首页> 中国专利> 使用诊断工具从车辆向远程服务器安全地提供诊断数据

使用诊断工具从车辆向远程服务器安全地提供诊断数据

摘要

本发明涉及使用诊断工具从车辆向远程服务器安全地提供诊断数据,更具体地描述了一种在车辆中的通信系统以及通过使用车辆诊断工具在车辆与远程服务器之间安全地提供诊断数据的各种方法。所述方法可以包括以下步骤:在远离所述诊断工具处接收来自车辆电子控制单元的通过所述诊断工具获取的加密数据和挑战问题两者;使用所述挑战问题来确定如何对所述加密数据进行解密;以及在所述远程服务器处对所述加密数据进行解密。

著录项

  • 公开/公告号CN105320034A

    专利类型发明专利

  • 公开/公告日2016-02-10

    原文格式PDF

  • 申请/专利号CN201510461364.4

  • 发明设计人 S.黄;D.M.奈尔恩;M.克;

    申请日2015-07-29

  • 分类号G05B19/042;G05B23/02;

  • 代理机构中国专利代理(香港)有限公司;

  • 代理人李晨

  • 地址 美国密执安州

  • 入库时间 2023-12-18 14:16:33

法律信息

  • 法律状态公告日

    法律状态信息

    法律状态

  • 2018-04-13

    授权

    授权

  • 2016-03-09

    实质审查的生效 IPC(主分类):G05B19/042 申请日:20150729

    实质审查的生效

  • 2016-02-10

    公开

    公开

说明书

技术领域

本发明涉及通过使用诊断工具从车辆电子控制单元向远程计算机提供诊断信息。

背景技术

国际标准化组织(ISO)是公认的行业标准权威。ISO-14229规定了使诊断测试器或者测试设备能够控制在车辆电子控制单元(ECU)中的诊断功能的诊断服务的数据链路要求;例如,与电子燃料喷射相关联的ECU、自动化变速箱组件、防抱死制动系统等。当诊断测试设备与一个或多个ECU联接时,测试设备控制通过数据链路进行的通信,例如,控制是否要停止、暂停或者重新开始通信。

发明内容

根据本发明的实施例,提供了一种通过使用车辆诊断工具(VDT)在车辆与远程服务器之间安全地提供诊断数据的方法。所述方法包括以下步骤:在远离所述VDT处接收挑战问题和通过所述VDT从车辆电子控制单元(ECU)获取的加密数据;使用所述挑战问题来确定如何对所述加密数据进行解密;以及在所述远程服务器处对所述加密数据进行解密。

根据本发明的实施例,提供了一种通过使用车辆诊断工具(VDT)在车辆与远程服务器之间安全地提供诊断数据的方法。所述方法包括以下步骤:在车辆电子控制单元(ECU)处从所述VDT接收对与提供之前记录的数据相关联的挑战问题的请求;在所述ECU处得到所述挑战问题;从所述ECU向所述VDT提供用于存储在所述VDT处的所述挑战问题,直到所述VDT可以在第一稍后时间向所述远程服务器提供所述挑战问题;从所述VDT接收对存储在所述ECU的存储器中的之前记录的数据的请求;对所述记录的数据进行加密;以及当所述远程服务器可以使用所述挑战问题来得到信息以对所述加密数据进行解密时,从所述ECU向所述VDT提供用于存储在所述VDT处的所述加密数据,直到所述VDT可以在第二稍后时间向所述远程服务器提供所述加密数据。

本发明还公开了以下方案。

方案1.一种通过使用车辆诊断工具在车辆与远程服务器之间安全地提供诊断数据的方法,其包括以下步骤:

(a)在远离所述车辆诊断工具处接收来自车辆电子控制单元的通过所述车辆诊断工具获取的加密数据和挑战问题两者;

(b)使用所述挑战问题来确定如何对所述加密数据进行解密;以及

(c)在所述远程服务器处对所述加密数据进行解密。

方案2.如方案1所述的方法,其中,在步骤(a)中通过所述车辆诊断工具的所述获取包括:

(a1)通过将来自所述车辆诊断工具的第一请求发送至所述电子控制单元,在车辆诊断工具-电子控制单元连接期间接收所述挑战问题;

(a2)通过将来自所述车辆诊断工具的第二请求发送至所述电子控制单元,在所述车辆诊断工具-电子控制单元连接期间接收所述加密数据。

方案3.如方案2所述的方法,其中,响应于接收所述第一请求,所述电子控制单元得到所述挑战问题。

方案4.如方案3所述的方法,其中,所述挑战问题的所述得到包括使用加密密钥、密码、密码短语、函数、盐、唯一标识符、哈希或者随机生成数中的至少一者。

方案5.如方案2所述的方法,其中,响应于接收所述第二请求,所述电子控制单元对之前记录的数据进行加密。

方案6.如方案2所述的方法,其中,所述加密数据由电子控制单元通过使用存储在所述电子控制单元处的密钥进行加密。

方案7.如方案1所述的方法,其中,步骤(b)进一步包括:基于所述挑战问题识别所述车辆、所述电子控制单元或者两者。

方案8.如方案7所述的方法,其中,基于所述识别来确定用于在步骤(c)中对所述加密数据进行解密的密钥。

方案9.如方案8所述的方法,其中,用于对所述加密数据进行解密的所述密钥与在所述电子控制单元中用于对所述加密数据进行加密的密钥对称。

方案10.如方案1所述的方法,其进一步包括:(d)分析之前加密的数据。

方案11.如方案10所述的方法,其进一步包括:

(e)为多个其他车辆执行步骤(a)至(d);

(f)在所述远程服务器处分析从所述多个其他车辆接收的之前加密的数据;以及

(g)使用步骤(d)和(f)的所述数据,确定共用的诊断故障码。

方案12.如方案1所述的方法,其中,将所述远程服务器与车辆客服中心相关联。

方案13.一种通过使用车辆诊断工具在车辆与远程服务器之间安全地提供诊断数据的方法,其包括以下步骤:

(a)在车辆电子控制单元处从所述车辆诊断工具接收对与提供之前记录的数据相关联的挑战问题的请求;

(b)在所述电子控制单元处得到所述挑战问题;

(c)从所述电子控制单元向所述车辆诊断工具提供用于存储在所述车辆诊断工具处的所述挑战问题,直到所述车辆诊断工具可以在第一稍后时间向所述远程服务器提供所述挑战问题;

(d)从所述车辆诊断工具接收对存储在所述电子控制单元的存储器中的之前记录的数据的请求;

(e)对所述记录的数据进行加密;以及

(f)当所述远程服务器可以使用所述挑战问题来得到信息以对所述加密数据进行解密时,从所述电子控制单元向所述车辆诊断工具提供用于存储在所述车辆诊断工具处的所述加密数据,直到所述车辆诊断工具可以在第二稍后时间向所述远程服务器提供所述加密数据。

方案14.如方案13所述的方法,其中,所述第一稍后时间接近于所述第二稍后时间。

方案15.如方案13所述的方法,其进一步包括:(g)在所述远程服务器处分析所述解密数据。

方案16.如方案15所述的方法,其进一步包括:

(g)对从多个其他车辆接收的数据进行相似地解密;

(h)在所述远程服务器处对在步骤(f)和(g)中解密的所述数据进行分析;以及

(i)使用步骤(h)的所述解密数据来确定在所述车辆与所述多个其他车辆之间的共用的诊断故障码。

方案17.如方案13所述的方法,其中,将所述远程服务器与车辆客服中心相关联。

附图说明

在下文中将结合附图对本发明的一个或多个实施例进行描述,其中,类似的标号表示类似的元件,并且其中:

图1是描绘了能够利用本文所公开的方法的通信系统的实施例的框图;

图2是在图1中示出的车辆通信系统的一部分的实施例;

图3是电子控制单元(ECU)存储器的实施例;

图4是描绘了与诊断服务器隔开的诊断工具和恶意攻击者可能如何突破图1的车辆通信系统的示意图;以及

图5是图示了一种通过使用车辆诊断工具在车辆与远程服务器之间安全地提供诊断信息的方法的流程图。

具体实施方式

下面所描述的(一种或多种)方法涉及关于车辆诊断系统的车辆安全。更具体地说,该(一种或多种)方法涉及保护或者保全通过在车辆内的电子控制单元(ECU)存储并且提供的敏感信息。当已经通过授权源(例如,车辆诊断工具)将ECU解锁时并且当ECU向该诊断工具提供信息时,该信息可能受到恶意攻击。ECU通常彼此互连并且经由车辆网络(例如,使用控制器局域网(CAN)协议的总线)彼此通信。另外,ECU可以遵守并且/或者符合车辆诊断协议。最近,恶意攻击者已经确定如何窃听或者拦截通过(一个或多个)ECU携带或者传送的敏感信息。如下面将阐释的,通过使用该敏感信息,恶意攻击者可以擅自访问车辆、擅自启动车辆、擅自控制车辆移动、或者擅自访问合法用户的私人信息,仅略举数例。

下面所描述的(一种或多种)方法更具体地涉及增强在向诊断工具传输敏感信息期间的安全性。例如,可以使用诊断工具进行以下操作:与车辆总线(有线或者无线)连接;试图获得授权或者访问ECU;从ECU接收挑战;准确地响应挑战并且接收访问;向ECU查询敏感信息或者机密信息;以及由于工具已授权,所以接收所请求的敏感信息或者机密信息。当将该信息从ECU传输至诊断工具时,常规上讲,该信息对于窃听者是不安全的。由此,此时,恶意攻击者可以获取该信息并且不正当地使用该信息。本文所论述的(一种或多种)方法通过保全或者保护(例如,经由加密)所传输的敏感信息来增强这些类型的诊断会话的安全性。而且,加密信息不是存储在执行解密的诊断工具,而是存储在工具中用于稍后传送至远程服务器进行解密和分析。这样,解密密钥不需要存储在诊断工具处,以及在工具被偷或者泄漏的情况下,敏感信息依然受到加密保护并且攻击者没有对信息进行解密的解密密钥。另外,本文所描述的(一种或多种)方法实现了将诊断读数安全存储在互联网或者无线连接间断或者不存在的远程位置处。

图1图示了在其中具有通信系统12的车辆10。通信系统12可以经由一个或多个车辆总线14实现有线通信;通过使用短距离无线通信(SRWC)芯片集16(见图2)实现SRWC;或者通过使用蜂窝芯片集18(见图2)实现远程蜂窝通信,仅略举几种可能性。(一条或多条)总线14和SRWC设备可以共同实施以实现车辆局域网(VLAN)。

一条或多条总线14可以包括(一条或多条)通信总线、(一条或多条)资讯娱乐总线、(一条或多条)娱乐总线等。如果一条或多条总线14合适地配置为携带存储在ECU中的诊断信息,则它们还可以被认为是诊断总线,不论(一条或多条)总线是否还携带其他通信、资讯娱乐或者娱乐数据。图1所示的总线直接和间接连接至多个装置。例如,许多ECU(20)直接耦合至总线14,总线14又分别耦合至车辆系统模块或者车辆模块或者装置22(从而使ECU在总线14与装置22之间建立连接)。(一条或多条)总线14和ECU20一起经由一个或多个车辆网络(例如,合适的网络连接包括控制器局域网(CAN)、面向媒体的系统传输(MOST)、本地互连网络(LIN)、局域网(LAN)以及其他适当的连接,诸如,以太网或者符合已知的ISO、SAE和IEEE标准和规范的其他网络,仅略举数例)通信。

每个ECU可以包括一个或多个处理装置或者处理器30和存储器或者存储器装置32(见,例如,图2)。每个处理器30可以是能够处理电子指令的任何类型的装置,包括:微处理器、微控制器、主处理器、控制器、车辆通信处理器和专用集成电路(ASIC)。其可以是仅用于各自的ECU(和/或其各自的车辆模块22)的专用处理器,或者,其可以和其他车辆系统共享。处理器30执行各种类型的数字存储指令,诸如,存储在存储器32中的软件或者固件程序,该数字存储指令使车辆模块22能够提供各种服务。例如,处理器30可以执行程序或者处理数据,以实施本文所论述的方法的至少一部分。

存储器32可以包括任何合适的计算机可用或者可读介质,这种介质包括一个或多个存储装置或者物品。示例性计算机可用存储装置包括常规的计算机系统RAM(随机存取存储器)、ROM(只读存储器)、EPROM(可擦除可编程ROM)、EEPROM(电可擦除可编程ROM)、以及磁盘或者光盘或者磁带。

根据一个实施例,存储器32可以分类为或者划分为可识别片段,每个片段具有小区或者地址34(见图3)或者与小区或者地址34相关联。图3示出了具有多个地址34的存储器32的至少一部分。仅出于图示之目的,图3示出了行(用字母表示,例如,A-AA)和列(用数字表示,例如,1-19)。行和列的这些数量仅为示例;还存在其他数量。而且,还存在对存储器32进行寻址的其他装置。如下面将更详细阐释的,存储器32可以携带或者存储敏感数据和非敏感数据;例如,在图3中,阴影地址(例如,H1、I1、J1、…、S1)可以携带敏感数据,而非阴影地址(例如,所有列2、3、4和5)可以携带较不敏感的数据或者非敏感数据。

还应该了解,处理器30和存储器32可以通过使用硬件或者软件来配置,以及本文所描述的(一种或多种)方法可以作为可由处理器30和/或车辆模块22执行的一个或多个计算机程序而执行,以及各种与方法相关的数据可以存储在任何合适的存储器中。计算机程序可以多种方式存在,活跃的和非活跃的。例如,计算机程序可以作为由源代码、目标代码、可执行代码或者其他格式的程序指令组成的(一种或多种)软件程序、(一种或多种)固件程序、或者硬件描述语言(HDL)文件而存在。上述任何一种程序都可以体现为计算机可用或可读介质,这种介质包括一个或多个存储装置或物品。因此,要理解,可以至少部分地由能够执行上面所描述的功能的任何(一种或多种)电子装置来执行这些方法。

车辆模块22可以配置为执行各种车辆服务。例如,一个模块可以为发动机控制模块;另一模块可以为传动系统控制模块。或者,例如,车辆模块22的一个可以为远程信息单元(如图2所示),该远程信息单元除了其他之外还具有之前所提及的SRWC和蜂窝芯片集16、18及其自身的处理器40、存储器42和多用途(或者多频带)天线44。例如,通过使用SRWC芯片集16,远程信息单元可以根据任何合适的、已知的协议(经由VLAN)实施无线联网。SRWC协议的非限制性示例包括Wi-Fi标准(例如,IEEE802.11)、Wi-FiDirect标准、蓝牙标准、WiMAX标准、ZigBeeTM标准、无线红外传输标准、任何其他合适的标准、或者其各种组合。

当然,还可以根据任何合适的蜂窝标准进行通过远程信息单元的无线联网。例如,远程信息单元可以经由GSM、CDMA或者LTE标准进行通信,仅略举几例。蜂窝通信应该被广泛地解释为包括语音呼叫、数据(或者分组)呼叫、或者其任何组合。

图2所示的ECU20耦合在总线14与远程信息单元(其中一个模块22)之间并且可以根据任何合适的标准进行配置,例如,常规配置的ECU;或者其可以为专用的、特别或者具体配置的ECU。由此,图2所示的ECU20图示了在图1中示出的任何或者所有ECU。应该了解,ECU20可以存储与通过总线14进行的通信相关联的敏感数据、或者与各自的模块22(例如,远程信息单元)相关联的敏感数据、或者两者。例如,如下面将更详细阐释的,ECU20可以存储和利用一个或多个加密密钥并且将其用于安全总线通信或者用于在ECU20与各自的模块22之间的通信。而且,技术人员要了解,ECU20的突破可以使攻击者有合适的机会获取存储在模块22内的敏感数据;使攻击者能够获取对车辆的物理访问;以及甚至危害车辆10的合法用户。例如,图2所示的ECU20的突破可以使恶意攻击者有机会使用远程信息单元远程地启动车辆或者打开车门等。

图4(以及图1)示出了耦合至总线14的诊断门户50。门户50可以是用于连接或者耦合诸如车辆诊断工具(VDT)或者数据记录器或者其他合适的诊断机器等外部装置60的任何装置。另外,如下面将更详细阐释的,外部装置60还可以包括攻击者用于模仿正版诊断工具的电子装置,例如,伪诊断工具或者远程计算机。如技术人员要了解的,正版VDT60可以使车辆技术人员能够与车辆10连接,请求诊断状态并且读取多个车辆模块22的状态。诊断请求可以包括读取一个或多个存储器地址34(例如,根据ISO-14299)。在特定模块存在技术难题或者问题时,由相关联的ECU20提供的状态包括“错误”代码数据或者诊断故障码(DTC)。并且在不存在问题时,该状态包括“正常”代码数据。外部装置60可以通过使用硬件和技术人员所熟悉的技术与门户50有线或者无线耦合。

图4进一步图示了VDT60可以包括与存储器64可操作地通信的一个或多个处理器62;存储器64和(一个或多个)处理器62的功能可以与相对于存储器32和处理器30所描述的功能相似,并且将不再进行描述。在至少一个实施例中,存储器64和/或(一个或多个)处理器62可以与在VDT中的无线模块66通信。模块66可以包含分别实现蜂窝通信(例如,3G、4G等)、任何合适的短距离无线通信(例如,Wi-Fi、Wi-FiDirect、蓝牙等)和/或GPS或者其他卫星通信的蜂窝芯片集、SRWC芯片集和/或卫星芯片集。VDT还可以具有一个或多个端口67(例如,以太网端口、光纤端口、火线端口、USB端口等)用于有线连接至广域网(WAN)或者能够进行蜂窝通信、SRWC或者卫星通信的中间装置68。

在一个实施例中,中间装置68可以是经过特别配置的用于与VDT通信然后有线地或者无线地将诊断数据或者服务传输至远程计算机或者服务器80的装置。如图4所示,VDT60的一些实施例可以与服务器80通信(例如,经由蜂窝、SRWC、卫星等);以及一些实施例可以使用或者需要中间装置68。在一些实施方式中,装置68必须将任何诊断数据传输至服务器80。

如图4所示,服务器80可以通过使用陆地网络72或者按照各种方式与VDT60通信。远程服务器可以是具有数据库或者存储器84的任何计算装置。另外,服务器80可以包括一个或多个处理器82。存储器84和(一个或多个)处理器82的功能可以与相对于存储器32和处理器30所描述的功能相似,并且将不再进行描述。而且,术语“远程”可以是相对的;例如,它远离VDT60;即,它不包含在VDT60(或者中间装置68)内或者不是VDT60(或者中间装置68)的一部分。因此,合适的示例包括在另一位置处的服务器或者在与VDT60相同位置处的服务器,仅仅在物理上不是VDT60的一部分。在一种实施方式中,远程服务器80位于车辆呼叫中心处或者与其相关联,该车辆呼叫中心即是提供许多车辆后端服务和功能并且包括开关、服务器、数据库、生活顾问等(所有这些均为本领域所熟知)的设施。

图4进一步图示了恶意攻击者70(表示为联网装置)可能如何使用在车辆10中的通信系统12来获得对系统12的未授权访问或者突破系统12的几个示例。例如,攻击者70可以利用直接耦合至总线14(例如,经由有线或者无线通信)的外部装置60或者相似装置。或者,攻击者可以假冒外部装置60,即,冒充正版诊断工具。或者,攻击者70可以利用陆地网络72和/或无线网络74突破总线14(例如,经由远程信息单元或者其他合适的模块22)。无论哪种情况,一旦恶意攻击者70实现了对总线14的访问,攻击者便可以与ECU20通信,以便收集敏感信息。

现转向图5,示出了图示了一种通过使用VDT60在车辆10(例如,车辆的ECU20)与远程服务器80之间安全地提供诊断信息的方法500的流程图。该流程图示出了在一个ECU20、VDT60以及远程服务器80之间进行的许多步骤或者处理。

该方法开始于步骤502:接收或者记录诊断的敏感(或者机密)数据和非敏感数据。数据可以从相关联的车辆模块22接收并且可以存储在存储器32的各个地址34(例如,诸如H1、I1、J1、…、S1等阴影敏感地址)中。

在记录数据(步骤502)之后,VDT60可以与总线14连接,尝试检索诊断数据(例如,从存储器地址34)。该连接可以有线地或者无线地发生。以及,在步骤504至步骤512中,VDT60可以从ECU20获取挑战或者挑战问题;之后,在步骤514至步骤520中,VDT60可以获取记录的数据。而且,可以在车辆断开周期P期间执行步骤504至步骤520中的所有步骤,例如,在远程位置处或者在当互联网或者无线连接中断或者不存在期间。由此,在周期P期间,VDT60或许不能经由(一个或多个)卫星76、无线网络74、本地计算机(例如,经由陆地网络72)或者中间装置68或者任何其他合适的构件或者装置与服务器80连接。

在图4中进一步图示了周期P。该图图示了当在VDT60(和/或中间装置68)与服务器80之间的任何连接均不可能时可能存在的实例90。例如,这类实例包括:无互联网或者局域有线连接901、无中间装置68的LAN连接902或者蜂窝连接903、无VDT的蜂窝连接904、无VDT的卫星连接905,仅略举数例。

在步骤504中,在周期P期间,VDT60经由在VDT60与ECU20之间的连接请求挑战。

在步骤506中,ECU20可以响应于在步骤504中的请求确定或者得到挑战。所请求的挑战可以是任何合适的格式。例如,挑战可以包括部件或者零件,诸如:加密密钥、密码或者密码短语、函数或者算法、盐(salt)、唯一标识符(与车辆10或者车辆硬件相关联,诸如,序列号、MAC地址、车辆识别号码(VIN)、软件版本或者更新号等)、哈希、或者随机生成数(例如,种子)等、或者其任何组合。在至少一个实施例中,挑战包括零件的组合,其中,至少一个零件是种子值。并且,在至少一个实施例中,挑战包括零件的组合,其中,至少一个零件是唯一标识符。

在步骤510中,ECU20可以经由连接将挑战提供至VDT。

在步骤512中,VDT可以将挑战存储在VDT存储器64中。如下面将阐释的,可以存储该挑战以便稍后传送至服务器80。

在步骤514中,VDT60可以从ECU20请求记录的数据。在至少一种实施方式中,该请求可以是请求存储在存储器地址34(例如,阴影区域)中的敏感数据或者机密数据。

在步骤514之后,ECU可以从其存储器32检索所请求的数据并且用存储在ECU中或者可访问ECU的密钥对数据进行加密(步骤516)。可以通过使用任何合适的技术或者加密算法来执行该加密。

以及,在步骤516之后,ECU可以通过使用在VDT与ECU之间的连接向VDT60提供所请求的记录的数据,即,现在加密的数据(步骤518)。

在步骤518中接收加密数据时,VDT60可以将该加密数据存储在其存储器64中,以便稍后传送至服务器80(在步骤52中);即,当VDT60具有用于提供所存储的挑战和所存储的加密(记录)数据的任何合适的通信构件时,进行稍后传送。这可能需要VDT的位置变化或者仅仅需要时间推移(或者两者),从而可以在VDT与服务器之间建立连接。

将加密(和潜在敏感的)数据存储在VDT60上可以适用于具有不充分的或者中断的远程通信(例如,不存在基于陆地的连接或者无线连接)的区域或者国家。而且,通过将数据保存在VDT60上,即使VDT丢失、被偷或者被突破,数据仍是加密的并且不可访问。而且,要了解,用于对存储的数据进行解密的构件不与VDT60共存;例如,VDT不存储对存储的数据进行解密所需的密钥,也不存储用于对挑战进行解码的构件。因此,这些安全工具对于试图突破VDT的恶意方而言是不可用的。

在步骤504至步骤520(周期P)之后,VDT60可以处于当可以连接到服务器80时的位置或者环境中。在该连接期间,VDT60可以向服务器80提供挑战或者挑战问题(步骤522)和加密数据(步骤524)。由此,现在可以通过许多方式(例如,蜂窝、互联网、卫星等)传送挑战和加密数据。

在步骤526中,远程服务器80可以通过使用挑战(在步骤522中接收)对(在步骤524中接收的)加密的记录数据进行解密。根据一个实施例,挑战可以用于得到或者识别可以用于对加密数据进行解密的解密密钥。解密密钥可以存储在服务器80处(例如,存储在存储器84上)。例如,在挑战包括标识符的情况下,标识符可以与加密密钥相关联。在至少一个实施例中,用于在ECU20处对数据进行加密的密钥和在服务器80处对数据进行解密的密钥是对称的。例如,可以在制造时或者由任何其他合适的授权服务人员对车辆和/或ECU20设置密钥。

并且,在步骤528中,远程服务器80可以分析现在解密的数据,以提高车辆10的性能。另外,在一些实例中,该数据可以用于提高多台车辆的性能并且/或者提高用户体验。例如,可以为多台车辆执行方法500,并且可以为动态和/或相似的诊断故障码(DTC)等分析数据。共同的数据可以用于更快更有效地识别在特定制作和/或模型中的问题。

由此,已经公开了通过使用诊断工具在车辆与远程服务器之间安全地提供诊断信息的(一种或多种)方法。在该(一种或多种)方法中,诊断工具从一个或多个车辆电子控制单元(ECU)获取敏感信息或者机密信息。该方法抑制诊断工具的任何突破在对信息加密时产生敏感信息,并且用于对信息进行解密的构件不存在于工具上(例如,解密密钥不存储在其上)。而且,加密密钥为远程服务器已知。在工具连接至车辆时,该方法使服务器能够在不存在互联网或者无线连接的情况下通过使用诊断工具从车辆获取敏感信息,这在我国和世界的不发达地区可以是特别有益的。

要理解,前述内容是对本发明的一个或多个实施例的说明。本发明不限于本文所公开的(一个或多个)特定实施例,而是仅由下面的权利要求书限定。而且,包含在前述说明中的陈述涉及特定实施例,其不应理解为是对本发明的范围或者在权利要求书中使用的术语的定义的限制,除了在上面明确限定了术语和短语的情况。多个其他实施例和对所公开的(一个或多个)实施例的各种改变和修改对于本领域的技术人员将是清楚的。所有这类其他实施例、改变和修改均旨在落入所附权利要求书的范围内。

如在本说明书和权利要求书中所使用的,术语“如”、“例如”、“比如”、“诸如”和“像”以及动词“包括”、“具有”、“包含”及其其他动词形式,当结合一个或多个部件的列表或者其他项使用时,分别被理解为开放式的,指不认为该列表排除了其他的附加部件或者项。要通过使用最广泛的合理含义来理解其他项,除非它们用在需要不同解释的上下文中。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号