CN100492248C - 验证汽车中的控制设备 - Google Patents

验证汽车中的控制设备 Download PDF

Info

Publication number
CN100492248C
CN100492248C CN200480042875.2A CN200480042875A CN100492248C CN 100492248 C CN100492248 C CN 100492248C CN 200480042875 A CN200480042875 A CN 200480042875A CN 100492248 C CN100492248 C CN 100492248C
Authority
CN
China
Prior art keywords
signature
checking
opertaing device
demo plant
symmetric key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CN200480042875.2A
Other languages
English (en)
Other versions
CN1942843A (zh
Inventor
布克哈德·库尔斯
霍斯特·基斯林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bayerische Motoren Werke AG
Original Assignee
Bayerische Motoren Werke AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bayerische Motoren Werke AG filed Critical Bayerische Motoren Werke AG
Publication of CN1942843A publication Critical patent/CN1942843A/zh
Application granted granted Critical
Publication of CN100492248C publication Critical patent/CN100492248C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Lock And Its Accessories (AREA)
  • Storage Device Security (AREA)

Abstract

本发明尤其是涉及用于验证汽车总线系统中控制设备的方法。为了以很小的成本有效防止对存储在控制设备中的过程控制的操纵,建议第一控制设备通过总线系统向验证装置发送验证查询,验证装置采用第一对称密钥对验证查询进行签名,并向第一控制设备发送签名后的验证查询或只发送签名,第一控制设备将所发送的签名与第一控制设备通过对验证查询应用对称密钥所确定的签名进行比较,第一控制设备采用第一对称密钥对所发送的验证查询的签名进行解密,并获得第一散列值,第一控制设备对验证查询应用散列算法,由此获得第二散列值,第一控制设备在比较结果是正面的或一致时被设置运行准备就绪。

Description

验证汽车中的控制设备
技术领域
本发明尤其涉及一种根据权利要求1前序部分的用于验证机动车总线系统中控制设备的方法。
背景技术
为了防止对存储在控制设备中的过程控制或由一个或多个设置在控制设备中的处理器执行的相应软件进行操纵,监控访问控制设备的权限是很重要的。该权限可以通过密码措施来检验。
缺点是,执行相应的密码措施加重了控制设备的处理器和控制设备的其它硬件元件的负担或需要更高效率的、并因此更昂贵的控制设备。尤其对于被使用成千上万次的产品、如对于机动车的控制设备,这非常重要。
发明内容
本发明要解决的技术问题尤其是提供一种方法,其以很小的成本有效地防止操纵存储在控制设备中的过程控制。
该技术问题通过权利要求1中给出的措施以方法的方式解决,以及通过独立的系统权利要求以装置的方式解决。本发明的优选实施方式是从属权利要求的内容。
具体实施方式
根据本发明的用于验证控制设备或用于检验是否是总线系统中授权的控制设备的方法的一个重要方面在于执行以下措施。在第一步骤中,机动车的多个控制设备中第一控制设备通过总线系统向验证装置传送验证查询。
验证查询优选是由该控制设备产生的随机数等,其仅一次性产生。验证装置优选是可以访问对称的密钥并可以执行对称加密方法的中央控制设备。
对称加密方法的执行需要明显比非对称方法更少的控制设备或验证装置的资源、尤其是处理器,从而可以在使用本发明的情况下成本更为低廉地构造控制设备。
验证装置采用第一对称密钥对验证查询进行签名,并向第一控制设备发送签名后的验证查询或只发送签名。通过对验证查询或验证数据应用散列算法,来进行签名或产生签名。散列算法提供特定于具体验证数据的散列值。用第一对称密钥对散列值加密并将加密后的散列值增补到验证查询或验证数据中,并与验证查询一起发送给第一控制设备。可替换地,也可以只将签名或加密后的散列值发送到第一控制设备,因为验证查询是在那里产生的,并因此验证查询已经存在。
第一控制设备将所发送的签名与由第一控制设备通过对验证查询应用对称密钥而确定的签名进行比较。该签名可以由第一控制设备确定,其方法是:被验证装置应用于验证查询以确定签名的同一散列算法也被第一控制设备应用于验证查询。又得到一个散列值。将该散列值或基于该散列值通过利用对称密钥而形成的签名与所发送的签名或从所发送的签名中重新利用对称密钥所获得的散列值进行比较。
在比较结果是正面的时或在一致时,第一控制设备和验证装置互换地得到验证,即对控制设备来说验证装置是真实或授权的,反之亦然。相应地,第一控制设备在比较结果正面或一致时优选被设置为运行准备就绪。可替换地或补充地,验证装置可以对第一控制设备的电子存储器进行写访问和/或读访问。
在本发明的一个优选实施例中,总线系统的一个或多个其它控制设备以上述方式与验证装置执行验证。因此,通过该措施,可以检验未授权的控制设备或未授权的验证装置是否位于总线系统中。
在本发明的另一实施例中,相对于验证装置验证控制设备是按顺序进行的。这减小了所需要的硬件资源。
在本发明的一个实施例中,机动车只有在总线系统的基本上所有控制设备都已执行了验证方法并得到正面的比较结果时才能运行。由此,可以保证总线系统的运行可靠性和总线用户的兼容性。同样,如果在总线系统或控制设备中集成了防盗锁,则该措施提高了配备有根据本发明的总线系统的机动车的防盗性能。
在本发明的另一实施例中,分别在开动汽车之前、优选在打开汽车之后执行验证方法。通过该措施,定期地检验运行可靠性、兼容性等等。
在本发明的一个实施例中,在开动汽车之前基本上只对开动汽车时必须使用的控制设备执行根据本发明的验证方法,以使汽车在短的起步时间(Vorlaufzeit)中—如果需要—就运行准备就绪。然后,可以在汽车启动过程之后对其它控制设备执行根据本发明的验证方法,而不妨碍汽车启动。
在本发明的另一实施例中,基本上所有控制设备在执行验证方法时都采用同一对称密钥。该措施使密钥管理变得简单,此外还具有以下优点,即所涉及汽车的控制设备由此相互对应。
在本发明的一个实施例中,对称密钥对不同汽车来说是变化的,第一汽车的控制设备在执行本发明的验证方法时采用第一对称密钥,而第二汽车的相同控制设备在执行该方法时采用第二对称密钥。
对称密钥优选被这样“安放”在总线系统中,使得其只能由验证装置和参与该方法的控制设备读取,即保持保密并且不能被未经授权地更改。在本发明的一种实施方式中,对称密钥分别存储在每个控制设备的不能从外部读取或更改的引导区中以及验证装置的相应区域中。
由于对称密钥对不同汽车来说是不同的,因此侦查(Ausspehen)具体汽车的对称密钥相对来说是无害的。当然对于从“适用”同类型的所有汽车的汽车中侦查对称密钥来说完全是另一回事。
在本发明的一个实施例中,本发明的方法可以以相反的方向执行,即验证装置向第一控制设备发送验证查询,第一控制设备用第一对称密钥对验证查询签名,并向验证装置发送签名后的验证查询。
其中,比较被从控制设备转移给验证装置。由此对每个控制设备减轻了资源负担,而对验证装置增加了资源负担。多个资源解负相对于一个资源加负就导致了硬件成本的降低。
在本发明的一个实施例中,验证装置通过与汽车外部装置执行非对称加密方法进行另一验证检查,尤其是公共密钥方法。
在本发明的一个实施例中,验证装置向汽车外部装置发送验证查询或验证数据。汽车外部装置对验证查询或验证数据应用散列算法,由此获得散列值。用保密的私人密钥对散列值加密,并且加密后的散列值被增补到验证查询或验证数据中,即对验证查询进行签名,并将签名后的验证查询或只将签名-即用保密密钥加密的散列值-发送给验证装置。验证装置同样对验证查询应用散列算法,其结果是第二散列值。此外,验证装置利用与所述私人的保密密钥互补的公开密钥对由汽车外部装置所获得的加密后的散列值进行解密,并将第一散列值与第二散列值比较。如果比较是正面的,即两个散列值一致,则汽车外部装置相对于汽车中的验证装置得到成功验证。在此基础上,可以在验证装置的控制下让汽车外部装置对一个或多个控制设备的一个或多个存储器进行写访问和/或读访问。
在本发明的一个优选实施方式中,汽车外部装置可以为一个或多个控制设备的存储器配备新的过程控制或软件和/或配备释放码(Freischaltcode)。新的过程控制尤其可以是相对于先前的过程控制得到更新后的过程控制,其克服软件问题和/或提供控制设备的附加功能。新的过程控制可以是对已经存储在控制设备中的过程控制的补充,其尤其提供控制设备的附加功能。
释放码尤其可以是特别是按时间规定地释放在控制设备中或汽车中其它位置保持执行就绪状态的过程控制或软件的数据。也就是说,已经存储在汽车中的过程控制或软件可以在汽车中提供释放码之后才被执行。
本发明实现了一种具有控制设备的机动车的总线系统,其中在总线系统中具有验证装置并且在总线系统中执行本发明的方法。此外,本发明还实现了一种用于验证机动车的总线系统中控制设备的计算机程序产品,其可以运行根据一个或多个方法权利要求的方法。

Claims (13)

1.一种用于验证机动车的总线系统中控制设备的方法,其特征在于,
第一控制设备通过所述总线系统向验证装置发送验证查询,
所述验证装置利用第一对称密钥对验证查询进行签名,并向所述第一控制设备发送签名后的验证查询或只发送签名,
所述第一控制设备将所发送的验证查询签名与由所述第一控制设备对所述验证查询应用所述对称密钥而确定的签名进行比较,和/或
所述第一控制设备利用所述第一对称密钥对所发送的验证查询签名进行解密以获得第一散列值,并且所述第一控制设备对所述验证查询应用散列算法,由此获得第二散列值,
所述第一控制设备在签名和/或散列值的比较结果为正面或一致时被设置为运行准备就绪。
2.根据权利要求1所述的方法,其特征在于,所述总线系统的一个或多个其它控制设备执行按照权利要求1的验证方法。
3.根据权利要求1或2所述的方法,其特征在于,机动车只在总线系统的基本上所有控制设备都已执行了按照权利要求1的验证方法并得到正面比较结果时才能运行。
4.根据权利要求1或2所述的方法,其特征在于,分别在开动汽车之前执行验证方法。
5.根据权利要求4所述的方法,其特征在于,在打开汽车之后执行验证方法。
6.根据权利要求1或2所述的方法,其特征在于,基本上所有控制设备在执行按照权利要求1的验证方法时采用同一对称密钥。
7.根据权利要求1或2所述的方法,其特征在于,所述对称密钥对不同汽车来说是变化的,第一汽车的控制设备在执行按照权利要求1的方法时采用第一对称密钥,而第二汽车的相同控制设备在执行按照权利要求1的方法时采用第二对称密钥。
8.根据权利要求1或2所述的方法,其特征在于,以相反的方向执行按照权利要求1的方法,即验证装置向第一控制设备发送验证查询,所述第一控制设备用第一对称密钥对验证查询签名,并向所述验证装置发送签名后的验证查询。
9.根据权利要求1或2所述的方法,其特征在于,所述验证装置通过与汽车外部装置执行非对称加密方法进行另一验证检查。
10.根据权利要求9所述的方法,其特征在于,所述非对称加密方法是公共密钥方法。
11.根据权利要求9所述的方法,其特征在于,所述验证装置向所述汽车外部装置发送验证查询,所述汽车外部装置用非对称密钥对的保密密钥对所述验证查询签名,并将签名后的验证查询或只将签名发送给所述验证装置,所述验证装置利用与所述汽车外部装置相同的算法确定所述验证查询的签名,利用与所述保密密钥互补的公开密钥对由所述汽车外部装置所发送的签名进行解密,并将所确定的签名与所发送的签名进行比较。
12.根据权利要求11所述的方法,其特征在于,在比较结果为正面时,所述汽车外部装置通过所述验证装置获得对所述第一控制设备的存储器的写访问和/或读访问。
13.一种具有控制设备的机动车总线系统,其特征在于,在所述总线系统中具有验证装置,并且在所述总线系统中执行按照前述权利要求中任一项所述的方法。
CN200480042875.2A 2004-04-29 2004-04-29 验证汽车中的控制设备 Expired - Lifetime CN100492248C (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2004/004666 WO2005116834A1 (de) 2004-04-29 2004-04-29 Authentisierung von steuerge­räten in einem fahrzeug

Publications (2)

Publication Number Publication Date
CN1942843A CN1942843A (zh) 2007-04-04
CN100492248C true CN100492248C (zh) 2009-05-27

Family

ID=34957499

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200480042875.2A Expired - Lifetime CN100492248C (zh) 2004-04-29 2004-04-29 验证汽车中的控制设备

Country Status (5)

Country Link
US (1) US20070118752A1 (zh)
EP (1) EP1741019A1 (zh)
JP (1) JP4469892B2 (zh)
CN (1) CN100492248C (zh)
WO (1) WO2005116834A1 (zh)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2898564B1 (fr) * 2006-03-14 2009-01-23 Peugeot Citroen Automobiles Sa Procede de configuration d'une unite de traitement d'informations configurable embarquee dans un vehicule automobile.
DE102007052993A1 (de) * 2007-11-05 2009-05-07 Volkswagen Ag Kommunikationsknoten und Verfahren zur Kommunikation zwischen mindestens zwei Kommunikationsknoten in einem Car2X-Kommunikationsnetzwerk
CN101559745B (zh) * 2009-05-15 2011-03-02 华南理工大学 一种防盗抢的车辆控制系统及其实现方法
US11042816B2 (en) 2009-10-30 2021-06-22 Getaround, Inc. Vehicle access control services and platform
JP5310761B2 (ja) 2011-03-04 2013-10-09 トヨタ自動車株式会社 車両ネットワークシステム
DE102011014688B3 (de) 2011-03-22 2012-03-22 Audi Ag Kraftwagen-Steuergerät mit kryptographischer Einrichtung
US8756430B2 (en) * 2011-04-14 2014-06-17 GM Global Technology Operations LLC Exploiting application characteristics for multiple-authenticator broadcast authentication schemes
DE102013101508A1 (de) 2012-02-20 2013-08-22 Denso Corporation Datenkommunikationsauthentifizierungssystem für ein Fahrzeug, Netzkopplungsvorrichtung für ein Fahrzeug, Datenkommunikationssystem für ein Fahrzeug und Datenkommunikationsvorrichtung für ein Fahrzeug
JP5900007B2 (ja) * 2012-02-20 2016-04-06 株式会社デンソー 車両用データ通信認証システム及び車両用ゲートウェイ装置
ES2805290T3 (es) 2012-03-29 2021-02-11 Arilou Information Security Tech Ltd Dispositivo para proteger un sistema electrónico de un vehículo
DE102014101917A1 (de) * 2013-02-14 2014-08-14 DGE Inc. CAN-basierte Wegfahrsperre
US9061645B2 (en) * 2013-02-15 2015-06-23 Clever Devices, Ltd Methods and apparatus for transmission control of a transit vehicle
US9450757B2 (en) * 2014-05-07 2016-09-20 Oxcept Limited Method and device for communication security
DE102015225787A1 (de) 2015-12-17 2017-06-22 Volkswagen Aktiengesellschaft Verfahren und Vorrichtung zur Empfängerauthentifikation in einem Fahrzeugnetzwerk
DE102016212230A1 (de) * 2016-07-05 2018-01-11 Bayerische Motoren Werke Aktiengesellschaft Verfahren zur sicheren Authentifizierung von Steuervorrichtungen in einem Kraftfahrzeug
US10664413B2 (en) * 2017-01-27 2020-05-26 Lear Corporation Hardware security for an electronic control unit
JP6884600B2 (ja) * 2017-03-02 2021-06-09 任天堂株式会社 無線通信システム、通信方法、情報処理装置、および、情報処理プログラム
DE102017212344A1 (de) * 2017-07-19 2019-01-24 Audi Ag Infotainmentsystem für ein Kraftfahrzeug
US10218499B1 (en) 2017-10-03 2019-02-26 Lear Corporation System and method for secure communications between controllers in a vehicle network
US10812257B2 (en) 2017-11-13 2020-10-20 Volkswagen Ag Systems and methods for a cryptographically guaranteed vehicle identity
RU2716871C1 (ru) * 2019-03-19 2020-03-17 Дмитрий Михайлович Михайлов Система и способ защиты электронных систем управления транспортных средств от несанкционированного вторжения
US20230072454A1 (en) * 2021-08-24 2023-03-09 Robert Bosch Gmbh System and method for generating random numbers within a vehicle controller

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1225510A2 (de) * 2001-01-20 2002-07-24 Bayerische Motoren Werke Aktiengesellschaft Vorrichtung und Verfahren zum Prüfen eines Steuergerätes für ein Fahrzeug
US6526460B1 (en) * 1998-08-28 2003-02-25 Daimlerchrysler Ag Vehicle communications system
DE10148323A1 (de) * 2001-09-29 2003-04-10 Daimler Chrysler Ag Verfahren zum Funktionstest von Steuergeräten und Programmen

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4411450C1 (de) * 1994-04-01 1995-03-30 Daimler Benz Ag Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung
DE19652256A1 (de) * 1996-12-16 1998-06-18 Bosch Gmbh Robert Verfahren zur Sicherung der Datenübertragung
US6032257A (en) * 1997-08-29 2000-02-29 Compaq Computer Corporation Hardware theft-protection architecture
DE19909140A1 (de) * 1999-03-03 2000-09-21 Daimler Chrysler Ag Elektronische Entfernungsbestimmungsvorrichtung und damit ausgerüstete elektronische Sicherungsanlage
US20020059532A1 (en) * 2000-11-16 2002-05-16 Teruaki Ata Device and method for authentication
DE10112699C2 (de) * 2001-03-16 2003-06-18 Daimler Chrysler Ag Autorisierungsverfahren für die Kommunikation mit einem Datenbus
US7000115B2 (en) * 2001-06-19 2006-02-14 International Business Machines Corporation Method and apparatus for uniquely and authoritatively identifying tangible objects
DE10141737C1 (de) * 2001-08-25 2003-04-03 Daimler Chrysler Ag Verfahren zur sicheren Datenübertragung innerhalb eines Verkehrsmittels
US7010682B2 (en) * 2002-06-28 2006-03-07 Motorola, Inc. Method and system for vehicle authentication of a component
DE10238093B4 (de) * 2002-08-21 2007-10-18 Audi Ag Fahrzeug-Steuergerät

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6526460B1 (en) * 1998-08-28 2003-02-25 Daimlerchrysler Ag Vehicle communications system
EP1225510A2 (de) * 2001-01-20 2002-07-24 Bayerische Motoren Werke Aktiengesellschaft Vorrichtung und Verfahren zum Prüfen eines Steuergerätes für ein Fahrzeug
DE10148323A1 (de) * 2001-09-29 2003-04-10 Daimler Chrysler Ag Verfahren zum Funktionstest von Steuergeräten und Programmen

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
网络安全中的身份认证机制. 康丽军.太原重型机械学院学报,第25卷第1期. 2004
网络安全中的身份认证机制. 康丽军.太原重型机械学院学报,第25卷第1期. 2004 *

Also Published As

Publication number Publication date
CN1942843A (zh) 2007-04-04
JP2007534544A (ja) 2007-11-29
WO2005116834A1 (de) 2005-12-08
JP4469892B2 (ja) 2010-06-02
EP1741019A1 (de) 2007-01-10
US20070118752A1 (en) 2007-05-24

Similar Documents

Publication Publication Date Title
CN100492248C (zh) 验证汽车中的控制设备
CN111010410B (zh) 一种基于证书身份认证的拟态防御系统及证书签发方法
US7697691B2 (en) Method of delivering Direct Proof private keys to devices using an on-line service
CN111181928B (zh) 车辆诊断方法、服务器及计算机可读存储介质
CN110264200B (zh) 区块链数据处理方法及装置
JP4616345B2 (ja) 配布cdを用いて直接証明秘密鍵を装置に配布する方法
JP4638912B2 (ja) ディストリビューションcdを使用した、署名されたグループにおけるダイレクトプルーフの秘密鍵を装置に伝達する方法
JP7351925B2 (ja) リモートサーバでの認証用のデバイス識別子を生成するためにセキュアデバイス上でソフトウェアをオンボードすること
CN110677376B (zh) 认证方法、相关设备和系统及计算机可读存储介质
CN106936588B (zh) 一种硬件控制锁的托管方法、装置及系统
CN106790045B (zh) 一种基于云环境分布式虚拟机代理装置及数据完整性保障方法
CN110730159B (zh) 一种基于TrustZone的安全和可信混合系统启动方法
CN103269271A (zh) 一种备份电子签名令牌中私钥的方法和系统
JP2017011491A (ja) 認証システム
JP2018117185A (ja) 情報処理装置、情報処理方法
CN1942347B (zh) 汽车外部装置的验证
CN116866333A (zh) 一种加密文件传输方法、装置、电子设备及存储介质
CN103281188A (zh) 一种备份电子签名令牌中私钥的方法和系统
Groza et al. CarINA-Car sharing with IdeNtity based Access control re-enforced by TPM
CN103248490A (zh) 一种备份电子签名令牌中信息的方法和系统
KR100883442B1 (ko) 온라인 서비스를 사용하여 직접 증명 비밀키를 디바이스에전달하는 방법
CN112417400A (zh) 基于多集群系统的安全优化方法、装置、电子设备及介质
CN112150151A (zh) 安全支付方法、装置、电子设备及存储介质
KR100897075B1 (ko) 배포 cd를 사용하는 장치에 서명 그룹의 다이렉트 증명개인 키들을 전달하는 방법
CN117640100A (zh) 一种设备认证系统、方法、装置、设备及介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20090527