CN116938443A - 不可否认的交通工具变更历史 - Google Patents

不可否认的交通工具变更历史 Download PDF

Info

Publication number
CN116938443A
CN116938443A CN202310307227.XA CN202310307227A CN116938443A CN 116938443 A CN116938443 A CN 116938443A CN 202310307227 A CN202310307227 A CN 202310307227A CN 116938443 A CN116938443 A CN 116938443A
Authority
CN
China
Prior art keywords
digest
central gateway
ecu
software update
diagnostic tool
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310307227.XA
Other languages
English (en)
Inventor
维吉亚巴布·杰亚拉曼
詹森·迈克尔·米勒
阿尔迪·乔希
卡尔·南森·克拉克
约翰·卡迪洛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ford Global Technologies LLC
Original Assignee
Ford Global Technologies LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ford Global Technologies LLC filed Critical Ford Global Technologies LLC
Publication of CN116938443A publication Critical patent/CN116938443A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40006Architecture of a communication node
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Small-Scale Networks (AREA)

Abstract

本公开提供“不可否认的交通工具变更历史”。提供了跟踪部件配置。中央网关通过一根或多根交通工具总线与ECU通信。所述中央网关生成安装到所述ECU的第一软件更新的第一摘要,所述第一摘要包括对所述ECU执行的变更的清单和所述第一软件更新的子集的第一散列。签名被嵌入到所述第一摘要中,所述签名包括所述第一摘要的第一摘要散列。将所述第一摘要保存到所述中央网关的非暂时性存储装置,作为所述软件更新的所述安装的不可否认的记录。

Description

不可否认的交通工具变更历史
技术领域
本公开的各方面总体上涉及用于创建和存储部件变更历史的加密方法,所述加密方法可用于促进部件修改的可计量性。
背景技术
为了更新交通工具的部件的软件版本,可将交通工具驾驶到经销商处,并由技术人员进行维修。技术人员可利用跟踪交通工具中每个部件的各个软件级别以及可用软件更新的***。技术人员可手动地应用由***指示的软件更新并将任何变更记录回***中。
空中下载(OTA)软件更新是一种可经由无线连接来更新交通工具的软件的技术。使用嵌入式调制解调器或与交通工具的其他无线数据连接,OTA更新允许在无服务访问的情况下对交通工具电子控制单元(ECU)进行软件更改。
发明内容
在第一说明性示例中,提供了一种用于跟踪部件配置的***。所述***包括ECU。所述***进一步包括中央网关,所述中央网关包括硬件处理器和非暂时性存储装置,其中所述中央网关通过一根或多根交通工具总线与所述ECU通信。所述中央网关被编程为利用所述硬件处理器来生成安装到所述ECU的第一软件更新的第一摘要。所述第一摘要包括对所述ECU执行的变更的清单和所述第一软件更新的子集的第一散列。所述中央网关还被编程为将所述中央网关的签名嵌入到所述第一摘要中。所述签名包括所述所述第一摘要的第一摘要散列。所述中央网关还被编程为将所述第一摘要保存到所述非暂时性存储装置,作为所述软件更新的所述安装的不可否认的记录。
在第二说明性实施例中,提供了一种用于跟踪部件配置的方法。中央网关通过一根或多根交通工具总线与ECU通信。所述中央网关生成安装到所述ECU的第一软件更新的第一摘要,所述第一摘要包括对所述ECU执行的变更的清单和所述第一软件更新的子集的第一散列。签名被嵌入到所述第一摘要中,所述签名包括所述第一摘要的第一摘要散列。将所述第一摘要保存到所述中央网关的非暂时性存储装置,作为所述软件更新的所述安装的不可否认的记录。
在第三说明性实施例中,一种非暂时性计算机可读介质包括用于跟踪部件配置的指令,所述指令在由通过一根或多根交通工具总线与ECU通信的中央网关的一个或多个处理器执行时使所述中央网关执行包括以下项的操作:生成安装到所述ECU的第一软件更新的第一摘要,所述第一摘要包括对所述ECU执行的变更的清单和所述第一软件更新的子集的第一散列;将所述中央网关的签名嵌入到所述第一摘要中,所述签名包括所述第一摘要的第一摘要散列;以及将所述第一摘要保存到所述非暂时性存储装置,作为所述软件更新的所述安装的不可否认的记录。
附图说明
图1示出了包括被配置用于跟踪不可否认的交通工具变更历史的中央网关的示例性***;
图2示出了用于利用交通工具和诊断工具来创建不可否认的交通工具变更历史的示例性***;
图3示出了诊断工具启动对交通工具的软件更新的示例;
图4示出了诊断工具使用证书向中央网关进行认证的示例;
图5示出了诊断工具确认与中央网关的诊断会话的范围的示例;
图6示出了诊断工具执行诊断会话以将更新安装到交通工具的示例;
图7示出了用于利用诊断工具跟踪不可否认的交通工具变更历史的示例性过程;
图8示出了交通工具的中央网关生成不可否认的交通工具变更历史的示例性过程;以及
图9示出了用于跟踪不可否认的交通工具变更历史的示例性计算装置。
具体实施方式
根据需要,本文公开了本公开的详细实施例;然而,应理解,所公开的实施例仅仅是本公开的示例,其可以以各种替代形式来实施。附图不一定按比例绘制;一些特征可能被放大或最小化以示出特定部件的细节。因此,本文公开的具体结构细节和功能细节不应被解释为是限制性的,而是仅作为教导本领域技术人员以不同方式采用本方法的代表性基础。
交通工具软件和配置可使用工具进行修改,而没有有关对执行修改的人、时间和种类的任何可计量性。在自主和半自主交通工具能力的情况下,错误或恶意修改可能导致交通工具性能或可靠性问题。因此,可能期望交通工具以不可否认的形式维护受密码保护的交通工具变更历史。不可否认的变更历史可包括所执行的更新以及谁执行这些更新的链接记录。该历史可从交通工具网关模块读取和提取。通过使用加密密钥,历史可以是可认证的以用于取证目的。本文详细讨论了本公开的其他方面。
图1示出了包括中央网关112的示例性***100,所述中央网关被配置为用于创建对交通工具102的更新的不可否认的记录。中央网关112可通过一根或多根交通工具总线106连接到多个ECU 104。中央网关112还可包括诊断端口108,诊断工具110可连接到所述诊断端口。中央网关112可包括处理器114、存储器116以及用于应用和/或数据的存储介质118。虽然图1中示出示例性***100,但如图所示的示例性部件并非意图是限制性的。实际上,***100可具有更多或更少的部件,并且可使用额外的或替代的部件和/或实施方式。
交通工具102可包括各种类型的汽车、跨界多功能交通工具(CUV)、运动型多功能交通工具(SUV)、卡车、休闲交通工具(RV)、船、飞机或用于运输人或货物的其他移动机器。在许多情况下,交通工具102可由内燃发动机提供动力。作为另一种可能性,交通工具102可以是由内燃发动机和一个或多个电动马达两者提供动力的混合动力电动交通工具(HEV)。在另一示例中,交通工具102可以是仅由电动马达驱动的纯电动交通工具。
交通工具102可包括多个ECU 104,所述多个ECU被配置为在交通工具电池和/或传动系的动力下执行和管理各种交通工具102功能。如所描绘,示例***通工具ECU 104被表示为离散ECU 104-A至104-H。然而,交通工具ECU 104可共享物理硬件、固件和/或软件,以使得来自多个ECU 104的功能可集成到单个ECU 104中或跨多个ECU 104分布。交通工具ECU104可包括被配置为接收相关联的软件、固件或配置设置的更新的各种交通工具102部件。
作为一些非限制***通工具ECU 104的示例:动力传动***控制模块(PCM)104-A可被配置为控制发动机和变速器部件;防抱死制动***(ABS)104-B控制器,其被配置为控制制动和牵引控制部件;电动助力转向(EPAS)104-C控制器,其被配置为控制转向辅助并调整牵引或漂移补偿功能;高级驾驶员辅助***(ADAS)104-D,诸如自适应巡航控制或自动化制动;以及前照灯控制模块(HCM)104-E,其被配置为控制灯开/关设置。ECU 104还可包括其他动力传动***104-F或底盘104-G部件、被配置为支持语音命令以及与驾驶员和驾驶员携带的装置的蓝牙接口(例如,由密歇根州迪尔伯恩的福特汽车公司提供的SYNC***)的信息娱乐***104-H、被配置为利用嵌入式调制解调器访问交通工具102外部的联网装置的连接性控制器104-I(诸如远程信息处理控制单元(TCU))、机电主体控制器104-J(诸如窗或锁致动器)和挂车控制器104-K部件(诸如灯控制和传感器数据以支持连接的挂车)。
交通工具总线106可包括在交通工具ECU 104之间可用的各种通信方法。交通工具总线106还可支持中央网关112与交通工具ECU 104之间的通信。作为一些非限制性示例,交通工具总线106可为交通工具控制器局域网(CAN)、以太网网络或面向媒体的***传输(MOST)网络。一个或多个CAN网络可以是各种类型,包括但不限于具有高达500kbps的数据容量的高速CAN(HS-CAN)、具有高达125kbps的数据容量的中速CAN(MS-CAN)和/或具有高达2000kbps或更高的数据容量的CAN灵活数据速率(FD-CAN)。应注意,所示的总线拓扑结构仅仅是示例,并且可使用其他数量和布置的交通工具总线106。这些交通工具总线106可被实施为一系列布线段。例如,交通工具总线106可包括从中央网关112到末端位置的多个布线段。
交通工具102可进一步包括可由外部装置使用来监测交通工具102的状态的诊断端口108。在示例中,诊断端口108可以是连接到交通工具总线106的机载诊断(OBD)端口。用户可将加密狗、读码器、扫描装置或其他诊断工具110连接到诊断端口108,并可使用由诊断端口108提供的连接来获得对穿过交通工具总线106的消息的访问。诊断工具110可包括被配置为执行计算机指令的一个或多个处理器,以及其上可维护计算机可执行指令和/或数据的存储介质。诊断工具110可以是被配置为从交通工具102读取信息并将信息写入交通工具102的各种类型的便携式计算装置中的任一种。在许多示例中,诊断工具110可以是专用手持式交通工具总线扫描工具。在其他示例中,诊断工具110可包括被配置为与蜂窝电话、平板计算机、智能手表、膝上型计算机或具有处理和通信能力的其他装置通信的加密狗。一旦连接,用户就可利用所连接的诊断工具110来捕获诊断代码、监测交通工具健康状况、向ECU 104提供软件更新、和/或进行交通工具设置的调整。类似于HS-CAN的速度,CAN诊断端口108可支持高达500kbps的数据容量。
中央网关112可被配置为在用于在交通工具102内通信的交通工具总线106之间提供电气接口。在示例中,中央网关112可被配置为在连接到中央网关112的CAN和/或交通工具中以太网交通工具总线106之间转换信号和命令。例如,中央网关112可支持与多达十根CAN交通工具总线106和多达七根以太网交通工具总线106的连接。通过除了CAN之外还支持以太网,中央网关112可能够提供对更高速交通工具中网络通信的支持,同时仍然执行交通工具102内的现有或传统网关功能。
作为特定的非限制性示例,中央网关112可通过HS-CAN交通工具总线106连接到动力传动***104-F部件;通过第二HS-CAN交通工具总线106连接到底盘104-G部件、安全***和仪表组;通过第三HS-CAN交通工具总线106连接到信息娱乐***104-H;通过第四HS-CAN交通工具总线106连接到连接性控制器104-I和以太网安全备份***;通过第一MS-CAN总线连接到机电主体控制器104-J;通过第二MS-CAN交通工具总线106连接到挂车控制器104-K和/或从交通工具102的外部容易地访问的节点;通过第一和第二诊断数据交通工具总线106连接而连接到诊断端口108;通过第一FD-CAN交通工具总线106连接到PCM 104-A、ABS104-B、EPAS 104-C和其他控制器;并且通过第二FD-CAN交通工具总线106连接到ADAS 104-D、HCM 104-E和其他控制器。例如,信息娱乐***104-H、连接性控制器104-I、仪表组104-L、抬头显示器104-M和ADAS 104-D各自经由单独的2线100Mbsp以太网交通工具总线106连接到中央网关112。在又一示例中,抬头显示器104-M可与仪表组104-L集成。
中央网关112可被进一步配置为提供支持交通工具102的域CAN消息传递的计算功能。例如,中央网关112可包括一个或多个处理器114,所述一个或多个处理器被配置为执行支持本文所描述的过程的指令、命令和其他例程。在示例中,中央网关112可被配置为执行从中央网关112的存储介质118加载到中央网关112的存储器116的应用120的指令。应用120可包括被编程为支持本文详细讨论的中央网关112的操作的软件代码。
例如,应用120可包括用于促进创建对交通工具102的更新的不可否认的记录的软件代码,如本文详细讨论的。计算机可读存储介质118(也称为处理器可读介质或存储装置)包括参与提供可由中央网关112的处理器114读取的指令或其他数据的任何非暂时性介质(例如,有形介质)。可根据使用多种编程语言和/或技术创建的计算机程序来编译或解译计算机可执行指令,所述多种编程语言和/或技术包括但不限于以下的单独或组合形式:Java、C、C++、C#、Objective C、Fortran、Pascal、Java Script、Python、Perl和结构化查询语言(SQL)。作为一个具体示例,中央网关112可配备有至少128兆字节的随机存取存储器(RAM),以及用于实现各种计算任务的处理能力的处理器114的2-4个核心。
存储介质118可维护摘要124。摘要124可包括使用诊断工具110对交通工具102执行的更新的记录。存储介质118还可维护加密密钥122以用于认证和不可否认。这些方面在图2-图8中进一步详细地解释。
图2示出了用于利用交通工具102和诊断工具110创建不可否认的交通工具变更历史的示例性***200。在示例中,公共密钥基础设施(PKI)可用于创建、管理、分发、使用、存储和撤销密钥122以管理公共密钥加密。PKI是将公共密钥与实体(诸如该示例中的诊断工具110和交通工具102)的相应身份绑定的布置。可通过在证书颁发机构(CA)和由CA注册和颁发证书的过程来建立绑定。如图所示,凭证服务器204可向交通工具102和诊断工具110两者发出密钥122。这些密钥122可包括用于诊断工具110和交通工具102的中央网关112的公共密钥和私有密钥对。公共密钥可具有链接到颁发CA的嵌入式证书,在一个示例中,所述颁发CA可以是交通工具102的原始设备制造商(OEM)。
交通工具102和诊断工具110可通过通信网络202接收密钥122。例如,交通工具102可接收对应于交通工具102的私有密钥和公共密钥,而诊断工具110可接收对应于诊断工具110的私有密钥和公共密钥。公共密钥可在装置之间共享,但私有密钥可由相应装置保密并且不分发。为了接收密钥122,诊断工具110可包括用于通过通信网络202进行通信的各种有线或无线收发器。在另一示例中,交通工具102的连接性控制器104-I可接收密钥122并通过交通工具总线106将密钥122提供给中央网关112。作为一些非限制性示例,通信网络202可包括一个或多个互连通信网络,诸如互联网、有线电视分配网络、卫星链接网络、局域网和电话网络。
图3示出了诊断工具110启动对交通工具102的软件更新的示例。为此,诊断工具110可经由诊断端口108(图3中未示出端口)连接到交通工具102。响应于诊断工具110被用于修改交通工具软件和/或配置的启动,诊断工具110读取谁正使用诊断工具110(例如,根据存储到诊断工具110的密钥122)。同样响应于启动,诊断工具110从交通工具102接收网关信息302。这可包括例如诊断工具110所连接到的交通工具102的中央网关112的序列号。
使用捕获的密钥122和网关信息302,诊断工具110可将证书签名请求304发送到凭证服务器204。该证书签名请求304可被转发到注册机构(RA)。RA可将证书签名请求304转发到PKI,所述PKI相应地发出证书306。该证书306然后可被从凭证服务器204提供回诊断工具110。(虽然未示出,但如果密钥122或诊断工具110的身份被确定为无效或以其他方式缺乏访问权限,则在那些情况下,可能不颁发证书306并且交通工具102的更新可能失败)。
图4示出了诊断工具110使用证书306向中央网关112进行认证的示例。在示例中,中央网关112可根据从凭证服务器204所接收的证书306确认诊断工具110的身份是有权更新交通工具102的身份。在另一示例中,中央网关112可质询诊断工具110以执行加密任务(例如,对诊断工具110事先未知的信息进行签名),以确保诊断工具110拥有与诊断工具110的公共密钥122所指示的诊断工具110的公共身份相对应的私有密钥122。
图5示出了诊断工具110确认与中央网关112的诊断会话的范围的示例。为此,诊断工具110可利用其私有密钥122来对清单502进行签名。清单502可包括意图在诊断会话期间完成的变更的细节。作为一些示例,这些变更可包括要应用到交通工具102的一个或多个ECU 104的更新设置和/或要安装到交通工具102的一个或多个ECU 104的更新软件。在示例中,清单可包括要安装的更新和/或设置的元数据以及要安装的更新和/或设置的散列。该元数据可包括例如要安装的更新的名称、要安装的更新的版本、要安装的更新的构建号、要安装的更新的文件日期。散列(以及本文讨论的其他散列)可使用各种加密单向散列算法(诸如MD5、SHA、RIPEMD、Whirlpool、BLAKE等)中的任一种来计算。
在一些示例中,诊断工具110可对清单502进行签名,并将经签名的清单502发送到交通工具102的中央网关112。例如,诊断工具110可使用其私有密钥122来对清单502进行签名。这可用作有关对交通工具102预期修改的人、时间和种类的记录。在其他示例中,对于OTA更新,与诊断工具110相反,中央网关112可能已从云服务器接收清单502。在此类示例中,中央网关112可维护所接收的清单502作为OTA更新的记录。在任一方法中,清单502可指定由诊断工具110和/或经由OTA更新对交通工具102执行的变更的运行日志。
图6示出了诊断工具110执行诊断会话以将更新602安装到交通工具102的示例。因此,中央网关112可基于证书306向诊断工具110提供交通工具102访问。还可根据清单502来确定诊断会话的范围。例如,仅由清单502指定的变更可由中央网关112批准以安装到ECU104。另外,中央网关112可确认要安装的更新602的散列值是正确的,如清单502中所指示。
中央网关112可生成摘要124。例如,中央网关112可针对每个修改相关通信跨交通工具总线106存储第一数据包和/或数据帧。修改相关通信可在其诊断通信中包括一个或多个预定义的服务标识符。因此,通过监测这些ID,可识别修改相关通信。这些标识符可包括例如WriteDataByIdentifier($2E)服务、RequestDownload($34)服务、统一诊断服务(UDS,例如,如ISO 14229-1所定义)服务ID等。响应于由清单502指定的变更的完成,中央网关112可编译摘要124,所述摘要包括清单502以及修改中的每一个的第一数据包和/或帧两者。中央网关112可对该摘要124进行签名,并且可在签名中包括当前日期/时间。签名可嵌入整个摘要124的单向函数(例如,散列),以确保对摘要124的修改将是可检测的。出于存档目的,摘要124可存储到中央网关112的存储介质118。
响应于安装的完成,更新程序可被认为完成,并且诊断会话可结束。诊断工具110可与交通工具102断开连接。在一些示例中,诊断工具110还可接收对会话完成的确认。
对于交通工具102的后续修改,可执行附加的诊断会话。这些后续会话可如本文所讨论的那样执行。另外,对于每个后续会话,中央网关112可进一步包括摘要124作为单向散列函数的一部分,以计算当前摘要124签名。这可允许以不可否认的的形式维护交通工具102的整个更新路径以用于各种目的,诸如用于取证核算。
图7示出了用于利用诊断工具110跟踪不可否认的交通工具变更历史的示例性过程700。在示例中,过程700可由诊断工具110在***100的背景中执行。
在操作702处,诊断工具110从凭证服务器204接收密钥122。如关于图2所示,凭证服务器204可向交通工具102和诊断工具110两者发出密钥122。这些密钥122可包括用于诊断工具110和交通工具102的中央网关112的公共密钥和私有密钥对。
在操作704处,诊断工具110接收网关信息302。为了启动更新过程,诊断工具110可经由诊断端口108连接到交通工具102。如关于图3所示,诊断工具110经由诊断端口108接收网关信息302,诸如交通工具102的中央网关112的序列号。诊断工具110还可根据由其密钥122指定的身份来识别自身。
在操作706处,诊断工具110发送证书签名请求304。如图3所示,该证书签名请求304可被转发到RA。RA可将证书签名请求304转发到PKI,所述PKI相应地发出证书306。在操作708处,诊断工具110接收证书。例如,该证书306然后可被从凭证服务器204提供回诊断工具110。
在操作710处,诊断工具110向交通工具102的中央网关112进行认证。在示例中,中央网关112可请求诊断工具110执行加密质询,诸如使用诊断工具110的私有密钥122对数据进行签名,其可使用诊断工具110的公共密钥122被确认为真实的。
在操作712处,诊断工具110对清单502进行签名。如图5所示,清单502可包括意图在诊断会话期间完成的变更的细节,包括要安装的更新和/或设置的元数据以及要安装的更新和/或设置的散列。诊断工具110可对清单502进行签名,并将经签名的清单502发送到交通工具102的中央网关112。
在操作714处,诊断工具110将更新602安装到交通工具102。因此,由清单502指定的变更可被提供用于安装到ECU 104。
在操作716处,诊断工具110完成更新会话。在示例中,诊断工具110可与诊断端口108断开连接。在一些示例中,诊断工具110还可从中央网关112接收更新完成的确认。在操作716之后,过程700结束。
图8示出了交通工具102的中央网关112生成不可否认的交通工具变更历史的示例性过程800。在示例中,过程800可由交通工具102的中央网关112在***100的背景中执行。
在操作802处,并且如在操作702处所讨论的,中央网关112接收密钥122。如关于图2所示,可从凭证服务器204接收这些密钥122。
在操作804处,并且如在操作710处所讨论的,中央网关112认证诊断工具110。例如,中央网关112可质询诊断工具110以执行加密任务(例如,对诊断工具110事先未知的信息进行签名),以确保诊断工具110拥有与诊断工具110的公共密钥122所指示的诊断工具110的公共身份相对应的私有密钥122。中央网关112还可验证清单502上的签名对应于诊断工具110的身份。例如,中央网关112可使用诊断工具110的公共密钥来确保清单502由诊断工具110签名。
在操作806处,并且如在操作714处所讨论的,中央网关112执行更新602的安装。在示例中,中央网关112可从诊断工具110接收更新602,并且可证实那些更新包括在清单502上以供安装。中央网关112还可验证清单502中所指示的更新的校验和的正确性。
在操作808处,中央网关112生成摘要124。例如,响应于由清单502指定的变更的完成,中央网关112可编译摘要124,所述摘要包括清单502以及修改中的每一个的第一数据包和/或帧两者。中央网关112可对该摘要124进行签名,并且可在签名中包括当前日期/时间。签名可嵌入整个摘要124的单向函数(例如,散列),以确保对摘要124的修改将是可检测的。如果这并非第一更新会话,则中央网关112可进一步包括来自先前会话的摘要124,作为单向散列函数的一部分,以计算当前摘要124签名。这可允许以不可否认的的形式维护交通工具102的整个更新路径以用于各种目的,诸如用于取证核算。在操作808之后,过程800结束。
图9示出了用于跟踪不可否认的交通工具变更历史的示例性计算装置902。参考图9并参考图1至图8,交通工具102、ECU 104、诊断工具110和中央网关112可以包括此类计算装置902的示例。计算装置902通常包括计算机可执行指令,诸如应用120的指令,其中所述指令可由一个或多个计算装置902执行。计算机可执行指令可根据使用各种编程语言和/或技术创建的计算机程序来编译或解译,所述各种编程语言和/或技术单独地或组合地包括但不限于JavaTM、C、C++、C#、Visual Basic、JavaScript、Python、Perl等。一般来讲,处理器(例如,微处理器)接收例如来自存储器、计算机可读介质等的指令,并且执行这些指令,从而执行一个或多个过程,包括本文所描述的过程中的一个或多个。此类指令和其他数据诸如密钥122、摘要124、网关信息302、证书签名请求304、证书306、清单502和更新602可使用各种计算机可读介质来存储和传输。
如图所示,计算装置902可包括处理器904,所述处理器操作性地连接到存储装置906、网络装置908、输出装置910以及输入装置912。应注意,这仅仅是示例,并且可使用具有更多、更少或不同部件的计算装置902。
处理器904可包括实现中央处理单元(CPU)和/或图形处理单元(GPU)的功能性的一个或多个集成电路。在一些示例中,处理器904是整合CPU和GPU的功能性的片上***(SoC)。SoC可任选地将其他部件(诸如例如,存储装置906和网络装置908)包括到单个集成装置中。在其他示例中,CPU和GPU经由***连接装置(诸如***部件互连(PCI)快速)或另一合适的***数据连接彼此连接。在一个示例中,CPU是可商购的中央处理装置,其实施指令集,诸如x86、ARM、Power或无互锁流水线级的微处理器(MIPS)指令集系列中的一者。
无论细节如何,在操作期间,处理器904执行从存储装置906检索到的所存储的程序指令。所存储的程序指令相应地包括控制处理器904的操作以执行本文所描述的操作的软件。存储装置906可包括非易失性存储器装置和易失性存储器装置两者。非易失性存储器包括固态存储器,诸如与非(NAND)快闪存储器、磁性和光学存储介质、或者当***被停用或失去电力时保留数据的任何其他合适的数据存储装置。易失性存储器包括静态和动态RAM,所述静态和动态RAM在***100的操作期间存储程序指令和数据。
GPU可包括用于将至少二维(2D)和任选地三维(3D)图形显示到输出装置910的硬件和软件。输出装置910可包括图形或视觉显示装置,诸如电子显示屏、投影仪、打印机或再现图形显示的任何其他合适的装置。作为另一示例,输出装置910可包括音频装置,诸如扬声器或耳机。作为另一示例,输出装置910可包括触觉装置,诸如可机械地升高的装置,所述触觉装置在示例中可被配置成显示盲文或可被触摸以向用户提供信息的另一物理输出件。
输入装置912可包括使得计算装置902能够从用户接收控制输入的各种装置中的任一种。接收人机接口输入的合适的输入装置912的示例可包括键盘、鼠标、轨迹球、触摸屏、传声器、图形输入板等。
网络装置908可各自包括使得所描述的部件能够通过网络从外部装置发送和/或接收数据的各种装置中的任一种。合适的网络装置908的示例包括以太网接口、Wi-Fi收发器、蜂窝收发器、或蓝牙或蓝牙低功耗(BLE)收发器、或者从另一计算机或外部数据存储装置接收数据的其他网络适配器或***互连装置,所述其他网络适配器或***互连装置对于以高效方式接收大量数据集可能很有用。
关于本文所描述的过程、***、方法、启发法等,应理解,尽管已将此类过程等的步骤描述为根据某个有序顺序发生,但此类过程可以与本文所描述的次序不同的次序执行所描述的步骤来实践。还应理解,可同时执行某些步骤,可添加其他步骤,或者可省略本文所述的某些步骤。换句话说,本文对过程的描述出于说明特定实施例的目的而提供,并且决不应被解释为限制权利要求。
因此,应理解,以上描述意图为说明性的而非限制性的。在阅读以上描述时,除所提供的示例之外的许多实施例和应用将为明显的。所述范围不应参考以上描述来确定,而是应参考所附权利要求以及享有此类权利要求的权利的等效物的整个范围来确定。预计并且意图在于本文所讨论的技术未来将有所发展,并且所公开的***和方法将并入此类未来实施例中。总而言之,应理解,本申请能够进行修改和变化。
权利要求中使用的所有术语意图给出它们最宽泛的合理结构和它们的普通含义,如本文所描述的技术的技术人员所理解,除非本文给出明确的相反指示。具体地,除非权利要求叙述相反的明确限制,否则使用诸如“一个/种”、“该”、“所述”等单数冠词应被解读为叙述所指示的要素中的一者或多者。
提供本公开的摘要以允许读者快速地确定本技术公开的本质。应理解,摘要将不用于解释或限制权利要求的范围或含义。此外,在前述具体实施方式中,可看出,出于精简本公开的目的,各种特征被共同组合在各种实施例中。本公开的该方法不应解释为反映所要求保护的实施例要求比每项权利要求中明确叙述的特征更多的特征的意图。而是,如所附权利要求所反映的,发明主题在于少于单个公开实施例的所有特征。因此,所附权利要求特此结合到具体实施方式中,其中每项权利要求自身作为单独要求保护的主题。
虽然上文描述了示例性实施例,但这些实施例并不意图描述本公开的所有可能的形式。相反,本说明书中所使用的字词是描述性词语而非限制性词语,并且应理解,在不脱离本公开的精神和范围的情况下,可做出各种改变。另外,各种实现实施例的特征可组合以形成本公开的其他的实施例。
根据本发明,提供了一种用于跟踪部件配置的***,所述***具有:电子控制单元(ECU);以及中央网关,所述中央网关包括硬件处理器和非暂时性存储装置,其中所述中央网关通过一根或多根交通工具总线与所述ECU通信并且被编程为利用所述硬件处理器以:生成安装到所述ECU的第一软件更新的第一摘要,所述第一摘要包括对所述ECU执行的变更的清单和所述第一软件更新的子集的第一散列;将所述中央网关的签名嵌入到所述第一摘要中,所述签名包括所述第一摘要的第一摘要散列;以及将所述第一摘要保存到所述非暂时性存储装置,作为对所述ECU的所述软件更新的安装的不可否认的记录。
根据实施例,所述中央网关被进一步编程为:生成安装到所述ECU的第二软件更新的第二摘要,所述第二摘要包括对所述ECU执行的变更的第二清单、所述第二软件更新的子集的第二散列、以及所述第一摘要散列;将所述中央网关的第二签名嵌入到所述第二摘要中,所述第二签名包括所述第二摘要的第二摘要散列;以及将所述第二摘要保存到所述非暂时性存储装置,作为对所述ECU的所述第一软件更新和所述第二软件更新的安装的不可否认的记录。
根据实施例,所述第一软件更新从诊断工具接收到所述中央网关,并且所述清单由所述诊断工具的私有密钥进行签名。
根据实施例,所述中央网关被进一步编程为使用所述诊断工具的公共密钥来验证所述诊断工具的身份,所述公共密钥对应于用于对所述清单进行签名的私有密钥。
根据实施例,所述第一软件更新的所述子集包括所述第一软件更新中的每一个的第一数据包和/或帧。
根据实施例,所述中央网关被进一步编程为通过监测指示修改相关通信的预定义服务标识符来识别所述第一数据包和/或帧。
根据实施例,所述第一软件更新包括要应用于所述ECU中的一个或多个的更新设置和/或要安装于所述ECU中的所述一个或多个的更新软件。
根据本发明,一种用于跟踪部件配置的方法包括:由通过一根或多根交通工具总线与ECU通信的中央网关生成安装到所述ECU的第一软件更新的第一摘要,所述第一摘要包括对所述ECU执行的变更的清单和所述第一软件更新的子集的第一散列;由所述中央网关将所述中央网关的签名嵌入到所述第一摘要中,所述签名包括所述第一摘要的第一摘要散列;以及将所述第一摘要保存到所述中央网关的非暂时性存储装置,作为对所述ECU的所述软件更新的安装的不可否认的记录。
在本发明的一个方面,所述中央网关被进一步编程为:由所述中央网关生成安装到所述ECU的第二软件更新的第二摘要,所述第二摘要包括对所述ECU执行的变更的第二清单、所述第二软件更新的子集的第二散列、以及所述第一摘要散列;由所述中央网关将所述中央网关的第二签名嵌入到所述第二摘要中,所述第二签名包括所述第二摘要的第二摘要散列;以及将所述第二摘要保存到所述中央网关的所述非暂时性存储装置,作为对所述ECU的所述第一软件更新和所述第二软件更新的安装的不可否认的记录。
在本发明的一个方面,所述方法包括将所述第一软件更新从诊断工具接收到所述中央网关,所述清单由所述诊断工具的私有密钥进行签名。
在本发明的一个方面,所述方法包括使用所述诊断工具的公共密钥来验证所述诊断工具的身份,所述公共密钥对应于用于对所述清单进行签名的私有密钥。
在本发明的一个方面,所述第一软件更新的所述子集包括所述第一软件更新中的每一个的第一数据包和/或帧。
在本发明的一个方面,所述方法包括通过监测指示修改相关通信的预定义服务标识符来识别所述第一数据包和/或帧。
在本发明的一个方面,所述第一软件更新包括要应用于所述ECU中的一个或多个的更新设置和/或要安装于所述ECU中的所述一个或多个的更新软件。
根据本发明,提供了一种非暂时性计算机可读介质,其具有跟踪部件配置的指令,所述指令在由通过一根或多根交通工具总线与ECU通信的中央网关的一个或多个处理器执行时使所述中央网关执行包括以下项的操作:生成安装到所述ECU的第一软件更新的第一摘要,所述第一摘要包括对所述ECU执行的变更的清单和所述第一软件更新的子集的第一散列;将所述中央网关的签名嵌入到所述第一摘要中,所述签名包括所述第一摘要的第一摘要散列;以及将所述第一摘要保存到所述中央网关的非暂时性存储装置,作为对所述ECU的所述软件更新的安装的不可否认的记录。
根据实施例,本发明的特征还在于指令,所述指令在由所述中央网关的所述一个或多个处理器执行时,使所述中央网关执行包括以下项的操作:生成安装到所述ECU的第二软件更新的第二摘要,所述第二摘要包括对所述ECU执行的变更的第二清单、所述第二软件更新的子集的第二散列、以及所述第一摘要散列;将所述中央网关的第二签名嵌入到所述第二摘要中,所述第二签名包括所述第二摘要的第二摘要散列;以及将所述第二摘要保存到所述非暂时性存储装置,作为对所述ECU的所述第一软件更新和所述第二软件更新的安装的不可否认的记录。
根据实施例,所述第一软件更新从诊断工具接收到所述中央网关,并且所述清单由所述诊断工具的私有密钥进行签名。
根据实施例,本发明的特征还在于指令,所述指令在由所述中央网关的所述一个或多个处理器执行时,使所述中央网关执行包括以下项的操作:使用所述诊断工具的公共密钥来验证所述诊断工具的身份,所述公共密钥对应于用于对所述清单进行签名的私有密钥。
根据实施例,所述第一软件更新的所述子集包括所述第一软件更新中的每一个的第一数据包和/或帧,并且进一步包括指令,所述指令在由所述中央网关的所述一个或多个处理器执行时,使所述中央网关执行包括以下项的操作:通过监测指示修改相关通信的预定义服务标识符来识别所述第一数据包和/或帧。
根据实施例,所述第一软件更新包括要应用于所述ECU中的一个或多个的更新设置和/或要安装于所述ECU中的所述一个或多个的更新软件。

Claims (15)

1.一种用于跟踪部件配置的***,所述***包括:
电子控制单元(ECU);以及
中央网关,所述中央网关包括硬件处理器和非暂时性存储装置,其中所述中央网关通过一根或多根交通工具总线与所述ECU通信并且被编程为利用所述硬件处理器以:
生成安装到所述ECU的第一软件更新的第一摘要,所述第一摘要包括对所述ECU执行的变更的清单和所述第一软件更新的子集的第一散列,
将所述中央网关的签名嵌入到所述第一摘要中,所述签名包括所述第一摘要的第一摘要散列,以及
将所述第一摘要保存到所述非暂时性存储装置,作为对所述ECU的所述软件更新的安装的不可否认的记录。
2.如权利要求1所述的***,其中所述中央网关被进一步编程为:
生成安装到所述ECU的第二软件更新的第二摘要,所述第二摘要包括对所述ECU执行的变更的第二清单、所述第二软件更新的子集的第二散列、以及所述第一摘要散列;
将所述中央网关的第二签名嵌入到所述第二摘要中,所述第二签名包括所述第二摘要的第二摘要散列,以及
将所述第二摘要保存到所述非暂时性存储装置,作为对所述ECU的所述第一软件更新和所述第二软件更新的安装的不可否认的记录。
3.如权利要求1所述的***,其中所述第一软件更新从诊断工具接收到所述中央网关,并且所述清单由所述诊断工具的私有密钥进行签名。
4.如权利要求3所述的***,其中所述中央网关被进一步编程为使用所述诊断工具的公共密钥来验证所述诊断工具的身份,所述公共密钥对应于用于对所述清单进行签名的所述私有密钥。
5.如权利要求1所述的***,其中所述第一软件更新的所述子集包括所述第一软件更新中的每一个的第一数据包和/或帧。
6.如权利要求5所述的***,其中所述中央网关被进一步编程为通过监测指示修改相关通信的预定义服务标识符来识别所述第一数据包和/或帧。
7.如权利要求1所述的***,其中所述第一软件更新包括要应用于所述ECU中的一个或多个的更新设置和/或要安装于所述ECU中的所述一个或多个的更新软件。
8.一种用于跟踪部件配置的方法,所述方法包括:
由通过一根或多根交通工具总线与ECU通信的中央网关生成安装到所述ECU的第一软件更新的第一摘要,所述第一摘要包括对所述ECU执行的变更的清单和所述第一软件更新的子集的第一散列;
由所述中央网关将所述中央网关的签名嵌入到所述第一摘要中,所述签名包括所述第一摘要的第一摘要散列;以及
将所述第一摘要保存到所述中央网关的非暂时性存储装置,作为对所述ECU的所述软件更新的安装的不可否认的记录。
9.如权利要求8所述的方法,其中所述中央网关被进一步编程为:
由所述中央网关生成安装到所述ECU的第二软件更新的第二摘要,所述第二摘要包括对所述ECU执行的变更的第二清单、所述第二软件更新的子集的第二散列、以及所述第一摘要散列;
由所述中央网关将所述中央网关的第二签名嵌入到所述第二摘要中,所述第二签名包括所述第二摘要的第二摘要散列;以及
将所述第二摘要保存到所述中央网关的所述非暂时性存储装置,作为对所述ECU的所述第一软件更新和所述第二软件更新的安装的不可否认的记录。
10.如权利要求8所述的方法,其进一步包括将所述第一软件更新从诊断工具接收到所述中央网关,所述清单由所述诊断工具的私有密钥进行签名。
11.如权利要求10所述的方法,其进一步包括使用所述诊断工具的公共密钥来验证所述诊断工具的身份,所述公共密钥对应于用于对所述清单进行签名的所述私有密钥。
12.如权利要求8所述的方法,其中所述第一软件更新的所述子集包括所述第一软件更新中的每一个的第一数据包和/或帧。
13.如权利要求12所述的方法,其进一步包括通过监测指示修改相关通信的预定义服务标识符来识别所述第一数据包和/或帧。
14.如权利要求8所述的方法,其中所述第一软件更新包括要应用于所述ECU中的一个或多个的更新设置和/或要安装于所述ECU中的所述一个或多个的更新软件。
15.一种非暂时性计算机可读介质,其包括跟踪部件配置的指令,所述指令在由通过一根或多根交通工具总线与ECU通信的中央网关的一个或多个处理器执行时使所述中央网关执行包括以下项的操作:
生成安装到所述ECU的第一软件更新的第一摘要,所述第一摘要包括对所述ECU执行的变更的清单和所述第一软件更新的子集的第一散列,
将所述中央网关的签名嵌入到所述第一摘要中,所述签名包括所述第一摘要的第一摘要散列,以及
将所述第一摘要保存到所述中央网关的非暂时性存储装置,作为对所述ECU的所述软件更新的安装的不可否认的记录。
CN202310307227.XA 2022-04-11 2023-03-27 不可否认的交通工具变更历史 Pending CN116938443A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US17/717,434 US20230327882A1 (en) 2022-04-11 2022-04-11 Non-reputable vehicle change history
US17/717,434 2022-04-11

Publications (1)

Publication Number Publication Date
CN116938443A true CN116938443A (zh) 2023-10-24

Family

ID=88093956

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310307227.XA Pending CN116938443A (zh) 2022-04-11 2023-03-27 不可否认的交通工具变更历史

Country Status (3)

Country Link
US (1) US20230327882A1 (zh)
CN (1) CN116938443A (zh)
DE (1) DE102023107659A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11853100B2 (en) * 2021-04-12 2023-12-26 EMC IP Holding Company LLC Automated delivery of cloud native application updates using one or more user-connection gateways

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11144296B2 (en) * 2018-09-05 2021-10-12 International Business Machines Corporation Multi-variable based secure download of vehicle updates
US11397814B2 (en) * 2019-03-25 2022-07-26 Micron Technology, Inc. Local ledger block chain for secure electronic control unit updates
US10936302B2 (en) * 2019-06-07 2021-03-02 Volvo Car Corporation Updating sub-systems of a device using blockchain
US10726000B1 (en) * 2019-07-23 2020-07-28 Science Applications International Corporation Blockchain based integrity checks

Also Published As

Publication number Publication date
DE102023107659A1 (de) 2023-10-12
US20230327882A1 (en) 2023-10-12

Similar Documents

Publication Publication Date Title
CN106484457B (zh) 多阶段的安全的车辆软件更新的方法及***
US9253200B2 (en) Programming vehicle modules from remote devices and related methods and systems
US10782955B2 (en) Pre-shutdown swap verification
US20190068361A1 (en) In-vehicle group key distribution
CN105691330B (zh) 远程信息处理更新软件兼容性
US20150200804A1 (en) In-vehicle apparatus for efficient reprogramming and control method thereof
US9557981B2 (en) Method and apparatus for automatic module upgrade
US20210078512A1 (en) Vehicle data verification
US10706646B2 (en) Vehicle diagnostic device and method of managing certificate thereof
CN110602664A (zh) 用于车辆的分布式账本技术通信的方法和***
US11647077B2 (en) VIN ESN signed commands and vehicle level local web of trust
KR20200075626A (ko) 차량의 ecu 업데이트가 가능한 무선 업데이트 시스템 및 방법
CN116938443A (zh) 不可否认的交通工具变更历史
WO2021184313A1 (zh) 证书列表更新方法及装置
CN111198867A (zh) 生成装备状态的标识的设备、交通工具、网络组件和方法
US11438332B2 (en) Distributed vehicle network access authorization
CN111038296A (zh) 车辆及用于控制车辆的方法
CN111064630A (zh) 更新前和更新后交通工具总线流量指纹识别
US11804962B2 (en) System and method for establishing an in-vehicle cryptographic manager
CN115871574A (zh) 车辆用ota更新执行装置及方法
US11488404B2 (en) Session unique access token for communications with a vehicle
US20240201977A1 (en) Server, vehicle, and software management method
US11972248B2 (en) Controlling software update of electronic control units mounted on a vehicle
WO2021100310A1 (ja) 車両用制御装置、車両用システム、及び車両用制御方法
JP7419287B2 (ja) 車両プログラム更新管理システム、及び車両プログラム更新管理方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication