阻止对敏感车辆诊断数据的访问制造技术

技术编号:12800069 阅读:87 留言:0更新日期:2016-01-30 20:53
本发明专利技术公开了阻止对敏感车辆诊断数据的访问。一种车辆与在诊断模式下与车辆通信的外部设备之间的安全通信的车辆系统和方法。该方法包括以下步骤:在电子控制单元(ECU)处从外部设备接收第一诊断请求;在ECU处基于第一请求的性质确定安全漏洞的增加的风险;以及当确定存在增加的风险时,提供错误信息响应。

【技术实现步骤摘要】

本专利技术涉及提供安全的车辆诊断服务。
技术介绍
国际标准组织(ISO)是行业标准的公认权威。IS0-14229规定允许诊断测试者或测试设备控制车辆电子控制单元(ECU)中的诊断功能的诊断服务的数据链路要求;例如,与电子燃料喷射、自动变速箱组件、防抱死制动系统等相关的EGU。当诊断测试设备与一个或多个ECU接口连接时,测试设备控制数据链路上的通信一一例如,通信是停止、暂停还是恢复。
技术实现思路
根据本专利技术的一个实施例,提供一种车辆与在诊断模式下与车辆通信的外部设备之间的安全通信的方法。该方法包括以下步骤:在电子控制单元(ECU)处从外部设备接收第一诊断请求;在ECU处基于第一请求确定安全漏洞的增加的风险;以及当确定存在增加的风险时,提供错误信息响应。根据本专利技术的另一个实施例,提供一种车辆电子控制单元(ECU)与在诊断模式下与ECU通信的外部设备之间的安全通信的方法。该方法包括以下步骤:预配置对针对敏感数据的诊断请求的静态的错误信息响应;接收第一诊断请求,所述第一诊断请求是恶意攻击的至少一部分;确定第一诊断请求是针对敏感数据;以及提供错误信息响应。本专利技术包括以下方案: 1.一种车辆与在诊断模式下与所述车辆通信的外部设备之间的安全通信的方法,包括以下步骤: 在电子控制单元(ECU)处从所述外部设备接收第一诊断请求; 在所述ECU处基于所述第一请求确定安全漏洞的增加的风险;以及当确定存在所述增加的风险时,提供错误信息响应。2.如方案I所述的方法,其中所述第一诊断请求是与所述ECU的存储器地址相关的存储器读取请求。3.如方案2所述的方法,其中确定步骤包括确定所述存储器地址是否在限制访问地址的范围内。4.如方案3所述的方法,其进一步包括确定所述存储器地址在限制访问地址的所述范围内,其中提供步骤包括用与一个或多个非限制访问地址相关联的非敏感数据响应所述第一请求。5.如方案4所述的方法,其进一步包括在接收所述第一诊断请求之前预配置所述错误信息响应的步骤,其中所述预配置将至少一个非限制访问存储器地址的非敏感数据与至少一个限制访问存储器地址相关联。6.如方案4所述的方法,其进一步包括在所述E⑶处接收第二诊断请求,并且当所述第一请求与所述第二请求相同时,提供相同的错误信息响应。7.如方案4所述的方法,其进一步包括在所述ECU处接收第二诊断请求,并且当所述第一请求与所述第二请求不相同时,提供不同的错误信息响应。8.如方案I所述的方法,其中所述E⑶与外部设备之间的通信是根据IS0-14229。9.如方案8所述的方法,其中所述第一诊断请求是Read_Memory_by_Address请求。10.如方案I所述的方法,其中所述第一诊断请求是恶意攻击的一部分。11.如方案I所述的方法,其中所述错误信息响应不包括与超出范围的消息相关联的错误代码数据。12.如方案I所述的方法,其中所述错误信息响应是非动态地产生。13.一种车辆电子控制单元(E⑶)与在诊断模式下与所述E⑶通信的外部设备之间的安全通信的方法,包括以下步骤: 预配置对于针对敏感数据的诊断请求的静态的错误信息响应; 接收第一诊断请求,所述第一诊断请求是恶意攻击的至少一部分; 确定所述第一诊断请求是针对所述敏感数据;以及提供所述错误信息响应。14.如方案13所述的方法,其进一步包括接收请求与所述第一诊断请求相同的敏感数据的第二诊断请求并且提供相同的错误信息响应。15.如方案13所述的方法,其中所述E⑶与外部设备之间的通信是根据IS0-14229。16.如方案13所述的方法,其中所述错误信息响应不包括与超出范围的消息相关联的错误代码数据。【附图说明】下文将结合附图来描述本专利技术的一个或多个实施例,其中相同名称指定相同元件,并且其中: 图1是描绘车辆通信系统实施例的示意图; 图2是图1中所示的车辆通信系统的一部分的实施例; 图3是电子控制单元(ECU)存储器的实施例; 图4是描绘恶意攻击者可能如何破坏图1的车辆通信系统的示意图;以及图5是示出在车辆总线上与ECU的安全通信的方法的流程图。【具体实施方式】以下描述的方法涉及相对于车辆诊断系统的车辆安全。更具体来说,方法涉及保护或保障由车辆内的电子控制单元(ECU)携带或存储的敏感信息免受恶意攻击者损坏。ECU通常通过车辆网络(例如,使用控制器区域网络(CAN)协议的总线)彼此互连并且彼此通信。此外,ECU可以遵守和/或遵从车辆诊断协议。近来,恶意攻击者已经确定如何操纵诊断协议来访问ECU所携带的敏感信息。如以下将解释,使用此敏感信息,恶意攻击者可以在无授权的情况下访问车辆、无授权的情况下起动车辆、无授权的情况下控制车辆移动或者无授权的情况下访问合法用户私有信息(仅列举几个实例)。图1示出其中具有通信系统12的车辆10。通信系统12可以通过一个或多个车辆总线12启用有线通信、使用SRWC芯片集16 (参见图2)启用短程无线通信(SRWC)或者使用蜂窝芯片集18 (参见图2)启用长程蜂窝通信(仅列举几个可能性)。总线14和SRWC设备可以被共同地实施以启用车辆局域网(VLAN)。一个或多个总线14可以包括通信总线、信息娱乐总线、娱乐总线等。图1中所示的总线直接和间接地连接到多个设备。例如,若干E⑶20联接到总线14,E⑶又各自联接到车辆模块或设备22。总线14和ECU 20—起通过一个或多个车辆网络通信(例如,适合的网络连接包括控制器区域网络(CAN)、面向媒体的系统转移(MOST)、局部互连网络(LIN)、局域网(LAN)以及其他适当的连接,诸如以太网或符合已知ISO、SAE和IEEE标准和规范(列举几个)的其他网络)。每个E⑶可以包括一个或多个处理设备或处理器30和存储器或存储器设备32(参见例如图2)。每个处理器30可以是能够处理电子指令的任何类型的设备,包括微处理器、微控制器、主处理器、控制器、车辆通信处理器以及特定应用集成电路(ASIC)。处理器可以是仅用于相应ECU (和/或其相应车辆模块22)的专用处理器或者其可以与其他车辆系统共享。处理器30执行各种类型的数字存储的指令,诸如存储在存储器32中的软件或固件程序,所述指令使得车辆模块22能够提供各种服务。例如,处理器30可以执行程序或过程数据以执行本文论述的方法的至少一部分。存储器32可以包括任何适合的计算机可用或可读介质,所述介质包括一个或多个存储设备或物品。示例性计算机可用存储设备包括常规的计算机系统RAM (随机访问存储器)、R0M (只读存储器)、EPR0M (可擦、可编程R0M)、EEPR0M (电子可擦、可编程ROM)以及磁性或光学盘或带。根据一个实施例,存储器32可以被分类或划分成可识别段一一每个段具有单元或地址34或者与单元或地址34相关联(参见图3)。图3示出具有多个地址34的存储器32的至少一部分。仅为了说明的目的,图3示出行(按照字母顺序指示,例如A-AA)和列(按照数字顺序指示,例如1-19)。行和列的这些量值仅是实例;存在其他量值。此外,还存在寻址存储器32的其他手段。如下文将更详细解释,存储器32可以携带或存储敏感和非敏感数据;例如,在图3中,阴影地址(例如,H1、I1、J1、……、SI)可以携带敏感数据,而非本文档来自技高网...

【技术保护点】
一种车辆与在诊断模式下与所述车辆通信的外部设备之间的安全通信的方法,包括以下步骤:在电子控制单元(ECU)处从所述外部设备接收第一诊断请求;在所述ECU处基于所述第一请求确定安全漏洞的增加的风险;以及当确定存在所述增加的风险时,提供错误信息响应。

【技术特征摘要】
...

【专利技术属性】
技术研发人员:DM奈尔恩S黄M克
申请(专利权)人:通用汽车环球科技运作有限责任公司
类型:发明
国别省市:美国;US

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1