CN101510824B - 具有可更换密码密钥和/或证书的机动车车载网络系统 - Google Patents

具有可更换密码密钥和/或证书的机动车车载网络系统 Download PDF

Info

Publication number
CN101510824B
CN101510824B CN2009100020644A CN200910002064A CN101510824B CN 101510824 B CN101510824 B CN 101510824B CN 2009100020644 A CN2009100020644 A CN 2009100020644A CN 200910002064 A CN200910002064 A CN 200910002064A CN 101510824 B CN101510824 B CN 101510824B
Authority
CN
China
Prior art keywords
vehicle
certificate
control appliance
key
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2009100020644A
Other languages
English (en)
Other versions
CN101510824A (zh
Inventor
S·兹莫曼
M·斯米尔诺夫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bayerische Motoren Werke AG
Original Assignee
Bayerische Motoren Werke AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bayerische Motoren Werke AG filed Critical Bayerische Motoren Werke AG
Publication of CN101510824A publication Critical patent/CN101510824A/zh
Application granted granted Critical
Publication of CN101510824B publication Critical patent/CN101510824B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种机动车车载网络系统,其具有通过数据总线相互通信的控制设备,以及经由通信信道与车辆外部的通信对方站进行数据交换的至少一个第一车辆内部通信装置。为了实现车载网络系统的认证,建议所述第一车辆外部通信对方站通过通信信道将用于存储在多个控制设备中的第一控制设备内的至少一个密钥和/或至少一个证书传送至所述车辆内部通信装置。所述车辆内部通信装置和数据总线形成数据技术上的连接,并且所述至少一个密钥和/或至少一个证书通过数据总线被送至所述第一控制设备。所述第一控制设备以加密或解密的形式存储所述至少一个密钥和/或至少一个证书,并且所述至少一个密钥和/或至少一个证书至少被用在认证领域内。

Description

具有可更换密码密钥和/或证书的机动车车载网络系统
技术领域
本发明涉及一种机动车车载网络系统,其具有通过数据总线相互通信的控制设备,以及用于经由通信信道与车辆外部的通信对方站进行数据交换的车辆内部通信装置。
背景技术
机动车中的控制设备通常包括一个程序及数据存储器,其在生产过程中或者在工厂里写入软件和数据。在一些控制设备中,属于这些数据的除了密码密钥外还包括鉴定证书,它们由控制设备的生产商以不能替换的方式存储到控制设备中。如果证书不再有效或者已收回,控制设备在相关范围内的功能不能再使用。控制设备需要在厂方用具有有效证书的新的控制设备来更换。
发明内容
本发明的任务是提供一种机动车车载网络系统,其能够针对至少一个对方站可靠地认证。
此任务通过具有以下特征的车载网络系统得以解决,即:一种机动车车载网络系统,其具有通过数据总线相互通信的控制设备,以及用于经由通信信道与至少一个第一车辆外部通信对方站进行数据交换的车辆内部通信装置,所述第一车辆外部通信对方站通过通信信道将用于存储在多个控制设备中的第一控制设备内的至少一个密码密钥和/或至少一个证书传送至所述车辆内部通信装置,所述车辆内部通信装置与所述数据总线形成数据技术上的连接,并且所述至少一个密码密钥和/或至少一个证书通过所述数据总线被传送至所述第一控制设备,所述第一控制设备以加密或解密的形式存储所述至少一个密钥和/或至少一个证书,并且所述至少一个密钥和/或至少一个证书至少被用在认证领域内,认证在所述第一控制设备和一个第二车辆外部通信对方站之间进行,具有第一密钥/证书组合的车辆相对于所述第二车辆外部通信对方站进行认证,而所述第二车辆外部通信对方站相对于具有第二密钥/证书组合的车辆进行认证。
在具有经数据总线相互通信的控制设备、以及用于经由通信信道与至少一个第一车辆外部通信对方站进行数据交换的车辆内部通信装置的机动车车载网络系统中,根据本发明建议,所述第一车辆外部通信对方站通过通信信道将用于存储在多个控制设备中的第一控制设备内的至少一个密码密钥和/或至少一个证书传送到所述车辆内部通信装置。所述车辆内部通信装置与数据总线形成数据技术上的连接,并且所述至少一个密钥和/或至少一个证书通过数据总线被传送到所述第一控制设备。所述第一控制设备以加密或解密的形式存储所述至少一个密钥和/或至少一个证书。所述至少一个密钥和/或至少一个证书至少被用在认证领域内。
认证中需要一个(公开的)证书和一个相应的保密密码密钥。借助于所述保密的密码密钥,车辆被证明确实是该车辆。借助于证书,例如CE装置授权此车辆进行通信。这样的证书通常包括与私有密钥相匹配的公开密钥和由证书发行者(例如CE装置的生产商)对公开密钥的签名,以及有效性和权限层面的特征。
证书发行者现在可以例如通过向CE装置输入相应的封锁标记收回证书。车辆虽然仍能认证,但不再有权使用/控制CE装置。相反,例如车辆的生产商也可以收回证书,例如由先前授权使用对车辆的接口的那些CE装置收回。
必要时需要在车辆中安装新的证书。此过程通常也要更换保密的密钥,因为证书收回的原因通常是由于先前的保密密钥不再保密。
为了针对证书过期或者证书被收回的情况更换第一控制设备中的证书、密码密钥、服务器地址、http代理服务器配置、URL、以及用于拨入数据服务的电话号码中的至少一个,通信连接最好在车辆生产商(第一车辆外部通信对方站)与相关车辆之间形成通信连接,并送至所述第一控制设备。通过这个新的证书可以实现重新认证。
在本发明的一个实施例中,把用于认证的数据个体、即针对一个控制设备特定的一次性的证书或这样的密码密钥送至所述第一控制设备并从而送至每个车辆。
在本发明的一种改进方案中,把证书封锁列表或证书封锁标记送至所述第一控制设备并从而送至每个车辆。这样车辆生产商可以针对第二车辆外部通信对方站收回证书。
在本发明的一个实施方式中,专用于相关的第一控制设备的数据个体在传输到车辆中之前在第一车辆外部通信对方站处生成。
根据本发明,这样的数据个体(密码密钥、证书等)尤其是被用在数字版权检查过程、设备认证过程、安全通信(客户端认证)的访问控制、服务器认证的浏览器证书和其它与客户相关的各种数据和程序中。由此,车辆中的用电设备电子终端设备及其通过车辆设备完成的操作以及车辆中的许多新应用的结合对于车辆驾驶员成为可能。
在本发明的一个实施方式中,例如相对于第三方的网络服务器或者相对于第一车辆外部通信对方站的认证在第一控制设备和第二车辆外部通信对方站之间进行。
本发明的一个实施例中,认证在第一控制设备和一个位于车辆中的电子终端设备、尤其是客户端电子终端设备之间进行。
在本发明的另一个优选实施方式中,认证在第一控制设备和第一车辆外部通信对方站之间进行。
本发明的一个实施例中,通过通信信道实现加密的数据交换,其中通信信道最好是通过无线移动通信网,尤其是通过无线移动电话网或者数据网、如LAN或W-LAN构成。
在本发明的一个实施方式中,车辆内部的通信装置通过车辆内部的网络访问设备(Network Access Device)构成,尤其由安装在车辆内的移动电话或者这样的W-LAN发送器/接收器构成,“网络”尤其是指无线移动通信网络和/或无线数据运营商的网络。
在本发明的另一个优选实施方式中,车辆内部的通信装置通过便携式移动电话构成。便携式移动电话是没有安装在车辆中的普通移动电话。
本发明的一个实施例中,车辆外部的第一通信对方站可以进行传输,并且所述至少一个密钥和/或至少一个证书代替第一控制设备中的已过期或者被收回的密钥和/或已过期或者被收回的证书。
在本发明的一个实施例中,第一控制设备可以进行传输,并且所述至少一个密钥和/或至少一个证书代替第一控制设备中已过期或者被收回的密钥和/或已过期或者被收回的证书。
具体实施方式
接下来借助两个实施例详细描述本发明。
本发明的第一个实施例描述了从车辆外部的数据服务器到设置在车辆中的控制设备的数据个体的传输,其中所述数据服务器位于可靠环境中。
带有根据本发明的车载网络的车辆具有至少一个控制设备,所述控制设备带有各自内容(至少一个数据个体)。各自内容的例子为密码密钥、证书或者其它针对使用者或车辆特定的数据,尤其是用于控制设备对用电设备电子终端设备(CE-设备)的认证及相反的认证。
在本发明的第一个实施方式中,控制设备在传输至少一个(新的)数据个体之前识别出控制设备中的各自内容不再有效或者不足,需要将(新的)各自内容传送到控制设备中。
在本发明的第二个实施方式中,尤其在车辆生产商统一访问的情况下,由物理上处于可靠环境中的车辆外部数据服务器对其进行识别,并且该数据服务器用于为控制设备分配和提供各自内容或数据个体。当尤其是在预定后为驾驶员提供了附加的功能或服务时,尤其是可能需要附加的数据个体。
具有各自内容的控制设备经由通信对方站建立至用于分配和提供各自内容的服务器的安全通信信道。为此可以使用与现有技术相应的通常的方法,特别是公开密钥方法。安全通信通道尤其是具有对方站的反向认证以及在使用相关安全基础架构下的通信加密。
具有各自内容的控制设备通过明确的特征,例如名称或车载网络地址,相对于服务器进行识别并请求新的各自数据,例如用于对于该控制设备的特定应用密钥、用于数字版权管理(DRM)、用于客户端认证或者用于来源证书管理的密钥/证书对。
用于分配和提供各自内容的服务器从数据、程序和其它内容中挑选数据组,例如密钥/证书对,或者生成所述数据组,并在数据库中把其对应于发出请求的控制设备,从而可确保单独的使用。
用于分配和提供各自内容的服务器通过确保了保密性和整体性的安全通信信道将新的各自内容,例如新的密钥/证书对,传送给带有各自内容的控制设备。
带有各自内容、例如密钥/证书的控制设备密钥通过新分配和传输的各自内容、例如密钥/证书代替或者补充内部存储的各自内容。
带有各自内容的控制设备将更新或补充的状态信息,尤其是关于成功还是失败的信息,传送给用于分配和提供各自内容的服务器。这表明了在数据库中的成功编程。
本发明的第二个实施例描述了从车辆外部的数据服务器到设置在车辆中的控制设备的数据个体的传输,其中所述数据服务器处于不可靠的环境中。
一些情况下,所谓的后端不能在可靠环境中运行,例如当编程通过服务器机构实现时。下面提到的措施也可能造成这种情况。
如果在带有各自内容的控制设备处确定存在相应的需求,例如当证书过期时,在本发明第一个实施方式中,数据个体、或者更新或补充的各自内容,例如密钥、证书、其它对于使用者或车辆特定的数据的传输由带有各自内容的控制设备发起。在第二种情况下,当需要更新或补充控制设备的各自内容时,对于车辆或使用者特定的内容,例如证书、密钥等的传输由用于分配和提供各自内容的服务器发起。例如以下情况:当临时密钥或临时证书马上要过期,密钥或证书被收回,或者确定用于更新或补充、例如预定新的功能或服务等其它原因。
具有各自内容的控制设备建立经由通信对方站至用于分配和提供各自内容的服务器的安全通信信道。为此可以使用现有技术中常用的方法,特别是如公开密钥方法。
具有各自内容的控制设备通过明确的特征,例如名称或车载网络地址,相对于服务器进行识别,并请求新的各自数据,例如密钥/证书对,用于对该控制设备的特定应用、用于数字版权管理(DRM)、用于客户端认证或者用于来源证书管理。
用于分配和提供各自内容的服务器从数据、程序和其它内容中挑选数据组,例如密钥/证书对,或者生成该数据组,并在数据库中把其对应于发出请求的控制设备,从而可确保单独使用。在本发明的第二个实施例中,数据对于发出请求的控制设备分别加密存放,使得用于分配和提供各自内容的服务器和/或具有加密数据的另一服务器能够被用在不可靠的环境中。对每个控制设备最好使用另一个用于加密的密钥或者密钥个体。
用于分配和提供各自的内容的服务器向具有各自内容的控制设备传送新的各自内容,例如新的密钥/证书对。
带有各自内容、例如密钥/证书的控制设备通过新分配和传输的各自内容,例如密钥/证书,来代替/补充内部存储的各自内容。
带有各自内容、例如密钥/证书的控制设备向用于分配和提供各自内容的服务器传送更新或补充的状态信息,尤其是关于成功还是失败的信息。这表明了在数据库中的成功编程。
这种方法最好通过数据准备来补充,通过带有加密存放的数据、程序和其它内容的服务器来提供。用于分配各自内容的服务器从带有数据、程序和其它内容的服务器中挑选各自的数据,并将其转交给执行数据加密的安全基础架构。加密最好利用带有各自的、与目标控制设备相对应的密码密钥来实现。上述部件最好在可靠的环境中运行。
加密后的内容通过例如因特网、DVD发送等数据路径被传送给带有数据、程序和其它内容的服务器。由于数据被加密,带有数据、程序和其它内容的服务器不一定要在可靠环境下运行。

Claims (16)

1.一种机动车车载网络系统,其具有通过数据总线相互通信的控制设备,以及用于经由通信信道与至少一个第一车辆外部通信对方站进行数据交换的车辆内部通信装置,其特征在于,
-所述第一车辆外部通信对方站通过通信信道将用于存储在多个控制设备中的第一控制设备内的至少一个密码密钥和/或至少一个证书传送至所述车辆内部通信装置,
-所述车辆内部通信装置与所述数据总线形成数据技术上的连接,并且所述至少一个密码密钥和/或至少一个证书通过所述数据总线被传送至所述第一控制设备,
-所述第一控制设备以加密或解密的形式存储所述至少一个密钥和/或至少一个证书,并且
-所述至少一个密钥和/或至少一个证书至少被用在认证领域内,
-认证在所述第一控制设备和一个第二车辆外部通信对方站之间进行,具有第一密钥/证书组合的车辆相对于所述第二车辆外部通信对方站进行认证,而所述第二车辆外部通信对方站相对于具有第二密钥/证书组合的车辆进行认证。
2.如权利要求1所述的车载网络系统,其特征在于,用于认证的数据个体被传送至每个第一控制设备并从而被传送至每个车辆。
3.如权利要求2所述的车载网络系统,其特征在于,所述数据个体在传送至车辆之前在第一车辆外部通信对方站处特定于相关的第一控制设备而被生成。
4.如权利要求1至3中的任一项所述的车载网络系统,其特征在于,相对于第三方的网络服务器的认证在所述第一控制设备和一个第二车辆外部通信对方站之间进行。
5.如权利要求1至3中的任一项所述的车载网络系统,其特征在于,认证在所述第一控制设备和一个位于车辆中的电子终端设备之间进行。
6.如权利要求5所述的车载网络系统,其特征在于,所述位于车辆中的电子终端设备是客户端电子终端设备。
7.如权利要求1至3中的任一项所述的车载网络系统,其特征在于,认证在所述第一控制设备和所述第一车辆外部通信对方站之间发生。
8.如权利要求1至3中的任一项所述的车载网络系统,其特征在于,通过所述通信信道实现加密的数据交换。
9.如权利要求8所述的车载网络系统,其特征在于,所述通信信道是由无线移动通信网构成。
10.如权利要求9所述的车载网络系统,其特征在于,所述无线移动通信网是无线移动电话网或者数据网。
11.如权利要求10所述的车载网络系统,其特征在于,所述数据网是LAN或W-LAN。
12.如权利要求11所述的车载网络系统,其特征在于,所述车辆内部通信装置通过车辆内部的网络访问设备或者W-LAN发送器/接收器构成。
13.如权利要求12所述的车载网络系统,其特征在于,所述车辆内部通信装置由安装在车辆中的移动电话或者这样的W-LAN发送器/接收器构成。
14.如权利要求1至3中的任一项所述的车载网络系统,其特征在于,所述车辆内部通信装置由没有安装在车辆中的便携式移动电话构成。
15.如权利要求1至3中的任一项所述的车载网络系统,其特征在于,所述第一车辆外部通信对方站允许进行传输,并且所述至少一个密钥和/或至少一个证书代替所述第一控制设备中的已过期或者被收回的密钥和/或已过期或者被收回的证书。
16.如权利要求1至3中的任一项所述的车载网络系统,其特征在于,所述第一控制设备允许进行传输,并且所述至少一个密钥和/或至少一个证书代替所述第一控制设备中的已过期或者被收回的密钥和/或已过期或者被收回的证书。
CN2009100020644A 2008-02-13 2009-01-12 具有可更换密码密钥和/或证书的机动车车载网络系统 Active CN101510824B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102008008970A DE102008008970A1 (de) 2008-02-13 2008-02-13 Bordnetz-System eines Kraftfahrzeugs mit austauschbarem kryptografischen Schlüssel und/oder Zertifikat
DE102008008970.2 2008-02-13

Publications (2)

Publication Number Publication Date
CN101510824A CN101510824A (zh) 2009-08-19
CN101510824B true CN101510824B (zh) 2013-09-18

Family

ID=40873931

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2009100020644A Active CN101510824B (zh) 2008-02-13 2009-01-12 具有可更换密码密钥和/或证书的机动车车载网络系统

Country Status (3)

Country Link
US (1) US8456275B2 (zh)
CN (1) CN101510824B (zh)
DE (1) DE102008008970A1 (zh)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100217462A1 (en) * 2009-02-23 2010-08-26 Glenn Robert Shaffer Operating system and method for controlling a powered vehicle
US8295998B2 (en) * 2009-05-11 2012-10-23 General Electric Company System, method, and computer software code for distributing and managing data for use by a plurality of subsystems on a locomotive
EP2474143B1 (en) 2009-08-31 2019-03-20 Telcordia Technologies, Inc. System and methods to perform public key infrastructure (pki) operations in vehicle networks using one-way communications infrastructure
US8397063B2 (en) * 2009-10-07 2013-03-12 Telcordia Technologies, Inc. Method for a public-key infrastructure for vehicular networks with limited number of infrastructure servers
US8819414B2 (en) * 2010-04-19 2014-08-26 GM Global Technology Operations LLC Threat mitigation in a vehicle-to-vehicle communication network
DE102011116131A1 (de) * 2011-07-23 2013-01-24 Volkswagen Aktiengesellschaft Verfahren zur Bedienung eines mobilen Gerätes mittels eines Kraftfahrzeugs
US20140068744A1 (en) * 2012-09-06 2014-03-06 Plantronics, Inc. Surrogate Secure Pairing of Devices
US9218700B2 (en) * 2012-12-14 2015-12-22 GM Global Technology Operations LLC Method and system for secure and authorized communication between a vehicle and wireless communication devices or key fobs
US9318998B1 (en) 2013-08-30 2016-04-19 Georgia Tech Research Corporation Acoustically-engineered multi-port piezoelectric-on-semiconductor resonators for accurate temperature sensing and reference signal generation
CN103984890A (zh) * 2014-05-26 2014-08-13 惠州华阳通用电子有限公司 一种进入车载娱乐信息系统隐藏设置的方法与装置
CN103995723B (zh) * 2014-05-26 2018-08-03 惠州华阳通用电子有限公司 一种基于移动存储设备升级ivi系统固件的方法和装置
KR20160038091A (ko) * 2014-09-24 2016-04-07 현대자동차주식회사 V2x 통신을 위한 csr 인증서 발급 방법 및 시스템
US10594666B2 (en) * 2017-12-19 2020-03-17 Micron Technology, Inc. Secure message including a vehicle private key
JP7279668B2 (ja) * 2020-03-12 2023-05-23 トヨタ自動車株式会社 車載用制御装置

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5844473A (en) * 1995-04-12 1998-12-01 Products Research, Inc. Method and apparatus for remotely collecting operational information of a mobile vehicle
US5732074A (en) * 1996-01-16 1998-03-24 Cellport Labs, Inc. Mobile portable wireless communication system
US6028537A (en) * 1996-06-14 2000-02-22 Prince Corporation Vehicle communication and remote control system
US6754183B1 (en) * 1999-06-14 2004-06-22 Sun Microsystems, Inc. System and method for integrating a vehicle subnetwork into a primary network
US6853988B1 (en) * 1999-09-20 2005-02-08 Security First Corporation Cryptographic server with provisions for interoperability between cryptographic systems
US7600114B2 (en) * 2002-06-28 2009-10-06 Temic Automotive Of North America, Inc. Method and system for vehicle authentication of another vehicle
US7549046B2 (en) * 2002-06-28 2009-06-16 Temic Automotive Of North America, Inc. Method and system for vehicle authorization of a service technician
DE10350647A1 (de) * 2003-10-29 2005-06-09 Francotyp-Postalia Ag & Co. Kg Verfahren und Anordnung zur mobilen Datenübertragung
EP1590917B1 (en) * 2003-01-28 2010-12-15 Cellport Systems, Inc. A system and a method for controlling use by applications of proprietary resources within a secure telematics system in a vehicle
US7356304B2 (en) * 2003-11-19 2008-04-08 General Motors Corporation Subscription expiration notification date
DE102005038471A1 (de) * 2005-08-13 2007-02-15 Daimlerchrysler Ag Verfahren und Vorrichtung zur Sicherung von Fahrzeugen vor unbefugter Nutzung
DE102006015212B4 (de) * 2006-03-30 2017-05-04 Bundesdruckerei Gmbh Verfahren zum Schutz eines beweglichen Gutes, insbesondere eines Fahrzeugs, gegen unberechtigte Nutzung
US8171283B2 (en) * 2007-03-19 2012-05-01 Telcordia Technologies, Inc. Vehicle segment certificate management using short-lived, unlinked certificate schemes
DE102007058163A1 (de) * 2007-09-28 2009-04-23 Continental Automotive Gmbh Tachograph, Maut-On-Board-Unit, Anzeigeinstrument und System

Also Published As

Publication number Publication date
US8456275B2 (en) 2013-06-04
US20090201139A1 (en) 2009-08-13
CN101510824A (zh) 2009-08-19
DE102008008970A1 (de) 2009-08-20

Similar Documents

Publication Publication Date Title
CN101510824B (zh) 具有可更换密码密钥和/或证书的机动车车载网络系统
KR100925329B1 (ko) 디지털케이블 방송망에서 다운로더블 제한수신시스템을위한 상호인증 및 키 공유 방법과 장치
CN101828357B (zh) 用于证书提供的方法和装置
CN103067333B (zh) 验证机顶盒接入身份的方法和认证服务器
US8171527B2 (en) Method and apparatus for securing unlock password generation and distribution
JP4620755B2 (ja) ワイヤレスホームエリアネットワークを動作させる方法及び装置
JP6471112B2 (ja) 通信システム、端末装置、通信方法、及びプログラム
CN101772024B (zh) 一种用户身份确定方法及装置和系统
US9124561B2 (en) Method of transferring the control of a security module from a first entity to a second entity
JP2010158030A (ja) セキュア通信をイニシャライズし、装置を排他的にペアリングする方法、コンピュータ・プログラムおよび装置
AU2004310512A1 (en) Method for the authentication of applications
KR20060077422A (ko) 홈 네트워크에서 디바이스의 공개키 인증 방법 및 시스템
KR101765917B1 (ko) 개인망 엔티티 인증을 위한 방법
CN113016201B (zh) 密钥供应方法以及相关产品
CN108141458B (zh) 用于保护移动设备与设备的首次联系建立的方法和系统
US20120164981A1 (en) Method for communicating data between a secure element and a network access point and a corresponding secure element
CN111049799B (zh) 控制方法、装置和系统
JP2009043224A (ja) Drmシステム及びdrmコンテンツ管理方法
KR20140023799A (ko) Can에서 데이터의 기밀성과 무결성을 보장하는 방법
CN100571470C (zh) 一种修改终端配置的方法,网络侧管理单元、终端和系统
CN113572795B (zh) 一种车辆安全通信方法、系统及车载终端
CN115102740A (zh) 通信方法、装置、设备、存储介质及程序产品
CN115606155A (zh) 为安全通信准备控制装置
CN108352982B (zh) 通信装置、通信方法及记录介质
CN105634884A (zh) 一种控制指令写入方法、智能家居控制方法及相关装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant