CN101369896B - 认证短消息服务(sms)消息的方法 - Google Patents
认证短消息服务(sms)消息的方法 Download PDFInfo
- Publication number
- CN101369896B CN101369896B CN2008102106556A CN200810210655A CN101369896B CN 101369896 B CN101369896 B CN 101369896B CN 2008102106556 A CN2008102106556 A CN 2008102106556A CN 200810210655 A CN200810210655 A CN 200810210655A CN 101369896 B CN101369896 B CN 101369896B
- Authority
- CN
- China
- Prior art keywords
- field
- sms message
- authentication method
- authentication
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/58—Message adaptation for wireless communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/12—Messaging; Mailboxes; Announcements
- H04W4/14—Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Telephone Function (AREA)
Abstract
本发明涉及认证短消息服务(SMS)消息的方法。一种可以由配备有远程信息处理的车辆用来认证SMS消息并且提供除SMS协议固有的安全特征之外的其他安全特征的认证方法。通常而言,呼叫中心使用数学函数导出安全代码,然后将包括与所导出的安全代码相关的信息的SMS消息发送到配备有远程信息处理的车辆。该配备有远程信息处理的车辆可以利用该传输的信息来认证SMS消息的发送方和/或SMS消息的内容。一组适当的数学函数利用密钥哈希消息认证代码(HMAC)。
Description
技术领域
本发明一般涉及用于认证(authenticate)数据的方法,并且更具体地涉及在配备有远程信息处理(telematics-equipped)车辆上显示短消息服务(SMS)消息之前验证(verify)发送方和/或SMS消息内容的认证方法。
背景技术
每天全世界都在使用很多类型的无线通信装置,包括诸如蜂窝电话、寻呼机、个人数字助理(PDA)和车辆通信装置之类的装置。这些装置中很多装置使用包括语音信道和数据信道在内的一种或多种类型的通信信道,以通过无线网络提供各种服务。一些装置利用数据编码技术来通过语音信道传送语音和数据信息,而其它装置必须使用数据信道来发送数据信息。
短消息服务(SMS)提供在不同的无线通信装置(最常见的是在移动电话)之间的短文本消息的通信。SMS消息接发包含了许多期望属性,使之成为相当流行的通信形式,这些属性包括关于其速度和保密性的属性。尽管具有这些正面特征,但仍存在SMS消息的用户可能受到第三方恶意行为影响的情况。因此,可能希望提高SMS消息的某些安全方面。
发明内容
根据一个方面,提供了一种认证SMS消息的方法。该认证方法包括以下步骤:(a)确定车辆密钥;(b)使用数学函数和所述车辆密钥生成安全代码;(c)产生具有与安全代码相关信息的SMS消息;和(d)向配备有远程信息处理的车辆无线发送所述SMS消息,从而使所述配备有远程信息处理的车辆能利用与所述安全代码相关的信息认证所述SMS消息。
根据另一个方面,提供了一种认证SMS消息的方法。该认证方法包括以下步骤:(a)确定车辆密钥;(b)无线接收包括与安全代码相关的信息的SMS消息;(c)使用数学函数和所述车辆密钥生成安全代码;以及(d)将在步骤(b)中所接收的信息与在步骤(c)中生成的所述安全代码进行比较以认证所述SMS消息。
根据另一个方面,提供了一种认证SMS消息的方法。该认证方法包括以下步骤:(a)给呼叫中心和配备有远程信息处理的车辆提供车辆密钥;(b)使用所述车辆密钥在所述呼叫中心生成第一安全代码;(c)构造包括与所述第一安全代码相关的信息的SMS消息;(d)从所述呼叫中心无线发送所述SMS消息到所述配备有远程信息处理的车辆;(e)使用所述车辆密钥在所述配备有远程信息处理的车辆处生成第二安全代码;以及(f)比较与所述第一安全代码相关的信息和与所述第二安全代码相关的信息以认证所述SMS消息。
附图说明
本文后面部分将结合附图对本发明的优选示范性实施例进行描述,图中相同的标记指示相同的元件,并且其中:
图1是描绘能够使用本文公开的认证方法的通信系统的示范性实施例的框图;
图2是描述所述认证方法的实施例的一些步骤的流程图;
图3是可以与认证方法一起使用的SMS消息的有效载荷部分的示意表示;和
图4是描述认证方法的另一个实施例的一些步骤的流程图,具体地,在该实施例中,认证方法被用作认证网关的一部分。
具体实施方式
本文描述的认证方法可以由配备有远程信息处理的车辆使用以在将输入的SMS消息传送到用户之前对其进行认证。因为SMS消息接发缺乏其它形式的数据消息接发(data messaging)(如通过IP网络发送的那些)的一些特征,所以可能希望提供超出SMS协议固有的安全特征之外的其他安全特征。例如,如果配备有远程信息处理的车辆被设计成接收并显示来自附属呼叫中心的SMS消息,那么可能希望确保输入的SMS消息实际上来自呼叫中心而不是某个未被授权的第三方。所公开的认证方法可以用来帮助阻止或至少最小化恶意活动对SMS消息接发资源的影响;这些活动可以包括拒绝服务(DOS)攻击、发垃圾邮件、电子欺骗、黑客攻击(hacking)等。
通信系统
从图1开始,它显示了可以用来实现本文公开的认证方法的示范性操作环境。通信系统10大致包括车辆12、无线载波系统14、通信网络16、短消息服务中心(SMSC)18和呼叫中心20。应该理解该认证方法可以和任何数量的不同系统一起使用,并且不被具体局限于这里给出的例子。而且,诸如本文所示的系统的总体架构、设置(setup)、操作以及各个部件通常是本领域普遍已知的。因此,下面的段落只提供一个这样的示范性系统10的简要概述;不过本文没有示出的其它系统同样可以采用所公开的方法。
在所图示的实施例中将车辆12描述为客车,但应该认识到可使用包括摩托车、卡车、运动型多功能车(SUV)、旅游车(RV)、船舶、飞机等任何其它交通工具。一些车辆硬件28大致在图1中示出,包括使用诸如通信总线40或娱乐总线(entertainment bus)42的一个或多个网络连接互连的远程信息处理单元30、麦克风32、音频系统34、视觉显示器36和电子按钮或控件38。适当的网络连接的例子包括控制器局域网(CAN)、媒体导向系统传输(MOST)、本地互连网(LIN)、以太网、局域网(LAN)和其它适当连接,仅举一些例子,比如符合已知的国际标准组织(ISO),汽车工程师协会(SAE)、电气和电子工程师协会(IEEE)标准和规范的那些连接。
远程信息处理单元30优选地能够通过无线载波系统14进行无线语音和/或数据通信,使得车辆能与呼叫中心20、其它具有远程信息处理能力的车辆或一些其它实体通信。远程信息处理单元优选使用无线电传输建立与无线载波系统14的通信信道(语音信道和/或数据信道),使得能够通过该信道发送和接收语音和/或数据传输。通常提供语音和数据通信,远程信息处理单元30使得车辆能够提供各种不同的服务,包括与导航、电话通讯、紧急援助、诊断、信息娱乐、软件更新、SMS消息接发等相关的服务。根据一个实施例,远程信息处理单元30包括标准蜂窝芯片组50以进行象免提呼叫的语音通信和SMS消息接发、调制解调器(未显示)以用于数据传输、电子处理装置52、一个或多个电子存储装置54和双天线56。应该认识到调制解调器既可以通过存储在远程信息处理单元中由电子处理装置处理的软件实现,又可以是位于远程信息处理单元30内部或外部的单独的硬件部件。调制解调器可以使用许多不同标准或协议操作,仅举一些例子,这些标准或协议比如EVDO、CDMA 1XRTT、GPRS、EDGE、WiMAX和HSDPA。
电子处理装置52可以是能够处理电子指令的任何类型的适当处理装置,包括但绝不局限于微处理器、微控制器、主处理器、控制器、车辆通信处理器和专用集成电路(ASIC)。可替代地,该电子处理装置可以与一些类型的中央处理器(CPU)一起工作,或者与执行通用处理器功能的其它部件一起工作。电子处理装置52执行诸如存储在电子存储器54中的软件或固件程序之类的各种类型的电子指令,这使远程信息处理单元能够提供各种服务。例如,电子处理装置52可以执行实现本文讨论的认证方法的程序或处理实现本文讨论的认证方法的数据。
远程信息处理单元30提供太多的服务而不能将其一一列出,仅举几个例子:SMS和其它与消息接发相关的服务,分路段显示方向(turn-by-turn direction)和结合基于GPS的车辆导航模块(未显示)提供的其它与导航相关的服务;联合例如车身控制模块(未示出)的一个或多个碰撞传感器接口模块提供的气囊部署通知(airbag deploymentnotification)和其它紧急或路边援助相关的服务;信息娱乐相关的服务,其中音乐、网页、电影、电视节目、视频游戏和/或其它信息由信息娱乐模块(未显示)下载并存储以用于当前或以后重放;和软件更新,其中软件、补丁、服务包等可以自动或手动布置实施,使得该车辆的软件可以保持最新。上面列出的服务决不是远程信息处理单元30的所有性能的详尽列表,而只是远程信息处理单元能够提供的一些服务的说明。
车辆硬件28也包括许多车辆用户接口,包括麦克风32、音频系统34、视觉显示器36和按钮38,它们给车辆乘客提供能提供和/或接收信息的手段。这些装置允许车辆用户接收SMS消息、输入命令、接收音频/视觉反馈并提供语音通信,还有很多,这里不一一例举。麦克风32给乘客提供输入语言信息或其它听觉信息的手段,并可以利用本领域已知的人机接口(HMI)技术连接到自动语音处理单元。相反,音频系统34给车辆乘客提供语言输出,并且音频系统34可以是专用的独立系统或主车辆音频系统的一部分。根据本文所示的具体实施例,音频系统34可操作地耦合到车辆总线40和娱乐总线42,并可以提供AM、FM和卫星无线电、CD、DVD和其它多媒体功能性。该功能性可以与上述的信息娱乐模块结合提供或单独提供。视觉显示器36优选是图形显示器,如仪表板上的触摸屏或反射在(reflect off of)挡风玻璃的抬头显示器,并可以用来提供许多象SMS消息接发的输入输出功能。按钮38是电子按钮或通常用来发起与呼叫中心20的通信或启动其它一些服务的其它控件。当然,可以采用很多其他的车辆用户接口,前述的接口只是列举的一些可能情况。
无线载波系统14优选是蜂窝电话系统,但也可以是能够在车辆硬件28和呼叫中心20之间传输信号的任何其它适当的无线系统,如基于卫星的系统。根据一个示范性实施例,无线载波系统14包括一个或多个信号塔(cell tower)70、基站和/或移动交换中心(MSC)72以及将无线载波系统14和陆地网络16连接起来所需的任何其它连网部件。本领域技术人员会认识到各种信号塔/基站/MSC布置是可能的,并可以与无线系统14一起使用。例如,基站和信号塔可以共同位于相同的地点,或者可以远离彼此定位,每个基站可以负责单个信号塔,或单个基站可以为许多信号塔服务,许多基站可以耦合到单个MSC,这里只列举了可能的几种布置。
陆地网络16可以是连接到一个或多个固定电话(landlinetelephone)的常规的陆基电信网络,并将无线载波系统14连接到呼叫中心20。例如,如本领域技术人员会认识的,陆地网络16可以包括公共交换电话网络(PSTN)和/或TCP/IP网络。当然,陆地网络16的一个或多个区段可以通过使用标准有线网络、光纤或其它光网络、电缆网络、电力线、诸如无线局域网(WLAN)的其它无线网络、提供宽带无线接入(BWA)的网络或它们的任意组合来实施。而且,呼叫中心20不需要经由陆地网络16连接,但可以包括无线电话通讯设备,以便它能与如无线载波系统14的无线网络直接通信。
短消息服务中心(SMSC)18优选与无线载波系统14和/或陆地网络16通信,并涉及SMS消息的通信。SMSC一般根据存储转发(store-and-forward)原理工作;也就是说,当第一用户发送打算发给第二用户的SMS消息时,该SMS消息存储在SMSC 18处,直到第二用户可用以接收它为止。在一些实施例中,如果SMSC不能联系到第二用户或接收者,则它对SMS消息进行排队并在稍后时间再次尝试发送。在其它实施例中,SMSC采用存储忘记(store-and-forget)方法,其中它只尝试传递SMS消息一次。这些类型的方法使得用户能够在任何时间甚至眼下正进行语音呼叫也能发送和接收SMS消息。当然应该认识到SMSC18的示范性表示只是适当布置的一个例子,实际上也可以根据本领域已知的一些其它配置提供SMSC。例如,SMSC 18可以集成在无线载波系统14和/或陆地网络16中,而不是示意性地显示为分离的独立部件。还应理解可以采用多个SMSC。
呼叫中心20被设计成给车辆硬件28提供许多不同的系统后端功能(back-end function),并且根据本文所示的示范性实施例,呼叫中心20通常包括一个或多个交换机80、服务器82、数据库84、现场顾问86以及本领域已知的各种其它电信和计算机设备88。这些不同的呼叫中心部件优选经由有线或无线局域网90互相耦合。交换机80可以是专用交换机(PBX),其路由输入的信号以便语音传输经常被发送到现场顾问86或自动应答系统,并且数据传输被传递到调制解调器或其它设备88以用于解调和进一步的信号处理。该调制解调器优选包括编码器,并且可以连接到诸如服务器82和数据库84之类的各种装置。数据库84可以被设计成存储帐户信息,如订户认证信息、车辆标识符、状态信息、概况(profile)记录、行为模式和其它相关的订户信息。数据传输也可以通过无线系统进行,如802.11x,GPRS等。尽管将所示的实施例描述成与人工操作的呼叫中心20结合使用,但应认识到呼叫中心可以利用无人操作的自动呼叫应答系统,并且呼叫中心可以是其希望与之交换语音和数据传输的任何中心或远程设施,所述设施可以是人工操作的或无人操作的、移动的或固定的。
认证方法
现在转向图2,其显示了认证方法100的实施例的一些步骤,认证方法100提高了SMS消息的安全性,特别是发送到配备有远程信息处理的车辆或从该车辆接收的那些SMS消息的安全性。尽管图2中所示的实施例具体针对移动终止(mobile terminated)的SMS消息,该SMS消息具有ASCII文本有效载荷,在呼叫中心20发起并终止于配备有远程信息处理的车辆12,应该认识到本认证方法可以与其它通信一起使用。这种通信可包括点到多点或全点(omnipoint)通信、移动台发起的通信、具有二进制或其它类型有效载荷的SMS通信、车辆到车辆的通信、呼叫中心到呼叫中心的通信和包括手持无线装置或移动电话的通信,还有许多,这里不一一列举了。
从步骤102开始,呼叫中心20为其试图联系(reach)的配备有远程信息处理的车辆12确定车辆密钥,其中该车辆密钥可以包括字母-数字字符的任意组合或呼叫中心和该配备有远程信息处理的车辆都已知的其它数据。优选地,车辆密钥是机密的多位(multi-digit)代码,该代码不以不安全的方式通过无线电波传输。每个车辆可能有单独的车辆密钥,或者单个车辆密钥可能代表一组车辆(例如,相同品牌或型号的所有车辆可以具有相同的车辆密钥)。车辆密钥也可能是保存在车辆硬件28中的不可改变的或永久代码(类似于电子序号(ESN)),或者可能是可通过软件等被更改的可变代码。在后面的例子中,呼叫中心20可以通过定期安全地给配备有远程信息处理的车辆12发送经过更新的车辆密钥来改变车辆密钥;当车辆用于服务(in for service)时,这种通信可以在无线的基础或有线的基础上进行。
在步骤104中,呼叫中心20构造或以其它方式产生发送给一个或多个配备有远程信息处理的车辆12的SMS消息。这个步骤的示范性实施例是结合图3描述的,图3是包含ASCII文本的示范性SMS消息的有效载荷部分200的示意描述。然而应该指出,本发明的认证方法可以与除包括ASCII文本的那些SMS消息之外的SMS消息一起使用。例如,接下来描述的另一个实施例是针对有效载荷中具有二进制数据而不是ASCII文本的SMS消息的。本领域技术人员也会认识到标准的SMS消息包含除有效载荷部分中的信息以外的诸如头信息之类的附加信息。因为该附加的非有效载荷信息通常为技术人员熟知,所以这里省略了详细描述。根据这个具体实施例,有效载荷部分200包括160个7位ASCII字符(总共1120比特),具有4个主要区段(segment):特征段202,安全段204,消息段206和填充段208。应该认识到具有不同配置、长度、协议等的有效载荷部分也可以与本文描述的认证方法一起使用。
特征段202可包括可以与各种特征结合使用的一个或多个单字符或多字符字段。例如,根据这个具体实施例,第一字段(表示在字符位置‘0’)是通常标识所使用的协议版本的单字符版本字段220。因为可以对有效载荷部分200的协议作各种变化和改进,所以SMS消息的发送方提醒(alert)接收方有效载荷协议正使用哪个版本是有帮助的;这样,接收方可以适当地处理输入的消息,并检测该消息具有超出允许范围或无效字符的情况。在图3中所示的例子中,协议版本被标识为版本‘B’。版本字段220与实际的SMS版本(该信息通常包括在头部分(未显示)中)是不相同的;相反,版本字段200包括关于用来管理有效载荷部分200的协议版本的信息,并与所公开的认证方法有关。
特征段202中所显示的下一个示范性字段是单字符序列字段222,它位于字符位置‘1’。由于网络复制、重放类型的攻击或一些其它原因SMS消息接发系统有时向相同的接收者发送重复消息。序列字段222通过记录消息的连续日志(running log)并在该字段中指示同样多的消息日志来帮助阻止在配备有远程信息处理的车辆12中显示重复消息。例如,当呼叫中心20向配备有远程信息处理的车辆12发送恰好第一个SMS消息时,它用‘1’填充序列字段222,并使在呼叫中心维护的计数器递增。发送给该车辆的下一个SMS消息在序列字段中被赋予‘2’,并且计数器再次递增;以此类推。在传输的另一侧,配备有远程信息处理的车辆12跟踪显示的最后几个SMS消息,使得如果显示的最后的SMS消息的序列字段为‘2’,新输入的SMS消息也有‘2’,则车辆会将此识别为重复的,并不将其显示给用户。当然,呼叫中心20和/或配备有远程信息处理的车辆12所使用的逻辑可以采用各种技术用以跟踪序列值,并且可以在决定是否显示SMS消息时使用其他规格。
优先级字段224是特征段202中显示的下一个示范性字段(占据字符位置‘2’),优先级字段224通常由发送方分配以指示SMS消息的优先级或重要性。存在例如希望配备有远程信息处理的车辆12一接收到SMS消息就呈现该消息的许多种情况;这些情况可以包括当地气象灾害警告、车辆中重大机械故障警告等。在这种情形下,优先级字符字段224可以被赋予指示消息紧急性的优先值,使得配备有远程信息处理的车辆知道一接收到该消息时就显示该消息。可以使用二级或多级优先级标度(priority scale),只要呼叫中心和车辆使用相同的标度。在二级优先级标度中,具有低优先级‘0’的输入的SMS消息可以被转发到收件箱以在稍后时间呈现,例如在车辆不运动时或以低于预定速度行进时呈现。另一方面,高优先级消息可以被分配优先值‘1’,使得该消息能立即经由显示器36、音频系统34(消息文本被转换成音频消息)和/或一些其它方法或方法的组合传递给车辆用户。
到期字段226是示范性特征段202中的下一个字段,其被设计成给SMS消息提供到期日期或生存时间(TTL)值。当该字段与只在特定时间量内相关的消息一起使用时特别有用。例如,如果呼叫中心20向配备有远程信息处理的车辆12发送SMS消息警告车辆用户要发生极端天气条件,则该消息只在这种天气条件继续存在时才是适用的(如果用户一个星期后收到该SMS消息,则该消息不再相关)。因此,到期字段226可以包括比如4小时的时间帧;如果该SMS消息在4小时内未被得到(retrieve)并查看,则其将被删除。诸如关于帐户或支付帐单状态消息之类的其它类型的消息可以具有无穷大的到期日期,以便无限期地保存它们直到车辆用户获得它们,即便这要花费相当长的时间。因为该具体实施例是针对有效载荷只包括ASCII值的SMS文本消息,所以可使用一些类型的字符映射技术来传送时间和/或数据信息。在图3的例子中,到期或生存时间值已经被映射到字母‘G’。该信息可以被表达成绝对时间值或参考某个时间点或时间戳的时间值。例如,字母G可以指示SMS消息从被呼叫中心发送起(即,SMS发起时间)的24小时是有效的。
对于可视地显示SMS消息的实施方式,显示定时器字段228用来指示配备有远程信息处理的车辆12显示SMS消息的时间长短。由于各个SMS消息的长度和性质不同,可能希望以不同的时间长度显示它们。例如,具有高优先级(如上所述)的SMS消息可以被赋予比其它较不重要的消息长的显示定时器值。当车辆正显示被连接起来以便向车辆用户表现为单个消息的多个SMS消息时,该字段也可能是有帮助的。图3中所示的示范性实施例将显示定时器字段228分配到字符位置‘4’,并用值‘C’填充,这可指示配备有远程信息处理的车辆例如显示SMS消息10秒。也可以显示SMS消息,直到车辆乘客的某些动作将其清除为止,这些动作如按下驾驶员信息控制台上的“复位”或“删除”按钮。用于此的特定值可以用于显示定时器字段228。
尽管特征段202具有示范性字段220-228,但应该认识到特征段可以具有不同字段(包括本领域中已知的但这里没有描述的字段)的任何组合。这类字段的一个例子是随机字段,其中SMS消息的发送方随机地生成与SMS消息一起发送、不根据特定模式的每次变化的值。如上文提到的,特征段202特别针对有效载荷中采用ASCII文本的SMS消息,但特征段也可以与其它形式的SMS消息一起使用,包括具有二进制消息的那些消息。
安全段204包括在SMS消息中,使得可以验证消息的真实性。通常而言,呼叫中心20将数学函数应用到一个或多个输入以导出第一安全代码,然后发送包括与第一安全代码相关的信息的SMS消息到配备有远程信息处理的车辆12。配备有远程信息处理的车辆使用相同的数学函数来单独确定第二安全代码,然后将与第一安全代码相关的信息和与第二安全代码相关的信息进行比较。如果这两个安全代码是相等的(当呼叫中心和车辆使用相同的数学函数和输入时,安全代码相等),则认为SMS消息是可信的(authentic)。应该认识到可以以各种方式中的一种方式来表示安全代码。例如,安全代码可以正如其被计算出的结果(不做任何处理或更改)在SMS消息中传送,可以以某些等同形式(将其从十六进制转换成ASCII)处理及表示安全代码,或者可以简化或以其它方式缩减安全代码使其更加容易传输。前面的技术只说明了用于产生与安全代码相关的信息的一些可能性;其它技术也是可以使用的。下面是对示范性数学函数的描述,该数学函数可以用来生成安全段204的内容,不过也可以使用本领域中已知的其它函数。
根据一个实施例,诸如密钥哈希消息认证代码(HMAC)的哈希函数被用来产生安全代码,然后该安全代码被用来确定安全段204的内容。根据示范性实施例,如HAVAL,MD4,MD5,SHA-0,SHA-1或SHA-256的迭代加密哈希函数被应用到函数输入(在此情况下,车辆密钥和消息段206被组合以形成函数输入)。换种方式讲,哈希函数获取车辆密钥和实际被发送的消息(消息段206),将所有字符组合在一起并应用算法到输入的字符串,使得产生32位十六进制数;这有时称作摘要(digest)。在此例子中,两个不同的分量(车辆密钥和消息段)被连接或组合成单个输入,然后再被哈希函数处理。应该认识到函数输入可以包括除了车辆密钥和消息段之外的分量的组合;这包括具有多于或少于两个分量的组合。一个这种示范性组合包括具有三个分量的函数输入,所述三个分量为车辆密钥,随机字段和到期字段。如果使用其它类型的数学函数(非HMAC),则可能不需要组合或连接这些函数输入;也就是说,数学函数能够处理多个输入而无需组合它们。
安全代码有时太长或太复杂而不能包括在安全段204中,所以可以使用附加的处理技术来减小其尺寸。例如,通过取第一串(比如字符1-8)和第二串(比如字符16-32),并对这两串应用异或(XOR)函数,上面提到的32位十六进制数可以进一步被处理并缩减。这产生8位十六进制数,在ASCII文本有效载荷的情况下,该8位十六进制数可以以ASCII格式表示在安全段204中(字符位置‘5’-‘12’)。这8位ASCII代码是与安全代码有关的信息的一个例子,因为在其导出过程使用过安全代码。
现在转到有效载荷部分200的下一部分,消息段206是通常包含被传送的实际消息的SMS消息的一部分。该消息通常根据标准SMS技术输入和传输,因此在此不需要作详细描述。然而,应该注意因为特征段202和安全段204已经使用了有效载荷部分200的160个可用的7位ASCII字符中的一些字符,所以可用于消息段206的字符数减少了。根据图3的实施例,消息段206占据字符位置‘13’-‘x’,其中x与文本消息的长度有关。
填充段208优选跟在消息段206之后,并包括一个或多个填充符字符,所述填充符字符使有效载荷部分使用其全部分配的ASCII字符。该实践有点类似于通常用在串前面的“填0”,使得串具有预定的位数。填充段208使得有效载荷部分具有与SMS协议允许的数量一样多的字符。这又使得像SMSC 18或基站/移动交换中心(MSC)72的各个网络部件将SMS消息置于业务信道上,而不是置于寻呼信道上。如果SMS消息不包括填充段208,并且消息段206显著小于所分配的160个ASCII字符(即,文本消息,简单讲比如“嗨(hi)”),则全部SMS消息可能足够小,使得网络部件能试着在寻呼信道上发送,与业务信道相比,这有点不太安全。通过使用填充段208来避免这种情况,在这种情况下填充段208使用‘0’作填充符字符。也可以使用其它填充符字符,但它们应该是ASCII字符以避免被SMS文本网关去除。同样优选的是填充符字符可被识别为填充符字符,使得它们不会被认为是函数输入的一部分,并不呈现给车辆用户。
一旦完成有效载荷部分200,根据常规的SMS消息接发技术,SMS消息的任何其它所需部分(象头部分)可以被创建并附加到SMS消息。
再参考图2的流程图,既然SMS消息已经被创建,可以从呼叫中心20将其无线地发送到一个或多个配备有远程信息处理的车辆12,步骤106。SMS消息的传输可能通过陆地网络16、SMSC 18、无线通信系统14或它们的某些组合进行。因为用于发送和路由SMS消息的方法是本领域中已知的,所以本文不提供详细描述。一旦在配备有远程信息处理的车辆12处成功接收SMS消息,则类似远程信息处理单元30的一个或多个车辆硬件28通过使用类似于之前描述的那些技术来对消息进行认证。更具体地,检查有效载荷部分200以确保它符合约定好的协议或结构,步骤108。例如,如果呼叫中心和车辆已经就具有5个单字符字段的特征段结构(如图3中所示的)达成一致,并且输入的消息具有4个字段,或多字符字段,或具有无效或超出允许范围值的字段,则认为该消息是未被认证的。
假设特征段202符合指定的结构或协议,步骤110对车辆密钥和传输的消息段206的内容进行组合,并对所连接的串应用数学函数,正如已经解释的。如果车辆硬件28使用相同的数学函数和相同的函数输入,则它会导出与安全段204中传送的信息一样的信息。如本领域技术人员认识到的,步骤110通过适当地将步骤104中由呼叫中心导出的信息和步骤110中由配备有远程信息处理的车辆导出的信息进行比较来认证SMS消息,不管信息的具体形式是什么。
根据另一个实施例,认证方法是在二进制SMS消息上进行的;也就是说,认证方法是在其中有效载荷部分的内容是二进制格式的SMS消息上进行的。该认证方法与上文描述的方法大部分是相同的,不过由于信息的二进制性质,还是存在一些差异。例如,有效载荷部分包括140个8比特字节的信息,与160个7比特ASCII字符相对。另一个差异是到期字段的值可以被表达为实际时间值,而不需要被映射,如之前ASCII实施例中的那样。本领域技术人员认识到具有不同类型的有效载荷内容的SMS消息之间存在许多实际差异,并知道如何将本发明的认证方法应用到这些不同类型。
除了上文描述的方法外,本发明的认证方法还可以采用认证或验证SMS消息有效性的其它技术。一个这类例子包括使用短代码和/或发起地址。在SMS消息的头部分,存在识别发送SMS消息一方的短代码和/或发起地址。认证方法100可以将短代码和步骤108中的被授权的发信方(originator)列表进行比较,如果短代码不在该列表中,则认为SMS消息来自未经授权的来源。被授权发信方的列表可以作为配置表或一些其它类型的数据结构用无线电(over-the-air)提供。
而且,可以将本文描述的认证方法与本领域已知的一个或多个加密/解密技术一起使用。在这种情景中,认证方法可以作为SMS消息在解密之前必须通过的初始认证门(authentication gate)或过滤器。该方法不仅加强了SMS消息接发系统的安全性能,还通过避免未经授权消息的不必要解密节省了宝贵的网络资源;解密过程可能是相当耗费时间和资源的。作为附加的安全步骤,初始化向量(IV)可以交织穿过有效载荷部分200。
根据图4中所示的实施例,配备有远程信息处理的车辆12使用步骤300的序列作为解密有效载荷部分的内容之前的认证门。首先,它验证输入的SMS消息的短代码和/或发起地址,步骤302。如果它识别出短代码和/或发起地址,则认证继续到下一步骤;如果它没有识别出短代码和/或发起地址,则SMS消息被认为是未经认证的,并被删除。接着,配备有远程信息处理的车辆检查到期字段226中指定的时间是否已经到期,步骤304。如果没有到期,则认证前进到下一步骤;如果已经到期,则删除SMS消息。在步骤306中,认证方法确定(包含在版本字段220中的)有效载荷协议版本是否有效。如果有效,则认证继续;如果无效,则SMS消息被认为是无效的,并被删除。接着,检查序列字段222以确保SMS消息不是重复的,步骤308。如果确定SMS不是重复的,则认证方法继续;如果SMS是重复的,则被删除。只有当SMS消息已经通过前述步骤,才分析安全段以进行认证,步骤310。这个序列使得配备有远程信息处理的车辆能够删除许多未经授权的SMS消息,而不用花费宝贵的处理时间和资源确定安全段204的真实性。同样,一旦安全段已经被认证,则消息段206才被解密,步骤312;这通过不解密没有通过认证的消息再次节省了资源。
应理解前述描述不是对本发明的限定,而是对发明的一个或多个优选示范性实施例的描述。本发明不局限于本文所公开的一个(或多个)具体实施例,而是仅由下面的权利要求书限定。而且,前面描述中所包括的声明与具体实施例相关,不应该被解释为对本发明范围的限制,或对权利要求书中所使用的术语的定义的限制,除非上文对术语或短语进行了明确定义。各种其它实施例和对所公开的一个(或多个)实施例的各种变化和修改对本领域技术人员是显而易见的。所有这些其它的实施例、变化和修改旨在落在所附的权利要求书的范围内。
如本说明书和权利要求书中使用的,术语“例如”,“如”和“类似”及动词“包括”,“具有”,“包含”和它们的其它动词形式,当与一个或多个部件或其它项目的列表结合使用时,都应被解释为是开放的,意味着该列表不应被认为是排除其它、附加部件或项目。其它术语也使用它们最广泛合理的意义来解释,除非它们被用在要求不同解释的上下文。
Claims (34)
1.一种认证SMS消息的方法,包括以下步骤:
(a)为配备有远程信息处理的车辆确定车辆密钥;
(b)使用数学函数和所述车辆密钥生成安全代码;
(c)产生带有效载荷部分的SMS消息,该有效载荷部分具有与所述安全代码相关的信息;和
(d)向所述配备有远程信息处理的车辆无线发送所述SMS消息,借此所述配备有远程信息处理的车辆能利用与所述安全代码相关的信息认证所述SMS消息。
2.如权利要求1所述的认证方法,其中所述数学函数利用密钥哈希消息认证代码HMAC。
3.如权利要求2所述的认证方法,其中所述HMAC包括选自由HAVAL、MD4、MD5、SHA-0、SHA-1或SHA-256组成的组中的至少一个函数。
4.如权利要求1所述的认证方法,其中步骤(b)进一步包括使用所述数学函数、所述车辆密钥和位于所述有效载荷部分中并与所述SMS消息一起被无线发送的一个或多个附加分量生成所述安全代码。
5.如权利要求4所述的认证方法,其中所述一个或多个附加分量包括与消息段相关的分量。
6.如权利要求4所述的认证方法,其中所述一个或多个附加分量包括与特征段字段相关的分量。
7.如权利要求6所述的认证方法,其中所述特征段字段选自由版本字段、序列字段、优先级字段、到期字段、显示定时器字段和随机字段组成的组。
8.如权利要求6所述的认证方法,其中所述一个或多个附加分量包括与随机字段相关的第一分量和与到期字段相关的第二分量。
9.如权利要求1所述的认证方法,其中所述有效载荷部分进一步包括特征段、消息段和填充段。
10.如权利要求9所述的认证方法,其中所述特征段包括选自由以下各项组成的列表中的至少一个字段:版本字段、序列字段、优先级字段、到期字段、显示定时器字段和随机字段。
11.如权利要求9所述的认证方法,其中所述填充段包括一个或多个填充符字符,所述填充符字符i)使得所述有效载荷部分充分利用其字符分配,ii)可识别为填充符字符,和ii i)不用在生成所述安全代码的步骤(b)中。
12.如权利要求1所述的认证方法,其中所述有效载荷部分由多个7比特ASCII字符组成。
13.如权利要求1所述的认证方法,其中所述有效载荷部分由多个8比特二进制字节组成。
14.如权利要求1所述的认证方法,其中所述认证方法用作初始认证门;并且其中如果所述SMS消息通过所述认证门,则后续解密方法被应用到所述SMS消息,并且如果所述SMS消息没有通过所述认证门,则所述SMS消息被删除。
15.一种认证SMS消息的方法,包括以下步骤:
(a)为配备有远程信息处理的车辆确定车辆密钥;
(b)在所述配备有远程信息处理的车辆处无线接收SMS消息,其中所述SMS消息包括具有与安全代码相关的信息的有效载荷部分;
(c)使用数学函数和所述车辆密钥生成安全代码;以及
(d)将在步骤(b)中所接收的所述有效载荷部分的信息与在步骤(c)中生成的所述安全代码进行比较以认证所述SMS消息。
16.如权利要求15所述的认证方法,其中所述数学函数采用密钥哈希消息认证代码HMAC。
17.如权利要求16所述的认证方法,其中所述HMAC包括选自由HAVAL、MD4、MD5、SHA-0、SHA-1或SHA-256组成的组中的至少一个函数。
18.如权利要求15所述的认证方法,其中步骤(c)进一步包括使用所述数学函数、所述车辆密钥和位于所述有效载荷部分中并与所述SMS消息一起被无线接收的一个或多个附加分量来生成所述安全代码。
19.如权利要求18所述的认证方法,其中所述一个或多个附加分量包括与消息段相关的分量。
20.如权利要求18所述的认证方法,其中所述一个或多个附加分量包括与特征段字段相关的分量。
21.如权利要求20所述的认证方法,其中所述特征段字段选自由版本字段、序列字段、优先级字段、到期字段、显示定时器字段和随机字段组成的组。
22.如权利要求20所述的认证方法,其中所述一个或多个附加分量包括与随机字段相关的第一分量和与到期字段相关的第二分量。
23.如权利要求15所述的认证方法,其中所述有效载荷部分进一步包括特征段、消息段和填充段。
24.如权利要求23所述的认证方法,其中所述特征段包括选自由以下各项组成的列表中的至少一个字段:版本字段、序列字段、优先级字段、到期字段、显示定时器字段和随机字段。
25.如权利要求23所述的认证方法,其中所述填充段包括一个或多个填充符字符,所述填充符字符i)使得所述有效载荷部分充分利用其字符分配,ii)可识别为填充符字符,和iii)不用在生成所述安全代码的步骤(c)中。
26.如权利要求15所述的认证方法,其中所述有效载荷部分由多个7比特ASCII字符组成。
27.如权利要求15所述的认证方法,其中所述有效载荷部分由多个8比特二进制字节组成。
28.如权利要求15所述的认证方法,其中所述认证方法用作初始认证门;并且其中如果所述SMS消息通过所述认证门,则后续解密方法被应用到所述SMS消息,并且如果所述SMS消息没有通过所述认证门,则所述SMS消息被删除。
29.一种认证SMS消息的方法,包括以下步骤:
(a)给呼叫中心和配备有远程信息处理的车辆提供车辆密钥;
(b)使用所述车辆密钥在所述呼叫中心生成第一安全代码;
(c)构造包括与所述第一安全代码相关的信息的SMS消息;
(d)从所述呼叫中心无线发送所述SMS消息到所述配备有远程信息处理的车辆;
(e)使用所述车辆密钥在所述配备有远程信息处理的车辆处生成第二安全代码;以及
(f)比较与所述第一安全代码相关的信息和与所述第二安全代码相关的信息以认证所述SMS消息。
30.如权利要求29所述的认证方法,其中步骤(b)和步骤(e)的每一个进一步包括使用所述车辆密钥和数学函数生成所述安全代码,该数学函数采用密钥哈希消息认证代码(HMAC)。
31.如权利要求30所述的认证方法,其中步骤(b)和步骤(e)的每一个进一步包括使用所述车辆密钥、所述数学函数和位于所述SMS消息中的一个或多个附加分量生成所述安全代码。
32.如权利要求31所述的认证方法,其中所述一个或多个附加分量包括位于有效载荷部分中并与消息段相关的分量。
33.如权利要求31所述的认证方法,其中所述一个或多个附加分量包括位于有效载荷部分中并与特征段字段相关的分量。
34.如权利要求29所述的认证方法,其中所述认证方法通常用作初始认证门;
如果所述SMS消息通过所述认证门,则后续解密方法被应用到所述SMS消息,如果所述SMS消息没有通过所述认证门,则所述SMS消息被删除。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/837,775 US7970381B2 (en) | 2007-08-13 | 2007-08-13 | Method of authenticating a short message service (sms) message |
US11/837775 | 2007-08-13 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101369896A CN101369896A (zh) | 2009-02-18 |
CN101369896B true CN101369896B (zh) | 2012-05-30 |
Family
ID=40363360
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008102106556A Active CN101369896B (zh) | 2007-08-13 | 2008-08-13 | 认证短消息服务(sms)消息的方法 |
Country Status (3)
Country | Link |
---|---|
US (2) | US7970381B2 (zh) |
CN (1) | CN101369896B (zh) |
DE (1) | DE102008037130A1 (zh) |
Families Citing this family (50)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2008204849B2 (en) * | 2007-01-09 | 2011-12-08 | Visa U.S.A. Inc. | Contactless transaction |
US7970381B2 (en) * | 2007-08-13 | 2011-06-28 | General Motors Llc | Method of authenticating a short message service (sms) message |
US20090164473A1 (en) * | 2007-12-19 | 2009-06-25 | Harman International Industries, Incorporated | Vehicle infotainment system with virtual personalization settings |
US9392452B2 (en) * | 2007-12-26 | 2016-07-12 | General Motors Llc | Processing electronic messages wirelessly sent to a vehicle |
SG157991A1 (en) * | 2008-07-04 | 2010-01-29 | 3Rd Brand Pte Ltd Company Regi | Extended messaging platform |
US9055414B2 (en) * | 2009-02-20 | 2015-06-09 | Microsoft Technology Licensing, Llc | Text messaging pipeline configuration |
US9130779B2 (en) * | 2009-06-02 | 2015-09-08 | Qualcomm Incorporated | Method and apparatus for providing enhanced SMS/EMS/MMS |
US8314718B2 (en) * | 2009-10-02 | 2012-11-20 | GM Global Technology Operations LLC | Reducing the computational load on processors by selectively discarding data in vehicular networks |
DE102010008816A1 (de) | 2010-02-22 | 2011-08-25 | Continental Automotive GmbH, 30165 | Verfahren zur Online-Kommunikation |
US9247434B2 (en) * | 2010-07-30 | 2016-01-26 | General Motors Llc | Mobile-originated SMS local broadcast |
WO2012069263A2 (en) * | 2010-11-24 | 2012-05-31 | Telefonica, S.A. | Method for authorizing access to protected content |
CN101997881B (zh) * | 2010-12-14 | 2014-08-27 | 北京赛德斯汽车信息技术有限公司 | 一种基于短信协议的车载信息服务系统的通讯方法 |
DE102012204880B4 (de) | 2011-03-29 | 2019-08-14 | Continental Teves Ag & Co. Ohg | Verfahren und Fahrzeug-zu-X-Kommunikationssystem zur selektiven Prüfung von Datensicherheitssequenzen empfangener Fahrzeug-zu-X-Botschaften |
US9552056B1 (en) | 2011-08-27 | 2017-01-24 | Fellow Robots, Inc. | Gesture enabled telepresence robot and system |
CN102307239A (zh) * | 2011-09-13 | 2012-01-04 | 何新法 | 一种车辆动态信息互联网方法 |
DE102011116247B3 (de) * | 2011-10-18 | 2013-04-18 | Audi Ag | Verfahren zum Übertragen von Nachrichten aus einem Datennetzwerk an ein Fahrzeug und Servereinrichtung für ein Datennetzwerk |
US8712379B2 (en) * | 2011-12-12 | 2014-04-29 | General Motors Llc | Authenticating messages sent between a vehicle and a central facility |
KR101293260B1 (ko) | 2011-12-14 | 2013-08-09 | 한국전자통신연구원 | 이동 통신 단말 및 방법 |
US9191237B1 (en) * | 2012-05-24 | 2015-11-17 | Dan Barry, Inc. | Wireless communication systems and methods |
US8886166B2 (en) * | 2012-06-04 | 2014-11-11 | Avago Technologies General Ip (Singapore) Pte. Ltd. | System to identify whether a text message is from a trusted source |
KR101330664B1 (ko) | 2012-06-15 | 2013-11-15 | 한국전자통신연구원 | 저전력 암호화 장치 및 방법 |
KR101410764B1 (ko) | 2012-09-03 | 2014-06-24 | 한국전자통신연구원 | 중요 정보 원격 삭제 장치 및 방법 |
US10194284B2 (en) * | 2012-09-12 | 2019-01-29 | Digit International Inc. | Embedded communication in message based transports |
US9123345B2 (en) * | 2013-03-14 | 2015-09-01 | Honda Motor Co., Ltd. | Voice interface systems and methods |
US20150172919A1 (en) * | 2013-12-13 | 2015-06-18 | General Motors Llc | Processing secure sms messages |
CN104980391B (zh) * | 2014-04-01 | 2018-08-21 | 华为技术有限公司 | 安全消息的传输方法和装置 |
KR102180565B1 (ko) | 2014-04-17 | 2020-11-18 | 삼성전자주식회사 | 데이터 처리 방법 및 그 전자 장치 |
US9805599B2 (en) * | 2014-04-24 | 2017-10-31 | Ford Global Technologies, Llc | Method and apparatus for vehicle message recall |
US9615350B2 (en) | 2014-06-20 | 2017-04-04 | Google Inc. | Notification management |
KR102337990B1 (ko) | 2014-09-18 | 2021-12-13 | 삼성전자주식회사 | 권한 설정 토큰을 이용하는 전자 장치 |
US9796093B2 (en) | 2014-10-24 | 2017-10-24 | Fellow, Inc. | Customer service robot and related systems and methods |
US10311400B2 (en) | 2014-10-24 | 2019-06-04 | Fellow, Inc. | Intelligent service robot and related systems and methods |
US10373116B2 (en) | 2014-10-24 | 2019-08-06 | Fellow, Inc. | Intelligent inventory management and related systems and methods |
KR102327016B1 (ko) | 2015-02-09 | 2021-11-16 | 삼성전자주식회사 | 권한 제어 방법 및 이를 운용하는 전자 장치 |
CN106302325B (zh) * | 2015-05-20 | 2019-11-05 | 腾讯科技(深圳)有限公司 | 提供指定通信服务的方法、装置和系统 |
CN105554685B (zh) * | 2015-11-02 | 2019-04-12 | 东莞酷派软件技术有限公司 | 一种汽车互联方法、装置及系统 |
DE102016201162B4 (de) | 2016-01-27 | 2018-10-18 | Bayerische Motoren Werke Aktiengesellschaft | Übermitteln einer anzuzeigenden Nachricht an eine Anzeigeeinrichtung eines Kraftfahrzeugs |
JP6629999B2 (ja) * | 2016-04-12 | 2020-01-15 | ガードノックス・サイバー・テクノロジーズ・リミテッドGuardKnox Cyber Technologies Ltd. | セキュアロックダウンを実装するように構成された関連装置を有する特別にプログラムされたコンピューティングシステムおよびその使用方法 |
CN106170004B (zh) * | 2016-09-23 | 2020-11-20 | 北京小米移动软件有限公司 | 处理验证码的方法及装置 |
CN108260093A (zh) * | 2016-12-28 | 2018-07-06 | 中移(杭州)信息技术有限公司 | 一种伪基站防范方法和装置 |
US20180302228A1 (en) * | 2017-04-04 | 2018-10-18 | Calamp Corp. | Systems and methods for secure communications in vehicle telematics systems |
DE102017222882A1 (de) | 2017-12-15 | 2019-06-19 | Volkswagen Aktiengesellschaft | Vorrichtungen, Verfahren und Computerprogramm zum Freischalten von Fahrzeugkomponenten, Fahrzeug-zu-Fahrzeug-Kommunikationsmodul |
DE102017222879A1 (de) | 2017-12-15 | 2019-06-19 | Volkswagen Aktiengesellschaft | Vorrichtung, Verfahr, und Computerprogramm zum Freischalten von einer Fahrzeugkomponente, Fahrzeug-zu-Fahrzeug-Kommunikationsmodul |
CN108200049A (zh) * | 2017-12-29 | 2018-06-22 | 上海上讯信息技术股份有限公司 | 一种基于字符终端短信认证登录的方法 |
CN109150840B (zh) * | 2018-07-25 | 2021-04-20 | 重庆邮电大学 | 一种车联网中更新包自适应防篡改的数据结构及方法 |
US10586082B1 (en) | 2019-05-29 | 2020-03-10 | Fellow, Inc. | Advanced micro-location of RFID tags in spatial environments |
KR20210007262A (ko) | 2019-07-10 | 2021-01-20 | 삼성전자주식회사 | 어플리케이션을 관리하는 방법 및 그 장치 |
US11381323B1 (en) * | 2021-07-06 | 2022-07-05 | Volvo Car Corporation | Telematics verification system utilizing a wireless cable shielding cover |
US20230094360A1 (en) | 2021-09-29 | 2023-03-30 | Continental Automotive Systems, Inc. | Method and electronic vehicle system for processing v2x messages |
CN114662160B (zh) * | 2022-05-25 | 2022-08-23 | 成都易我科技开发有限责任公司 | 数字摘要方法、系统及网络传输中的数字摘要方法 |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7051365B1 (en) * | 1999-06-30 | 2006-05-23 | At&T Corp. | Method and apparatus for a distributed firewall |
US6647270B1 (en) * | 1999-09-10 | 2003-11-11 | Richard B. Himmelstein | Vehicletalk |
US6978021B1 (en) * | 2000-09-18 | 2005-12-20 | Navteq North America, Llc | Encryption method for distribution of data |
WO2002076077A1 (en) * | 2001-03-16 | 2002-09-26 | Leap Wireless International, Inc. | Method and system for distributing content over a wireless communications system |
US7724878B2 (en) * | 2001-05-25 | 2010-05-25 | Timmins Timothy A | Technique for assisting a user with information services at an information/call center |
US7076657B2 (en) * | 2001-12-28 | 2006-07-11 | Siemens Communications, Inc. | Use of short message service (SMS) for secure transactions |
US7177634B2 (en) * | 2002-04-10 | 2007-02-13 | General Motors Corporation | Method of voice access for vehicle services |
US7010289B2 (en) * | 2002-05-24 | 2006-03-07 | General Motors Corporation | Method and system for vehicle data upload |
US7773754B2 (en) * | 2002-07-08 | 2010-08-10 | Broadcom Corporation | Key management system and method |
US7840322B2 (en) * | 2002-07-12 | 2010-11-23 | General Motors Llc | Method and system for implementing vehicle personalization |
US6862500B2 (en) * | 2003-05-12 | 2005-03-01 | Circumnav Networks, Inc. | Methods for communicating between elements in a hierarchical floating car data network |
DE60336393D1 (de) | 2003-09-04 | 2011-04-28 | Harman Becker Automotive Sys | Verfahren und System zur Überwachung des Dienstzuganges |
US20050222754A1 (en) * | 2004-03-30 | 2005-10-06 | Naftali Meisler | SMS vehicle information system |
US7266435B2 (en) * | 2004-05-14 | 2007-09-04 | General Motors Corporation | Wireless operation of a vehicle telematics device |
US7693797B2 (en) * | 2004-06-21 | 2010-04-06 | Nokia Corporation | Transaction and payment system security remote authentication/validation of transactions from a transaction provider |
GB2415574B (en) | 2004-06-21 | 2009-02-25 | Vodafone Plc | Authenticating messages in a telecommunications system |
US7586888B2 (en) * | 2005-02-17 | 2009-09-08 | Mobitrum Corporation | Method and system for mesh network embedded devices |
US7634280B2 (en) * | 2005-02-17 | 2009-12-15 | International Business Machines Corporation | Method and system for authenticating messages exchanged in a communications system |
US7720581B2 (en) * | 2005-10-11 | 2010-05-18 | Toshiba America Research, Inc. | Monitoring of vehicle conditions utilizing cellular broadcasts |
US7595740B2 (en) * | 2005-10-26 | 2009-09-29 | Transspot Ltd. | Real time navigation and advertising platform for public transportation |
US20080076392A1 (en) * | 2006-09-22 | 2008-03-27 | Amit Khetawat | Method and apparatus for securing a wireless air interface |
US8472620B2 (en) * | 2007-06-15 | 2013-06-25 | Sony Corporation | Generation of device dependent RSA key |
JP5312456B2 (ja) * | 2007-07-05 | 2013-10-09 | コーヒレント・ロジックス・インコーポレーテッド | 移動体テレビジョン放送システム |
US7970381B2 (en) * | 2007-08-13 | 2011-06-28 | General Motors Llc | Method of authenticating a short message service (sms) message |
US20090193265A1 (en) * | 2008-01-25 | 2009-07-30 | Sony Ericsson Mobile Communications Ab | Fast database integrity protection apparatus and method |
US8543091B2 (en) * | 2008-06-06 | 2013-09-24 | Ebay Inc. | Secure short message service (SMS) communications |
-
2007
- 2007-08-13 US US11/837,775 patent/US7970381B2/en active Active
-
2008
- 2008-08-08 DE DE102008037130A patent/DE102008037130A1/de active Pending
- 2008-08-13 CN CN2008102106556A patent/CN101369896B/zh active Active
-
2011
- 2011-06-16 US US13/162,196 patent/US8195129B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
DE102008037130A1 (de) | 2009-04-16 |
US20090047929A1 (en) | 2009-02-19 |
CN101369896A (zh) | 2009-02-18 |
US7970381B2 (en) | 2011-06-28 |
US20110244830A1 (en) | 2011-10-06 |
US8195129B2 (en) | 2012-06-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101369896B (zh) | 认证短消息服务(sms)消息的方法 | |
US9425963B2 (en) | Securing electronic control units using message authentication codes | |
CN106851629B (zh) | 移动设备与车辆之间的低功耗蓝牙通信的方法 | |
US20170180330A1 (en) | Method and electronic device for vehicle remote control and a non-transitory computer readable storage medium | |
CN1650302B (zh) | 选择消息设置的系统和方法 | |
CN1167298C (zh) | 用电子方法发送个人识别码的系统 | |
CN103379170B (zh) | 处理在车辆上接收到的消息 | |
CN107846395A (zh) | 车载联网 | |
US9179311B2 (en) | Securing vehicle service tool data communications | |
CN101815289A (zh) | 利用微证书保护和鉴定数据的方法 | |
CN105308899A (zh) | 数据认证装置和数据认证方法 | |
CN109842862A (zh) | 在车辆中建立安全短程无线通信连接 | |
EP2579498A1 (en) | Communication system, vehicle-mounted terminal, roadside device | |
US8682364B2 (en) | Vehicle telematics communication using text encoding of binary data | |
US9706372B2 (en) | Secure SMS messaging | |
CN105005539B (zh) | 使用消息鉴别码在微控制器处鉴别数据 | |
CN105323753A (zh) | 车内安全模块、车载系统与车辆间进行信息交互的方法 | |
CN102783126A (zh) | 使用连接到多个移动设备的通信系统和优先选择移动设备的方法、通信系统和其用途 | |
KR20060070542A (ko) | 암호 강도를 나타내는 시스템 및 방법 | |
CN110351316A (zh) | 一种软件远程升级方法及装置 | |
CN111491274A (zh) | 一种车载通信过程中的隐私保护方法、装置以及设备 | |
CN114339680B (zh) | 一种v2x系统及安全认证方法 | |
CN113795008B (zh) | V2x验签方法、装置、电子设备及可读存储介质 | |
WO2016032752A1 (en) | Method and apparatus enabling interoperability between devices operating at different security levels and trust chains | |
EP3713190A1 (en) | Secure bridging of controller area network buses |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
ASS | Succession or assignment of patent right |
Owner name: GENERAL MOTORS CORPORATION Free format text: FORMER OWNER: MOTORS LIQUIDATION CO., LTD. Effective date: 20100506 |
|
C41 | Transfer of patent application or patent right or utility model | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20100506 Address after: Michigan Applicant after: General Motors Corp. Address before: Michigan Applicant before: Motors Liquidation Company |
|
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |