信执行环境与车辆的车载计算***的相应的可信执行环境之间建立安全通信信道的装置;用于基于所述协调服务器的所述可信执行环境生成服务器证明引用的装置;用于通过所述安全通信信道将所述服务器证明引用传输至所述车载计算***的装置;用于通过所述安全通信信道从所述车载计算***处接收以下各项的装置:(i)所述车辆的传感器生成的传感器数据;(ii)基于所述车载计算***的所述相应可信执行环境的车辆证明引用;以及(iii)用绑定至所述车载计算***的所述可信执行环境的私钥签名的经密码签名的通信;用于验证以下各项的装置:(i)所述车辆证明引用;(ii)与所述经密码签名的通信相关联的所述私钥;以及(iii)所述私钥的撤销状态;以及用于响应于验证了所述车辆证明引用和所述私钥以及确定了所述私钥尚未被撤销而处理所述传感器数据的装置。
示例71包括如示例70所述的主题,并且其中,用于处理所述传感器数据的所述装置包括:用于将所述传感器数据传输至远程车辆的第二车载计算***的装置。
示例72包括如示例70和71中任一项所述的主题,并且其中,用于验证所述车辆证明引用的所述装置包括:用于将所述车辆证明引用传输至证明服务器的装置;以及用于响应于传输所述车辆证明引用而从所述证明服务器处接收指示所述车载计算***的所述可信执行环境是否安全的证明结果的装置。
示例73包括如示例70至72中任一项所述的主题,并且其中,所述私钥是与可由所述协调服务器访问的公共增强隐私标识密钥相对应的私有增强隐私标识密钥;并且其中,用于验证所述私钥的装置包括:用于将所述公共增强隐私标识密钥应用到所述经密码签名的通信上的装置。
示例74包括如示例70至73中任一项所述的主题,并且其中,用于验证所述私钥的所述撤销状态的所述装置包括:用于将所述私钥与制造商服务器的撤销列表进行比较的装置。
示例75包括如示例70至74中任一项所述的主题,并且其中,用于建立所述可信执行环境的所述装置包括:用于分配所述协调服务器的存储器的线性地址空间的连续区域用于执行多条指令的装置,所述连续区域受保护而免受源自所述连续区域外部的存储器访问。
Claims (25)
1.一种车辆的车载计算***,用于安全地交换传感器信息,所述车载计算***包括:
传感器,所述传感器用于生成传感器数据;
可信执行环境模块,所述可信执行环境模块用于在所述车载计算***上建立可信执行环境,其中,私钥被绑定至所述可信执行环境;以及
通信模块,所述通信模块用于在所述可信执行环境与协调服务器的相应的可信执行环境之间建立安全通信信道;
其中,所述可信执行环境模块进一步用于:(i)确认所述协调服务器的真实性;(ii)从所述传感器处接收所述传感器数据;(iii)基于所述车载计算***的所述可信执行环境来生成证明引用;以及(iv)通过所述安全通信信道并由所述通信模块向所述协调服务器传输所述传感器数据、所述证明引用以及用所述私钥签名的经密码签名的通信。
2.如权利要求1所述的车载计算***,其中,建立所述可信执行环境包括:分配所述车载计算***的存储器的线性地址空间的连续区域用于执行多条指令,所述连续区域受保护而免受源自所述连续区域外部的存储器访问。
3.如权利要求1所述的车载计算***,其中,确认所述协调服务器的真实性包括:(i)基于所述协调服务器的所述相应的可信执行环境,从所述协调服务器处接收证明引用;以及(ii)验证所述证明引用;并且
其中,验证所述证明引用包括:(i)将所述证明引用传输至证明服务器;以及(ii)响应于传输所述证明引用而从所述证明服务器处接收指示所述协调服务器的所述可信执行环境是否安全的证明结果。
4.如权利要求1所述的车载计算***,其中,确认所述协调服务器的真实性包括:验证在所述协调服务器的所述相应的可信执行环境中执行的代码的完整性。
5.如权利要求1至4中任一项所述的车载计算***,进一步包括主处理器以及不同于所述主处理器的安全协处理器,
其中,建立所述可信执行环境包括:在所述车载计算***的所述安全协处理器上建立可信执行环境;
其中,接收所述传感器数据包括:由所述车载计算***的所述可信执行环境通过在所述安全协处理器与所述传感器之间的硬件保护的输入-输出路径来接收所述传感器数据;并且
其中,所述私钥被绑定至所述安全协处理器。
6.如权利要求1至4中任一项所述的车载计算***,其中,所述通信模块进一步用于:从所述协调服务器处并通过所述安全通信信道来接收由远程车辆生成的传感器数据;并且
其中,所述可信执行环境模块进一步用于:基于由所述车辆的所述传感器生成的传感器数据以及由所述远程车辆生成的传感器数据来执行动作。
7.如权利要求1至4中任一项所述的车载计算***,其中,所述私钥被配设给所述可信执行环境。
8.如权利要求1至4中任一项所述的车载计算***,其中,所述私钥是与可由所述协调服务器访问的公共增强隐私标识密钥相对应的私有增强隐私标识密钥。
9.一种由车载计算***安全地交换传感器信息的方法,所述方法包括:
由所述车载计算***在所述车载计算***上建立可信执行环境;
由所述车载计算***在所述可信执行环境与协调服务器的相应的可信执行环境之间建立安全通信信道;
由所述可信执行环境确认所述协调服务器的真实性;
由所述可信执行环境接收由所述车辆的传感器生成的传感器数据;
由所述可信执行环境基于所述车载计算***的所述可信执行环境来生成证明引用;以及
通过所述安全通信信道并且响应于确认所述协调服务器的真实性而从所述车载计算***向所述协调服务器传输:(i)所述传感器数据;(ii)所述证明引用;以及(iii)用绑定至所述车载计算***的所述可信执行环境的私钥签名的经密码签名的通信。
10.如权利要求9所述的方法,其中,建立所述可信执行环境包括:分配所述车载计算***的存储器的线性地址空间的连续区域用于执行多条指令,所述连续区域受保护而免受源自所述连续区域外部的存储器访问。
11.如权利要求9所述的方法,其中,确认所述协调服务器的真实性包括:(i)基于所述协调服务器的所述相应的可信执行环境,从所述协调服务器处接收证明引用;以及(ii)验证所述证明引用;并且
其中,验证所述证明引用包括:(i)将所述证明引用传输至证明服务器;以及(ii)响应于传输所述证明引用而从所述证明服务器处接收指示所述协调服务器的所述可信执行环境是否安全的证明结果。
12.如权利要求9所述的方法,其中,确认所述协调服务器的真实性包括:验证在所述协调服务器的所述相应的可信执行环境中执行的代码的完整性。
13.如权利要求9所述的方法,其中:
建立所述可信执行环境包括:在所述车载计算***的安全协处理器上建立可信执行环境;
接收所述传感器数据包括:由所述车载计算***的所述可信执行环境通过在所述安全协处理器与所述传感器之间的硬件保护的输入输出路径来接收所述传感器数据;并且
所述私钥被绑定至所述安全协处理器。
14.如权利要求9所述的方法,进一步包括:
由所述车载计算***并通过所述安全通信信道从所述协调服务器处接收由远程车辆生成的传感器数据;以及
由所述车载计算***基于由所述车辆的所述传感器生成的传感器数据以及由所述远程车辆生成的传感器数据来执行动作。
15.如权利要求9所述的方法,进一步包括:将所述私钥配设给所述可信执行环境。
16.如权利要求9所述的方法,其中,所述私钥是与可由所述协调服务器访问的公共增强隐私标识密钥相对应的私有增强隐私标识密钥。
17.一种或多种机器可读存储介质,包括存储于其上的多条指令,所述多条指令响应于由计算设备执行而使所述计算设备执行如权利要求9至16中任一项所述的方法。
18.一种用于在车辆之间协调对传感器信息的安全交换的协调服务器,所述协调服务器包括:
可信执行环境模块,所述可信执行环境模块用于:(i)在所述协调服务器上建立可信执行环境;以及(ii)基于所述协调服务器的所述可信执行环境来生成服务器证明引用;
通信模块,所述通信模块用于:(i)在所述可信执行环境与车辆的车载计算***的相应的可信执行环境之间建立安全通信信道;(ii)通过所述安全通信信道将所述服务器证明引用传输至所述车载计算***;以及(iii)通过所述安全通信信道从所述车载计算***处接收由所述车辆的传感器生成的传感器数据、基于所述车载计算***的所述相应的可信执行环境的车辆证明引用、以及用绑定至所述车载计算***的所述可信执行环境的私钥签名的经密码签名的通信;
其中,所述可信执行环境模块进一步用于验证:(i)所述车辆证明引用;(ii)与所述经密码签名的通信相关联的所述私钥;以及(iii)所述私钥的撤销状态;以及
传感器数据处理模块,所述传感器数据处理模块用于:响应于了所述车辆证明引用和所述私钥以及确定了所述私钥尚未被撤销而处理所述传感器数据。
19.如权利要求18所述的协调服务器,其中,处理所述传感器数据包括将所述传感器数据传输至远程车辆的第二车载计算***。
20.如权利要求18所述的协调服务器,其中,验证所述车辆证明引用包括:
将所述车辆证明引用传输至证明服务器;以及
响应于传输所述车辆证明引用而从所述证明服务器处接收指示所述车载计算***的所述可信执行环境是否安全的证明结果。
21.如权利要求18至20中任一项所述的协调服务器,其中,所述私钥是与可由所述协调服务器访问的公共增强隐私标识密钥相对应的私有增强隐私标识密钥;并且
其中,验证所述私钥包括:将所述公共增强隐私标识密钥应用于所述经密码签名的通信。
22.如权利要求18至20中任一项所述的协调服务器,其中,验证所述私钥的所述撤销状态包括将所述私钥与制造商服务器的撤销列表进行比较。
23.如权利要求18至20中任一项所述的本地计算设备,其中,建立所述可信执行环境包括:分配所述协调服务器的存储器的线性地址空间的连续区域用于执行多条指令,所述连续区域受保护而免受源自所述连续区域外部的存储器访问。
24.一种用于安全地交换传感器信息的本地计算设备,所述本地计算设备包括:
传感器,所述传感器用于生成传感器数据;
可信执行环境模块,所述可信执行环境模块用于在本地计算设备上建立可信执行环境,其中,私钥被绑定至所述可信执行环境;以及
通信模块,所述通信模块用于在所述可信执行环境与协调服务器的相应的可信执行环境之间建立安全通信信道;
其中,所述可信执行环境模块进一步用于:(i)确认所述协调服务器的真实性;(ii)从所述传感器处接收所述传感器数据;(iii)基于所述本地计算设备的所述可信执行环境来生成证明引用;以及(iv)通过所述安全通信信道并由所述通信模块向所述协调服务器传输所述传感器数据、所述证明引用以及用所述私钥签名的经密码签名的通信。
25.如权利要求24所述的本地计算设备,其中,建立所述可信执行环境包括:分配所述本地计算设备的存储器的线性地址空间的连续区域用于执行多条指令,所述连续区域受保护而妙手源自所述连续区域外部的存储器访问。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/PL2014/000107 WO2016048177A1 (en) | 2014-09-26 | 2014-09-26 | Securely exchanging vehicular sensor information |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107004091A true CN107004091A (zh) | 2017-08-01 |
CN107004091B CN107004091B (zh) | 2021-07-13 |
Family
ID=51842734
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201480081462.9A Active CN107004091B (zh) | 2014-09-26 | 2014-09-26 | 安全地交换车辆传感器信息 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10103889B2 (zh) |
EP (1) | EP3198908B1 (zh) |
CN (1) | CN107004091B (zh) |
WO (1) | WO2016048177A1 (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108881486A (zh) * | 2018-08-01 | 2018-11-23 | 北京航空航天大学 | 基于可信技术的智能网联汽车远程通信方法及*** |
WO2019242288A1 (en) * | 2018-06-22 | 2019-12-26 | Chongqing Jinkang New Energy Vehicle Co., Ltd. | Secure firmware updates for remote vehicles |
CN112242903A (zh) * | 2019-07-18 | 2021-01-19 | 英飞凌科技股份有限公司 | 混合设备以及针对混合设备执行安全引导过程的方法 |
CN112470426A (zh) * | 2018-07-13 | 2021-03-09 | 美光科技公司 | 安全车辆服务通信 |
CN112543928A (zh) * | 2020-04-30 | 2021-03-23 | 华为技术有限公司 | 数据保护方法及装置 |
CN112653719A (zh) * | 2019-10-12 | 2021-04-13 | 深圳市奇虎智能科技有限公司 | 汽车信息安全存储方法、装置、电子设备和存储介质 |
CN113939856A (zh) * | 2019-06-11 | 2022-01-14 | 奥迪股份公司 | 包括通信适配器和协调设备的通信***及通信适配器、协调设备和执行通信的方法 |
CN115812315A (zh) * | 2020-07-21 | 2023-03-17 | 哈曼国际工业有限公司 | 用于自主车辆中的数据安全的***和方法 |
Families Citing this family (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102014116172A1 (de) * | 2014-11-06 | 2016-05-12 | Dr. Ing. H.C. F. Porsche Aktiengesellschaft | Datenübertragungseinheit für ein Fahrzeug |
DE102015209116A1 (de) * | 2015-05-19 | 2016-11-24 | Robert Bosch Gmbh | Verfahren und Aktualisierungsgateway zum Aktualisieren eines eingebetteten Steuergerätes |
US9971355B2 (en) * | 2015-09-24 | 2018-05-15 | Intel Corporation | Drone sourced content authoring using swarm attestation |
DE102015225790B3 (de) * | 2015-12-17 | 2017-05-11 | Volkswagen Aktiengesellschaft | Verfahren zur Implementierung einer verschlüsselten Client-Server-Kommunikation |
US10158671B2 (en) * | 2016-03-07 | 2018-12-18 | Intel Corporation | Reverse DRM geo-fencing of UAV method and apparatus |
US10708067B2 (en) * | 2016-06-18 | 2020-07-07 | Intel Corporation | Platform attestation and registration for servers |
CN106209777A (zh) * | 2016-06-24 | 2016-12-07 | 韩磊 | 一种无人驾驶车车载信息交互***及安全通信方法 |
CA3032282A1 (en) * | 2016-07-29 | 2018-02-01 | Magic Leap, Inc. | Secure exchange of cryptographically signed records |
CN106548077B (zh) * | 2016-10-19 | 2019-03-15 | 沈阳微可信科技有限公司 | 通信***和电子设备 |
JP6288219B1 (ja) * | 2016-11-18 | 2018-03-07 | Kddi株式会社 | 通信システム |
US10664413B2 (en) * | 2017-01-27 | 2020-05-26 | Lear Corporation | Hardware security for an electronic control unit |
JP6884600B2 (ja) * | 2017-03-02 | 2021-06-09 | 任天堂株式会社 | 無線通信システム、通信方法、情報処理装置、および、情報処理プログラム |
WO2018165981A1 (en) * | 2017-03-17 | 2018-09-20 | Intel Corporation | Technologies for fast unmanned aerial vehicle state migration using a trusted execution environment |
US10505917B2 (en) * | 2017-06-05 | 2019-12-10 | Amazon Technologies, Inc. | Secure device-to-device process for granting access to a physical space |
US11050781B2 (en) | 2017-10-11 | 2021-06-29 | Microsoft Technology Licensing, Llc | Secure application monitoring |
EP3704611A4 (en) | 2017-11-03 | 2021-06-02 | Nokia Technologies Oy | TRUSTED COMPUTER PROCESS AND APPARATUS |
US10850684B2 (en) * | 2017-12-19 | 2020-12-01 | Micron Technology, Inc. | Vehicle secure messages based on a vehicle private key |
US10594666B2 (en) | 2017-12-19 | 2020-03-17 | Micron Technology, Inc. | Secure message including a vehicle private key |
US11411933B2 (en) * | 2018-02-23 | 2022-08-09 | Microsoft Technology Licensing, Llc | Trusted cyber physical system |
US11223631B2 (en) * | 2018-04-06 | 2022-01-11 | Hewlett Packard Enterprise Development Lp | Secure compliance protocols |
US10924490B2 (en) * | 2018-07-05 | 2021-02-16 | Aetna Inc. | Sharing sensor measurements |
CN111125705B (zh) * | 2018-11-01 | 2022-08-19 | 华为终端有限公司 | 一种能力开放方法及装置 |
DE102018008730A1 (de) * | 2018-11-07 | 2020-05-07 | Audi Ag | Verfahren und Vorrichtung zum Erheben von fahrzeugbasierten Datensätzen für vorgegebene Streckenabschnitte |
US11445362B2 (en) * | 2019-03-01 | 2022-09-13 | Intel Corporation | Security certificate management and misbehavior vehicle reporting in vehicle-to-everything (V2X) communication |
US11463263B2 (en) * | 2019-03-25 | 2022-10-04 | Micron Technology, Inc. | Secure emergency vehicular communication |
US11336433B2 (en) * | 2019-03-25 | 2022-05-17 | Micron Technology, Inc. | Secure sensor communication |
US11336684B2 (en) * | 2019-06-07 | 2022-05-17 | Lookout, Inc. | Mobile device security using a secure execution context |
DE102019209355A1 (de) * | 2019-06-27 | 2020-12-31 | Audi Ag | Steuergerät für ein Kraftfahrzeug und Kraftfahrzeug |
FI20205221A1 (en) * | 2020-03-03 | 2021-09-04 | Nokia Technologies Oy | Data transfer processed reliably |
US11792014B2 (en) * | 2020-03-16 | 2023-10-17 | Uatc, Llc | Systems and methods for vehicle message signing |
JP2021172167A (ja) * | 2020-04-22 | 2021-11-01 | 株式会社ブリヂストン | タイヤ状態監視システム及び車載通信装置 |
US11695574B2 (en) * | 2020-04-29 | 2023-07-04 | Blackberry Limited | Method and system for establishing trust for a cybersecurity posture of a V2X entity |
EP3955149B1 (en) * | 2020-08-14 | 2024-04-24 | Nokia Technologies Oy | Method and apparatus for securing real-time data transfer from a device |
CN112733168A (zh) * | 2021-01-13 | 2021-04-30 | 上海图灵加佳网络科技有限公司 | 行驶数据分享方法、***、存储介质和车载终端 |
US20220318389A1 (en) * | 2021-04-06 | 2022-10-06 | Safelishare, Inc. | Transforming dataflows into secure dataflows using trusted and isolated computing environments |
US20220109581A1 (en) * | 2021-12-15 | 2022-04-07 | Intel Corporation | Distributed attestation in heterogenous computing clusters |
DE102022213041A1 (de) | 2022-12-02 | 2024-06-13 | Volkswagen Aktiengesellschaft | Datenübertragung von Daten eines Endgeräts eines Nutzers mittels eines Kraftfahrzeugs des Nutzers |
US11831760B1 (en) | 2023-01-13 | 2023-11-28 | Enclave Markets Inc. | Secure computing environments with key management for private communication over data networks |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040148481A1 (en) * | 2003-01-28 | 2004-07-29 | Gupta Vivek G | Method and apparatus for memory management |
US20090086977A1 (en) * | 2007-09-27 | 2009-04-02 | Verizon Data Services Inc. | System and method to pass a private encryption key |
US20110320832A1 (en) * | 2010-06-29 | 2011-12-29 | International Business Machines Corporation | Managing electrical power in a virtual power delivery network |
US20120130874A1 (en) * | 2010-11-22 | 2012-05-24 | Network Appliance, Inc. | Providing security in a cloud storage environment |
US20120265995A1 (en) * | 2011-04-14 | 2012-10-18 | Gm Clobal Technology Operations Llc | Exploiting Application Characteristics for Multiple-Authenticator Broadcast Authentication Schemes |
US20130047197A1 (en) * | 2011-08-19 | 2013-02-21 | Microsoft Corporation | Sealing secret data with a policy that includes a sensor-based constraint |
US20140095867A1 (en) * | 2012-09-28 | 2014-04-03 | Ned M. Smith | Device, method, and system for secure trust anchor provisioning and protection using tamper-resistant hardware |
US8832461B2 (en) * | 2010-06-25 | 2014-09-09 | Microsoft Corporation | Trusted sensors |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07504997A (ja) * | 1992-03-20 | 1995-06-01 | ブイ エル エス アイ テクノロジー,インコーポレイテッド | 2重スキャンlcdパネル駆動用のアドレス変換を用いたvga制御器と駆動方法 |
US5734858A (en) * | 1994-10-24 | 1998-03-31 | Microsoft Corporation | Method and apparatus for simulating banked memory as a linear address space |
GB2404536B (en) * | 2003-07-31 | 2007-02-28 | Hewlett Packard Development Co | Protection of data |
US8583926B1 (en) * | 2005-09-19 | 2013-11-12 | Jpmorgan Chase Bank, N.A. | System and method for anti-phishing authentication |
WO2011121566A1 (en) * | 2010-03-31 | 2011-10-06 | Paytel Inc. | A method for mutual authentication of a user and service provider |
US20120290847A1 (en) * | 2011-05-09 | 2012-11-15 | Surety, Llc | System and method for reliably preserving web-based evidence |
US9405283B1 (en) * | 2011-09-22 | 2016-08-02 | Joseph P. Damico | Sensor sentinel computing device |
US9008316B2 (en) * | 2012-03-29 | 2015-04-14 | Microsoft Technology Licensing, Llc | Role-based distributed key management |
US8955039B2 (en) * | 2012-09-12 | 2015-02-10 | Intel Corporation | Mobile platform with sensor data security |
WO2014087503A1 (ja) * | 2012-12-05 | 2014-06-12 | トヨタ自動車 株式会社 | 車両用ネットワークの認証システム及び車両用ネットワークの認証方法 |
US9064109B2 (en) * | 2012-12-20 | 2015-06-23 | Intel Corporation | Privacy enhanced key management for a web service provider using a converged security engine |
JP5900390B2 (ja) * | 2013-01-31 | 2016-04-06 | 株式会社オートネットワーク技術研究所 | アクセス制限装置、車載通信システム及び通信制限方法 |
US9578664B1 (en) * | 2013-02-07 | 2017-02-21 | Sprint Communications Company L.P. | Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system |
US20140282868A1 (en) * | 2013-03-15 | 2014-09-18 | Micah Sheller | Method And Apparatus To Effect Re-Authentication |
WO2014194494A1 (zh) * | 2013-06-05 | 2014-12-11 | 华为技术有限公司 | 数据安全的保护方法、服务器、主机及*** |
EP3036729B1 (de) * | 2013-08-22 | 2021-06-30 | Continental Teves AG & Co. OHG | Filterung weiterzuleitender datenpakete im car2x-netzwerk |
EP3036728B1 (de) * | 2013-08-22 | 2021-06-30 | Continental Teves AG & Co. OHG | Empfangsdatenreduktion in einem v2x-netzwerk basierend auf empfangssignalstärke |
EP3049981A4 (en) * | 2013-09-27 | 2017-04-26 | Intel Corporation | Mechanism for facilitating dynamic context-based access control of resources |
US9185626B1 (en) * | 2013-10-29 | 2015-11-10 | Sprint Communications Company L.P. | Secure peer-to-peer call forking facilitated by trusted 3rd party voice server provisioning |
US9124421B2 (en) * | 2013-12-04 | 2015-09-01 | Intel Corporation | Data prioritization, storage and protection in a vehicular communication system |
US9485247B2 (en) * | 2014-03-04 | 2016-11-01 | Nissan North America, Inc. | On-board vehicle communication system and method |
US20150264017A1 (en) * | 2014-03-14 | 2015-09-17 | Hyundai Motor Company | Secure vehicle data communications |
US9381813B2 (en) * | 2014-03-24 | 2016-07-05 | Harman International Industries, Incorporated | Selective message presentation by in-vehicle computing system |
US9690387B2 (en) * | 2014-06-13 | 2017-06-27 | Ford Global Technologies, Llc | Vehicle computing system in communication with a wearable device |
US9380044B2 (en) * | 2014-09-10 | 2016-06-28 | Cisco Technology, Inc. | Supporting differentiated secure communications among heterogeneous electronic devices |
US9349287B1 (en) * | 2014-09-16 | 2016-05-24 | Live Traffic Data LLC | System for obtaining vehicular traffic flow data from a tire pressure monitoring system |
-
2014
- 2014-09-26 US US14/771,096 patent/US10103889B2/en active Active
- 2014-09-26 WO PCT/PL2014/000107 patent/WO2016048177A1/en active Application Filing
- 2014-09-26 CN CN201480081462.9A patent/CN107004091B/zh active Active
- 2014-09-26 EP EP14790785.1A patent/EP3198908B1/en active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040148481A1 (en) * | 2003-01-28 | 2004-07-29 | Gupta Vivek G | Method and apparatus for memory management |
US20090086977A1 (en) * | 2007-09-27 | 2009-04-02 | Verizon Data Services Inc. | System and method to pass a private encryption key |
US8832461B2 (en) * | 2010-06-25 | 2014-09-09 | Microsoft Corporation | Trusted sensors |
US20110320832A1 (en) * | 2010-06-29 | 2011-12-29 | International Business Machines Corporation | Managing electrical power in a virtual power delivery network |
US20120130874A1 (en) * | 2010-11-22 | 2012-05-24 | Network Appliance, Inc. | Providing security in a cloud storage environment |
US20120265995A1 (en) * | 2011-04-14 | 2012-10-18 | Gm Clobal Technology Operations Llc | Exploiting Application Characteristics for Multiple-Authenticator Broadcast Authentication Schemes |
US20130047197A1 (en) * | 2011-08-19 | 2013-02-21 | Microsoft Corporation | Sealing secret data with a policy that includes a sensor-based constraint |
US20140095867A1 (en) * | 2012-09-28 | 2014-04-03 | Ned M. Smith | Device, method, and system for secure trust anchor provisioning and protection using tamper-resistant hardware |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019242288A1 (en) * | 2018-06-22 | 2019-12-26 | Chongqing Jinkang New Energy Vehicle Co., Ltd. | Secure firmware updates for remote vehicles |
CN112470426A (zh) * | 2018-07-13 | 2021-03-09 | 美光科技公司 | 安全车辆服务通信 |
CN108881486A (zh) * | 2018-08-01 | 2018-11-23 | 北京航空航天大学 | 基于可信技术的智能网联汽车远程通信方法及*** |
CN113939856A (zh) * | 2019-06-11 | 2022-01-14 | 奥迪股份公司 | 包括通信适配器和协调设备的通信***及通信适配器、协调设备和执行通信的方法 |
US11600176B2 (en) | 2019-06-11 | 2023-03-07 | Audi Ag | Communications system having a communications adapter and a coordination device, and communications adapter, coordination device and method for carrying out a communication |
CN112242903A (zh) * | 2019-07-18 | 2021-01-19 | 英飞凌科技股份有限公司 | 混合设备以及针对混合设备执行安全引导过程的方法 |
CN112242903B (zh) * | 2019-07-18 | 2023-12-15 | 英飞凌科技股份有限公司 | 混合设备以及针对混合设备执行安全引导过程的方法 |
CN112653719A (zh) * | 2019-10-12 | 2021-04-13 | 深圳市奇虎智能科技有限公司 | 汽车信息安全存储方法、装置、电子设备和存储介质 |
CN112543928A (zh) * | 2020-04-30 | 2021-03-23 | 华为技术有限公司 | 数据保护方法及装置 |
CN112543928B (zh) * | 2020-04-30 | 2021-12-14 | 华为技术有限公司 | 数据保护方法及装置 |
CN115812315A (zh) * | 2020-07-21 | 2023-03-17 | 哈曼国际工业有限公司 | 用于自主车辆中的数据安全的***和方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2016048177A1 (en) | 2016-03-31 |
EP3198908B1 (en) | 2021-11-10 |
CN107004091B (zh) | 2021-07-13 |
US10103889B2 (en) | 2018-10-16 |
EP3198908A1 (en) | 2017-08-02 |
US20170244565A1 (en) | 2017-08-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107004091A (zh) | 安全地交换车辆传感器信息 | |
CN111684760B (zh) | 用于管理数字证书的密码方法和*** | |
Othmane et al. | A survey of security and privacy in connected vehicles | |
CN106878008B (zh) | 一种车载T‑Box与用户手机信息交互安全认证***及方法 | |
Raya et al. | Security aspects of inter-vehicle communications | |
US20200007338A1 (en) | System and method for recognition of biometric information in shared vehicle | |
CN114205091B (zh) | 一种基于混沌映射的自动驾驶车辆网络认证和密钥协商方法 | |
Das et al. | A secure blockchain enabled v2v communication system using smart contracts | |
CN108650220A (zh) | 发放、获取移动终端证书及汽车端芯片证书的方法、设备 | |
CN109361718A (zh) | 身份认证方法、装置和介质 | |
JP2017091360A (ja) | データ配布装置、通信システム、移動体およびデータ配布方法 | |
Steger et al. | Secup: Secure and efficient wireless software updates for vehicles | |
Mallissery et al. | Transport and traffic rule violation monitoring service in ITS: A secured VANET cloud application | |
JP6233041B2 (ja) | 無線通信装置および無線通信方法 | |
Symeonidis et al. | HERMES: Scalable, secure, and privacy-enhancing vehicular sharing-access system | |
US20240073037A1 (en) | Internal certificate authority for electronic control unit | |
Kleberger et al. | Protecting vehicles against unauthorised diagnostics sessions using trusted third parties | |
US11265161B2 (en) | System and method for computing an escrow session key and a private session key for encoding digital communications between two devices | |
Kadam | Recent security solutions for VANET communications: A systematic review | |
Agarwal et al. | Forecasting-based Authentication Schemes for Network Resource Management in Vehicular Communication Network | |
Mujtaba et al. | Blockchain based fleet management system for autonomous vehicles in an intelligent transport system | |
Shaikh et al. | VANET based privacy-preserving navigation scheme with replica server | |
Akhlaq et al. | Empowered certification authority in vanets | |
CN118074938A (zh) | 信息处理的方法、装置及*** | |
CN117768877A (zh) | 一种基于信誉管理具有隐私保护的车载网持续认证方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |