Automotive Security的一些资料和心得(5):Privacy

1. Introduction

1.1

"Customers own their data and we can be no more than the trsted stewards of that data". Ford CEO, Mark Fields, 2015

U.S. government affairs February 2015, Senators Markey and Blumenthal. “cyber dashboard”. Link.

1.2. 隐私和数据保护

1.3. 汽车数据

产生数据

- 各种sensor,速度,GPS,耗油

- 娱乐系统,视频,电话,图片

- 后台服务器。通讯,数据储存

谁拥有数据?

- OEM

- 零配件供应商

- 汽车保险维护

- 服务提供商。租车行

1.4. 个人数据

Identifiable person

1.5. 汽车数据与个人数据

汽车数据就是个人数据。应用汽车各种数据之前应该注意和个人签署合同或者许可。

1.6. Privacy Goals

- 可切断性 (Unlinkability)

- 透明度 (Transparency)

- 可操作性。订阅,取消,删除数据 (Intervenability)

- Accountability

2. 汽车产商

Automakers Pledge to Protect and Respect Consumer Privacy

VDA Members provide data protection principles for connected vehicles

- Transparency

- Data-determination

- Data security

US Federal Trde Commision

时间: 2024-09-30 01:25:00

Automotive Security的一些资料和心得(5):Privacy的相关文章

Automotive Security的一些资料和心得(2):Cryptography

1. Security Goal - Confidentiality - Integrity - Availability - Authenticity - Non-repudiation - Authorisation - Accounting 2. Cryptography 非常大的topic,,,网络上很多资料.推荐几本好书. Understanding Cryptography, Christof Paar Security Engineering for Vehicular IT Sy

Automotive Security的一些资料和心得(8):Hardware Security Module (HSM)

1. Introduction - 保护软件的安全性措施,作为值得信赖的安全锚,- 安全地生成,存储和处理安全性关键材料屏蔽任何潜在的恶意软件,?- 通过运用有效的限制硬件篡改攻击的可能性篡改保护措施,?- 加快保障措施,通过应用专门的加密硬件,- 通过应用高度优化的专用电路,而不是昂贵的通用硬件减少对大批量的安保费用. 1.2. 对比 2. Architecture 2.1. Hardware Security Building Blocks §Asymmetric crypto engine

Automotive Security的一些资料和心得(7):AUTOSAR和Security

1. 密码模块[1] 密码模块在Services Layer Configurable and common access to 密码子程序 硬件支持密码模块 2. 应用 应用和密码子程序分离 Crypt Module作为interface,调用各种基础密码子程序 References: 1. S. Bunzel, S. Furst, J. Wagenhuber, and F. Stappert, “Safety and security related features in autosar,

Automotive Security的一些资料和心得(3):Vehicular Security技术

1. Overview 1.1. Secure Hardware Extension (SHE) 基本结构:ECU里面有一块单独的Secure Zone.Secure Zone里面是SHE模块.SHE包含Control Logic, AES,PRNG, Memory.SHE模块和CPU通讯. 功能: - Symmetric cryptography, AES-128 with ECB, CBC. - Secure key store - Secure boot loader - Anthetic

【Internet History, Technology, and Security】第八讲心得

结束了网络协议的介绍后,本周要介绍的是网络安全. Security Introduction 网络安全其实离我们并不遥远,这里有个简单的例子.假设有两个人叫做爱丽丝(Alice)和鲍勃(Bob),也许是因为异地的原因,他们希望在网络上交流一些比较私密的信息,但这时候,可能会存在着一个心怀不轨的人,我们把他称之为C.爱丽丝和鲍勃希望自己发送的一些信息不会被打扰,然而C就在那里偷听,又或是有别的不轨的企图.如何让A与B安全的交流?这就是网络安全要做的事. 这个简单的例子应该可以让你明白安全的重要性,

java基础学习--最近几天看韩顺平资料学习心得(二)

/* *  异常 */ 检查性异常:程序正常,但由于外在条件不满足引发.如打开可能不存在的文件.连接可能不存在的地址等. 运行期异常:程序bug,如数组越界.0被除,入参不满足条件等. 错误:比较少见,可能是程序bug,也可能是环境问题.如内存耗尽.错误在程序中不需要处理,由运行环境处理. 在finally中一般会处理需要关闭的资源.一般情况下都会执行,以下几种情况将不会执行: 1.finally快中发生了异常. 2.程序所在线程死亡. 3.在前面的代码中使用了System.exit()方法.

java基础学习--最近几天看韩顺平资料学习心得

/** * 闲扯 */ 入行已经两年了,先是做delphi,然后转战C++,现在做java了. 感觉自己画了一条曲线,慢慢的走上正途了. Delphi做的人越来越少了,C++想要进阶较难.加上工作中的机遇,我选择了java. 由于有一定编程基础,java的入门并没有想象中那么难,初期工具的学习花了一些心血,后来就是按部就班的进阶了. 看了几天韩老师的spring视频,感觉有点吃力,越发觉得自己java基础的薄弱.缺少很多基础知识的储备,因此将韩老师的全套视频下载了下来,希望自己能跟随韩老师的脚步

【Internet History, Technology, and Security】第六讲心得

结合第五周的课程,依照TCP/IP网络架构从下往上,这周主要讲解的是传输层. Transport Layer 如果说前面都只是IP层的内容,那从传输层开始,就是TCP层面的内容了,TCP层的目的是补偿IP层中可能出现的错误,并最大限度地利用可用资源.TCP/IP组网是为了有效地共享,所以我们需要知道我们的网络是快还是慢,这就是我们用TCP层要解决的问题.底层网络的速度有多快,可靠性有多高,如果出现问题,我们应该如何处理.因此,TCP/IP协议的核心思想就是在发送数据时,将数据分成多个包,然后将每

【Internet History, Technology, and Security】第七讲心得

这一讲来到了应用层,同时也是协议体系中的顶层. Application Layer 其实从之前的课程中可以发现,每一个层次都会依赖它的下一层,应用层也一样,它将会应用TCP层的服务,TCP层的服务为应用层提供了可靠.有序的端到端数据流.可以从一台电脑中一个应用程序开始,到另一台电脑的应用中结束并可提供双向交流.在我们得到了这样的框架后,我们应该怎么去使用它?在日常通信中,我们该如何请求数据? 课程中的图给出了很好的答案,左端表示客户端,而右端则为服务端,客户端给我们信息,而服务器负责给客户端提供