CN101815289A - 利用微证书保护和鉴定数据的方法 - Google Patents
利用微证书保护和鉴定数据的方法 Download PDFInfo
- Publication number
- CN101815289A CN101815289A CN201010120129A CN201010120129A CN101815289A CN 101815289 A CN101815289 A CN 101815289A CN 201010120129 A CN201010120129 A CN 201010120129A CN 201010120129 A CN201010120129 A CN 201010120129A CN 101815289 A CN101815289 A CN 101815289A
- Authority
- CN
- China
- Prior art keywords
- certificates
- vehicle
- micro
- communication
- receiver
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/44—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/024—Guidance services
Abstract
本发明涉及利用微证书保护和鉴定数据的方法。一种保护无线通信的方法包括:将接收器的微证书存储在车辆、呼叫中心、或认证机构处;从微证书的存储位置发送该微证书;从该微证书中提取公共密钥;利用公共密钥加密车辆通信;向接收器发送加密的车辆通信;以及在接收到车辆通信之后利用私有密钥解密车辆通信。该微证书可包括用于接收器的识别数据,并且可具有小于包含在微证书中的公共密钥的长度的两倍的长度。
Description
技术领域
本发明总体上涉及用于无线装置之间的安全通信的技术,更具体地涉及利用数字证书提供诸如车辆和中央呼叫中心的两个实体之间的安全通信的鉴定技术。
背景技术
安全传输层协议(TLS)是在数字网络中使用的已知技术,以建立和实现两个实体之间的安全通信。通信实体可以是能够数字通信的诸如计算机或其它电子设备的装置,并且两个实体可作为同位体或在客户端/服务器构架中通信。TLS利用数字证书实现,该数字证书通过公共密钥加密术和公共可信实体使得通信实体中的一个或两者能够鉴定另一通信实体,并且使得两个实体能够机密地交换信息。安全套接层协议层(SSL)是已在因特网上广泛使用的TLS较早的形式或前身。
TLS通常用于利用x.509数字证书的TCP/IP网络,该x.509数字证书通常由可信的第三方认证机构(CA)发布并签署有CA私有密钥。于是,证书的持有人(主体)能将证书用于鉴定其本身与其它实体。相关的CA公共密钥作为自签证书的一部分分配给那些实体。于是,接收到的数字证书的鉴定包括将CA公共密钥用于解密数字签名并将结果与实际包含于证书中的内容相比较。更具体地,当初始签署证书时,进行证书内容的散列(hash),并且利用CA的私有密钥对结果进行解密。该解密的结果用作数字签名并附加于证书。然后,为了鉴定,证书的接收器将公共密钥用于解密该散列,然后将该解密的散列结果与该接收器利用相同的散列函数(hash function)得到的其本身接收到的整数数据项的散列相比较。如果两结果匹配,则这表示证书的内容是可信的。鉴定内容包括证书持有者(主体)的身份和公共密钥,使得证书的接收器现在可以知道该身份是可信并且可利用该主体的公共密钥与该主体机密地通信。
在以下的表I中给出x.509证书的基本结构。该证书包括三个主要字段:TBS(要签署的)证书字段,其包含多个数据项;签名算法字段,其识别在产生签名中所使用的算法;以及签名值字段,其包含由CA用于签署证书的数字签名。x.509v.3的细节包含在RFC3280中。
表I
x.509证书
TBS证书版本序列号签名发布者有效性UTC时间广义时间(Generalized Time)主体主体公共密钥信息专用标识符扩展签名算法签名值 |
在车辆与呼叫中心之间的无线车辆通信中,x.509或其它数字证书的使用使得TLS能够用于车辆和呼叫中心彼此鉴定,并允许数据、编程、或指令的机密交换。通常,该通信是经由利用CDMA的无线蜂房式网络或其它合适的通信技术进行的。由于证书的大小可为1024字节或1024字节以上,所以每当进行连接时,这些数字证书的交换的成本可能相当大。
发明内容
根据本发明的一个方面,提供一种保护无线通信的方法。该方法包括:将接收器的微证书存储在车辆、呼叫中心、或认证机构处;从微证书的存储位置发送该微证书;从该微证书提取公共密钥;利用公共密钥加密车辆通信;发送加密的车辆通信;以及在接收到车辆通信之后利用私有密钥解密车辆通信。该微证书包括长度大于该微证书的总长度的一半的公共密钥。
根据本发明的另一方面,提供一种保护无线通信的方法。该方法包括:将私有密钥存储在车辆处;在车辆远程信息处理单元处请求微证书,该微证书包括属于接收器的公共密钥和识别数据串;在车辆处接收微证书;从该微证书中提取属于接收器的公共密钥;产生车辆通信的第一次加密,该第一次加密是利用所提取的属于接收器的公共密钥进行加密的;利用存储在车辆处的私有密钥对所产生的第一次加密的车辆通信进行第二次加密;以及在车辆与接收器之间发送第二次加密的结果。
根据本发明的又一方面,提供一种保护无线通信的方法。该方法包括:将私有密钥存储在呼叫中心处;在呼叫中心处请求微证书,该微证书包括属于车辆的公共密钥和识别数据串;在呼叫中心处接收微证书;从该微证书中提取属于车辆的公共密钥;产生车辆通信的第一次加密,该第一次加密是利用所提取的属于车辆的公共密钥进行加密的;利用存储在呼叫中心处的私有密钥对所产生的第一次加密的车辆通信进行第二次加密;以及在呼叫中心与车辆之间发送第二次加密的结果。
在一个实施方式中,一种保护无线通信的方法包括:(a)将接收器的微证书存储在车辆、呼叫中心、或认证机构处;(b)从所述微证书的存储位置发送所述微证书,其中,所述微证书包括长度大于所述微证书的长度的一半的公共密钥;(c)从所述微证书中提取所述公共密钥;(d)利用所述公共密钥加密车辆通信;(e)向所述接收器发送加密的车辆通信;以及(f)在接收到所述车辆通信之后利用私有密钥解密所述车辆通信。
优选地,步骤(e)包括通过蜂房式音频通道发送所述车辆通信。
优选地,所述公共密钥的长度大于所述微证书的长度的四分之三。
优选地,所述微证书还包括专门用于识别所述接收器的识别数据。
优选地,所述微证书包括最多44个字节。
优选地,所述微证书包括椭圆曲线隐式证书。
在另一个实施方式中,一种保护无线通信的方法包括:(a)将私有密钥存储在车辆处;(b)在车辆远程信息处理单元处请求微证书,其中,所述微证书包括属于接收器的公共密钥和识别数据串;(c)在所述车辆处接收所述微证书;(d)从所述微证书中提取属于所述接收器的所述公共密钥;(e)产生车辆通信的第一次加密,其中,利用所提取的属于所述接收器的公共密钥对所述通信进行加密;(f)利用存储在所述车辆处的私有密钥对所产生的第一次加密的车辆通信进行第二次加密;以及(g)在车辆与所述接收器之间发送第二次加密的结果。
优选地,所述方法还包括如下步骤:将属于所述接收器的私有密钥存储在所述接收器处;从持有属于所述车辆的公共密钥的认证机构或所述车辆请求第二微证书;利用属于所述车辆的公共密钥进行第一次解密,以解密从所述第二次加密获得的结果;以及利用属于所述接收器的私有密钥进行第二次解密。
优选地,所述车辆通信包括通过音频通道进行的通信。
优选地,所述车辆通信包括短消息服务(SMS)消息或音频通信。
优选地,所述识别数据串包括识别特定车辆的站点识别号。
优选地,所述微证书包括最多44个字节。
优选地,所述公共密钥的长度大于所述微证书的长度的四分之三。
在又一个实施方式中,一种保护无线通信的方法包括:(a)将私有密钥存储在呼叫中心处;(b)在呼叫中心处请求微证书,其中,所述微证书包括属于车辆的公共密钥;(c)在所述呼叫中心处接收所述微证书;(d)从所述微证书中提取属于所述车辆的所述公共密钥;(e)利用属于所述车辆的所述公共密钥在所述呼叫中心处进行车辆通信的第一次加密;(f)利用所述第一次加密的结果、通过存储在所述呼叫中心处的所述私有密钥在所述呼叫中心处进行第二次加密;以及(g)在所述第二次加密之后,向所述车辆发送所述车辆通信。
优选地,所述方法还包括如下步骤:将属于所述车辆的私有密钥存储在所述车辆处;从持有属于所述呼叫中心的公共密钥的认证机构或所述呼叫中心请求第二微证书;利用属于所述呼叫中心的所述公共密钥进行第一次解密,以便对从所述第二次加密获得的结果进行解密;以及利用属于所述车辆的私有密钥进行第二次解密。
优选地,所述车辆通信包括通过语音通道进行的通信。
优选地,所述公共密钥的长度大于所述微证书的长度的一半。
优选地,所述公共密钥的长度大于所述微证书的长度的四分之三。
优选地,所述微证书包括最多44个字节。
优选地,所述微证书还包括证书有效期限数据和专门用于识别所述接收器的识别数据。
附图说明
下面将结合附图描述本发明的一个或多个优选的示例性实施例,附图中相同的附图标记指代相同的元件,并且其中:
图1是描绘能够利用本文公开的方法的通信系统的示例性实施例的方框图;以及
图2是利用微证书加密和解密车辆通信的方法。
具体实施方式
下面结合图1和2描述的方法能够作为图1所示的车辆通信系统的一部分进行实施。该方法的一个特定用途是建立车辆与呼叫中心之间的安全通信,使得能够在两个实体之间共享数据、指令、和编程。然而,它们还可用于直接在两台车辆之间、或在车辆与其它移动装置之间、或在车辆与不同于呼叫中心的某一固定设施之间的安全有效的通信。该方法还可应用于任何类型的无线装置,诸如在无线传感器网络中使用的无线装置。考虑到在该说明书和附图中公开的内容,本领域技术人员能够实施在此公开的用于各种无线装置之间的通信的方法和微证书。如在此所使用的,术语“无线装置”包括能够无线通信的适于发送数字数据的任何装置、装备或设施。如以上所指出的,这可包括便携式的或移动的装置,以及诸如图1中示出的呼叫中心的固定装备和设施。
在一个实施方式中,车辆与呼叫中心之间的安全通信涉及微证书的使用。微证书-诸如在椭圆曲线加密法中使用的隐式证书(implicitcertificate)可用于保护车辆的远程信息处理单元与呼叫中心之间的数据和语音传输。并且微证书能够在占用比其它加密技术更少的数据空间的同时实现这种操作。例如,上述x.509数字证书可占据1024字节或更多空间,但是利用至多44个字节便能够实现微证书。微证书能够在椭圆曲线加密法(ECC)-又名椭圆曲线集成加密方案的结构内被采用。其它已知的方案包括椭圆曲线Diffie-Hellman密钥协议方案、椭圆曲线数字签名算法、和椭圆曲线Menezes-Qu-Vannstone密钥协议方案。下面示出了微证书的代表。
表II
字节 | 内容 |
0 | 实体类型 |
1 | IDMS字节 |
2 | . |
3 | . |
4 | IDLS字节 |
字节 | 内容 |
5 | 有效时间MS字节 |
6 | . |
7 | . |
8 | . |
9 | . |
10 | 有效时间LS字节 |
11 | 签名/公共密钥MS字节 |
. | |
. | |
43 | 签名/公共密钥LS字节 |
实体类型可用于区分呼叫中心与车辆、或者车辆或与车辆通信的其它实体的不同类型。对于车辆,四字节ID可以是专用地识别远程信息处理单元和/或车辆的站点ID(STID),或者可以是某些其它车辆标识符。就呼叫中心而言,如果需要,ID可用作标识符或用于某些其它目的。实体类型或ID、或者两者可用作专用地识别被分配证书的实体的识别数据串。用于与在此公开的方法一起使用的合适的微证书-诸如以上表II所示的微证书主要由公共密钥组成,使得公共密钥的长度超过微证书的总长度的一半。在以上实施例中,公共密钥的长度实际上超过微证书的长度的四分之三。
隐式证书包括相互重叠的公共密钥证书和数字签名。或者换句话说,和x.509证书的情况一样,隐式证书涉及与数字签名没有区别的公共密钥。更确切地,公共密钥和数字签名被组合,并且接收隐式证书的实体能从该组合中得到公共密钥。隐式证书可包括可与认证机构的公共密钥一起用于重构用户的公共密钥的用户身份(I)和某些重构公用数据(P)。可请求隐式证书并且可从认证机构接收隐式证书,或者可从车辆或呼叫中心请求隐式证书。
在一个示例中,经常使用的远程信息处理调制解调器-诸如在CDMA语音连接上使用的Airbiquity(TM)调制解调器的带宽为大约70位/秒。相对于x.509证书,该微证书的使用能够减少证书提出与证书鉴定之间的时间量,在所述证书鉴定期间调制解调器鉴定通信。在使用该Airbiquity(TM)调制解调器的带宽的情况下将44字节的微证书与1024字节的x.509证书的处理时间进行比较,该微证书减少了处理时间。在这种情况下,利用Airbiquity(TM)调制解调器,44字节的微证书的传输时间为大约4.9秒,而1024字节的x.509证书为大约117秒。处理x.509证书或微证书可以是由远程信息处理单元或呼叫中心执行的第一个操作。所以减少未来通信被校验之前的反应时间的长度能够改善响应时间的顾客感知。
参考图1,该图示出了包括移动车辆通信系统10并可用于实现本文公开的方法的示例性操作环境。通信系统10总体上包括车辆12、一个或多个无线载波系统14、地面通信网络16、计算机18、和呼叫中心20。应该理解的是,所公开的方法可与许多不同的系统一起使用,并不特定地局限于在此示出的操作环境。此外,在本领域中通常已知系统10的结构、构造、设置、和操作以及其单独的部件。因此,以下的段落简单地提供一种这样的示例性系统10的简要概述;然而,所公开的方法也可采用在此没有示出的其它系统。
车辆12在所示实施例中被描述为客车,但应意识到的是,也可使用任何其它车辆,包括摩托车、卡车、运动型多功能车(SUV)、娱乐车(RV)、船舶、飞行器等。一些车辆电子设备28在图1中概括地示出,并且包括远程信息处理单元30、麦克风32、一个或多个按钮或其它控制输入34、音频系统36、视频显示器38、和GPS模块40以及多个车辆系统模块(VSM)42。这些装置中的一些可直接连接至远程信息处理单元,诸如麦克风32和按钮34,而其它装置利用诸如通信总线44或娱乐总线(entertainment bus)46的一个或多个网络连接而间接连接。合适的网络连接的示例包括控制器局域网(CAN)、面向媒体的系统传输(MOST)、局部互连网络(LIN)、局域网(LAN)、及符合已知的ISO、SAE和IEEE标准和规范的诸如以太网等的其它合适的连接等。
远程信息处理单元30是OEM安装装置,其能够在无线载波系统14上经由无线网络实现语音和/或数据通信,使得车辆能够与呼叫中心20、其它允许远程信息处理的车辆、或某些其它实体或装置进行通信。远程信息处理单元优选地使用无线电传输以通过载波系统14建立通信通道(语音通道和/或数据通道),使得能够在该通道上发送和接收语音和/或数据传输。通过提供语音和数据通道,远程信息处理单元30使车辆能够提供多种不同的服务,包括与导航、通话、紧急援助、诊断、信息娱乐等相关的服务。数据能够经由诸如数据通道上的打包数据传输的数据连接发送,或者利用本领域已知的技术经由语音通道发送。对于涉及语音通信(例如与呼叫中心20处的实时顾问或语音应答单元)和数据通信(例如向呼叫中心20提供GPS位置数据或车辆诊断数据)的组合服务,该系统可利用语音通道上的单个呼叫并且根据需要在语音通道上的语音传输和数据传输之间切换,并且这能够利用为本领域技术人员所知的技术来实现。
根据一个实施例,远程信息处理单元30利用根据GSM或CDMA标准的蜂房式通信,并因此包括用于语音通信式免提电话的标准蜂房式芯片组50、用于数据传输的无线调制解调器、电子处理装置52、一个或多个数字存储装置54、和双天线56。应意识到的是,调制解调器可通过存储在远程信息处理单元中并且由处理器52执行的软件实现,或者其可以是位于远程信息处理单元30内部或外部的单独的硬件部件。调制解调器可利用诸如EVDO、CDMA、GPRS、和EDGE的多种不同的标准或协议来操作。车辆与其它网络装置之间的无线连网也可利用远程信息处理单元30来实现。为此目的,远程信息处理单元30可构造成根据诸如IEEE.802.11协议、WiMAX、或蓝牙中的任何一个的一个或多个无线协议进行无线通信。当用于诸如TCP/IP的打包切换数据通信(packet-switched data communication)时,远程信息处理单元可配置有静态IP地址,或者能够设置成从网络上的诸如路由器的另一装置或从网络地址服务器自动地接收所分配的IP地址。
处理器52可以是能够处理电子指令的任何类型的装置,包括微处理器、微控制器、主处理器、控制器、车辆通信处理器、和专用集成电路(ASIC)。其可以是只用于远程信息处理单元30的专用处理器,或者可以与其它车辆系统共享。处理器52执行各种类型的数字存储指令,诸如存储在存储器54中的软件或固件程序,这使得远程信息处理单元能够提供各种服务。例如,处理器52能够执行程序或处理数据,以实现本文公开的方法的至少一部分。
远程信息处理单元30可用于提供多元化的车辆服务,其包括到车辆的无线通信和/或从车辆的无线通信。这样的服务包括:与基于GPS的车辆导航模块40一起提供的转弯路口提示和与导航相关的其它服务;与诸如车身控制模块(未示出)的一个或多个碰撞传感器接口模块一起提供的气囊展开告示及其它紧急事件或与路旁援助相关的服务;利用一个或多个诊断模块的诊断报告;以及与信息娱乐相关的服务,其中通过信息娱乐模块(未示出)下载音乐、网页、电影、电视节目、视频游戏和/或其它信息并将它们存储以便当前或随后重放。上述服务绝不是远程信息处理单元30的所有能力的详细清单,而只不过是远程信息处理单元能够提供的一些服务的列举。此外,应该理解的是,仅例举了一些可能的情形,上述模块中的至少一些能够以存储在远程信息处理单元30内部或外部的软件指令的形式实现,它们也可以是位于远程信息处理单元30内部或外部的硬件部件,或者它们可彼此集成和/或共享或与遍及车辆的其它系统集成和/或共享。在模块实现为位于远程信息处理单元30外部的VSM42的情况下,它们能够将车辆总线44用于与远程信息处理单元交换数据和指令。
GPS模块40从GPS卫星的星座60接收无线电信号。通过这些信号,模块40能够确定用于为车辆驱动器提供导航和与位置相关的其它服务的车辆位置。导航信息可显示在显示器38(或车辆内的其它显示器)上,或者能够诸如在提供转弯路口提示时口头地提供导航信息。可利用专用车内导航模块(其可以是GPS模块40的一部分)提供导航服务,或者可经由远程信息处理单元30实现一些或所有导航服务,其中为了给车辆提供导航地图、地图注解(所关心的点、饭店等)、路线计算等,位置信息被发送至远程地区。为了诸如车队管理的其它目的,可将位置信息提供给呼叫中心20或诸如计算机18的其它远程计算机系统。此外,可经由远程信息处理单元30从呼叫中心20将新的或更新的地图数据下载至GPS模块40。
除音频系统36和GPS模块40以外,车辆12可包括呈电子硬件部件形式的其它车辆系统模块(VSM)42,其遍及车辆并通常从一个或多个传感器接收输入和将检测到的输入用于进行诊断、监测、控制、报告和/或其它功能。VSM42中的每个优选地通过通信总线44连接至其它VSM,以及连接至远程信息处理单元30,并且可被编程以运转车辆系统和子系统诊断测试。作为示例,一个VSM42可以是对诸如燃料点火和点火正时的发动机运转的各个方面进行控制的发动机控制模块(ECM),另一VSM42可以是对车辆动力系的一个或多个部件的运转进行调节的动力系控制模块,而又一VSM42可以是对遍及车辆的类似车辆的电动车门锁和前灯的各种电子部件进行控制的车身控制模块。根据一个实施例,发动机控制模块装备有车载诊断(OBD)特征,其提供诸如从包括车辆排放传感器的各种传感器接收的多种实时数据,并提供允许技术员快速识别并修理车内故障的一系列标准化的诊断故障代码。如本领域技术人员所能意识到的,上述VSM仅仅是可在车辆12中使用的一些模块的示例,因为还可能有许多其它模块。
车辆电子设备28还包括多种车辆用户接口,其为车辆乘员提供用于提供和/或接收信息的手段,包括麦克风32、按钮34、音频系统36、和视频显示器38。如在此所使用的,术语“车辆用户接口”广泛地包括任何合适的电子装置形式,包括硬件和软件部件,其位于车辆上并使得车辆用户能够与车辆的部件通信或通过车辆的部件通信。麦克风32向远程信息处理单元提供音频输入,以使得驱动器或其它乘员能够提供语音指令并经由无线载波系统14实现免提电话。为此目的,可利用本领域已知的人机接口(HMI)将麦克风32连接至车上语音处理单元。按钮34允许向远程信息处理单元30进行用户手动输入,以启动无线电话呼叫并提供其它数据、响应、或控制输入。单独的按钮可用于向呼叫中心20启动相对于正常服务援助呼叫的紧急呼叫。音频系统36向车辆乘员提供音频输出,并且可以是专用的独立系统或者可以是车辆主音频系统的一部分。根据在此示出的特定实施例,语音系统36可操作地联接至车辆总线44和娱乐总线46,并且能够提供AM、FM和卫星收音机、CD、DVD及其它多媒体功能。可结合上述信息娱乐模块提供该功能或独立于信息娱乐模块提供该功能。视频显示器38优选地是图形显示器、诸如仪表面板上的触摸屏或挡风玻璃的抬头数字显示器反射,并且可用于提供多种输入输出功能。因为图1的接口仅是一个特定实施方式的示例,所以还可利用各种其它车辆用户接口。
无线载波系统14优选地是蜂房式电话系统,其包括多个发射塔70(仅示出一个)、一个或多个移动交换中心(MSC)72、以及使无线载波系统14与地面网络16连接所需的任何其它连网部件。各发射塔70包括发送和接收天线以及基站,通过基站从不同的发射塔直接或经由诸如基站控制器的中间装备连接至MSC72。蜂房式系统14可实现任何合适的通信技术,例如包括诸如AMPS的模拟技术、或诸如CDMA(例如CDMA2000)或GSM/GPRS的较新的数字技术。如本领域技术人员所能意识到的,各种发射塔/基站/MSC布置是可能的,并且能够与无线系统14一起使用。例如,列举可能的几个示例性布置,基站和发射塔可共处于相同的场所,或者它们可彼此相距遥远,各基站可对单个发射塔负责或者单个基站可服务于各种发射塔,并且各种基站可联接至单个MSC。
除利用无线载波系统14以外,可将呈现不同卫星通信形式的不同无线载波系统用于提供与车辆的单向或双向通信。这能够利用一个或多个通信卫星62和上行发射台64实现。例如,单向通信可以是卫星无线电业务,其中编程内容(新闻、音乐等)由发射台64接收、被打包用于上载、然后被发送至卫星62,卫星62将编程广播至签署者。例如,双向通信可以是利用卫星62的卫星电话服务,以中继车辆12与站点64之间的电话通信。如果使用,则可在无线载波系统14的基础上或者代替无线载波系统14利用该卫星电话。
地面网络16可以是传统的陆基远程通信网络,其连接至一个或多个固定电话并使无线载波系统14连接至呼叫中心20。例如,地面网络16可包括诸如用于提供电话、打包交换数据通信、以及因特网基础设施的公用电话交换网(PSTN)。可通过使用标准有线网络、纤维或其它光学网络、电缆网、电源线、诸如无线局域网(WLAN)的其它无线网络、或提供无线宽带接入(BWA)的网络、或它们的任一组合来实现地面网络16的一个或多个分段。此外,呼叫中心20不必经由地面网络16而连接,但可包括无线电话装备,使得其能够与诸如无线载波系统14的无线网络直接通信。
计算机18可以是可经由专用网络或诸如因特网的公共网络接入的多种计算机中的一种。每个这样的计算机18可用于一种或多种目的,诸如可由车辆经由远程信息处理单元30和无线载波系统14接入的网络服务器。其它这样的可接入的计算机18例如可以是:服务中心计算机,在该服务中心计算机处,可经由远程信息处理单元30从车辆上载诊断信息及其它车辆数据;客户计算机,其由车辆所有者或其它签署者用于这样的目的,诸如接入或接收车辆数据、或者设置或配置签署者偏好、或控制车辆功能;或第三方储存库,通过与车辆12或呼叫中心20或两者通信,向该第三方储存库提供车辆数据或其它信息,或者从该第三方储存库提供车辆数据或其它信息。计算机18还可用于提供诸如DNS服务的因特网连通性,或者作为使用DHCP或其它合适协议的网络地址服务器,以将IP地址分配给车辆12。
呼叫中心20设计成给车辆电子设备28提供许多不同的系统后端功能,并且根据在此示出的示例性实施例,通常包括全部为本领域所公知的一个或多个开关80、服务器82、数据库84、实时顾问86、以及自动化的语音应答系统(VRS)88。这些各种呼叫中心部件优选地经由有线或无线局域网90相互联接。可以是专用小交换机(PBX)开关的开关80路由输入信号,使得语音传输通过正常的电话被发送至实时顾问86或利用VoIP被发送至自动的语音应答系统88。如图1中的虚线所示,实时顾问电话也可使用VoIP。通过开关80的VoIP和其它数据通信经由连接在开关80与网络90之间的调制解调器(未示出)实现。数据传输经由调制解调器传到服务器82和/或数据库84。数据库84可存储诸如签署者验证信息、车辆标识符、轮廓记录、行为模式、及其它相关的签署者信息的账号信息。数据传输还可以通过诸如802.11x、GPRS等的无线系统进行。尽管示出的实施例被描述成与利用实时顾问86的人工呼叫中心20结合使用,但应意识到的是,呼叫中心可改为利用作为自动顾问的VRS 88,或者可使用VRS 88与实时顾问86的组合。
现在转向图2,该图示出了描述保护无线通信的方法200的方框图。该方法利用使用公共/私有密钥对(public/private key pairs)的公共密钥加密术(public key cryptography),其中可在诸如上面的表II中示出的微证书中提供公共密钥。如在步骤205处所示,一旦针对发送器产生这样的公共/私有密钥对,则将私有密钥存储在发送器处。然后,可向其它人提供公共密钥,用于在向发送器发送安全通信中使用,或者用于校验来自发送器的签名通信。这可通过将公共密钥存储在发送器处并且当请求时发送公共密钥来实现,或者公共密钥可被提供给CA。因此,例如在公开的车辆通信系统10中,可将与车辆相关的私有密钥存储在车辆远程信息处理单元处。替代性地,或者附加地,可将属于呼叫中心的私有密钥存储在呼叫中心20处。在此,交替地使用诸如发送器和接收器的术语来表示车辆12或呼叫中心20(或者与车辆通信的其它实体)。在一个实施方式中,呼叫中心20可以是发送器,而车辆12或远程信息处理单元30可以是接收器。在另一实施方式中,车辆12或远程信息处理单元30可以是发送器,而呼叫中心20或另一实体可以是接收器。如本领域所公知的,不管车辆通信起源于呼叫中心20还是起源于车辆12,两者都可存储专用的私有和公共密钥对。然后方法200进行到步骤210。
在步骤210处,由发送器请求包括接收器的公共密钥的微证书。当车辆12或呼叫中心20希望彼此安全地通信或者车辆12希望与另一实体安全地通信时,发送器可对具有属于接收器的公共密钥的车辆通信进行加密。并且在发送器加密车辆通信之前,发送器获取属于接收器的公共密钥。存在获得接收器公共密钥的多个位置。例如,认证机构(CA)可为多个实体保存公共密钥,并且当发送器需要接收器的公共密钥时,发送器可从CA请求公共密钥。在此,CA能够为任何可能的接收器和发送器存储微证书。当请求时,CA能够向发送器发送诸如隐式证书的微证书。可经由无线网络14以无线方式发送微证书。在一个示例中,如果车辆12想要向呼叫中心20发送车辆通信,则车辆12可利用远程信息处理单元30向CA发送请求。该请求可相对较小,诸如小于5个字节。该请求可包括识别接收器的识别号,车辆12需要该接收器的微证书。在另一示例中,呼叫中心20可向CA发送包括站点识别号(STID)的请求。该STID可识别远程信息处理单元30,或者可识别远程信息处理单元30和车辆。利用STID,CA能够确定合适的微证书,以发送至呼叫中心20。在又一示例中,发送器可从接收器而非CA请求微证书。例如,车辆12可向呼叫中心20发送微证书的请求。该请求可包括向呼叫中心识别车辆20的STID,然后呼叫中心20能够获取包括与呼叫中心相关的公共密钥的微证书并将其发送至由STID识别的车辆12。然后,该方法200进行到步骤215。
在步骤215处,微证书被发送器接收。在一个示例中,车辆12可利用远程信息处理单元30和天线56接收微证书。或者呼叫中心20可经由无线网络14与地面网络16的组合来接收微证书。然后,该方法200进行到步骤220。
在步骤220处,以本领域技术人员公知的方式从微证书中提取属于接收器的公共密钥。然后,该方法200进行到步骤225。
在步骤225处,利用属于接收器的公共密钥由发送器进行车辆通信的第一次加密。应预想到的是,车辆通信可具有多种形式。例如,车辆通信可以是通过数据通道发送的短消息服务(SMS)消息,或者车辆通信可以是通过语音通道发送的语音通信。利用与接收器相关的公共密钥,对车辆通信进行加密。该第一次加密确保只有接收器能够解密车辆通信。然后,该方法200进行到步骤230。
在步骤230处,发送器利用存储在发送器处的私有密钥将第一次加密的结果用于进行第二次加密。在步骤225处进行的第一次加密帮助确保只有接收器能够解密车辆通信。然而,由于接收器的公共密钥可广泛地得到,所以接收器可能无法确保利用接收器的公共密钥实际发送了车辆通信的是发送器而非另一实体。因此在利用接收器的公共密钥加密车辆通信之后,利用发送器的私有密钥对该加密的结果进行第二次加密。结果,接收器既能确保车辆通信的机密性又能确定发送器的身份。然后,该方法200进行到步骤235。
在步骤235处,在第二次加密之后,将车辆通信发送至接收器。取决于发送器的身份,这可以以不同的方式出现。例如,如果车辆12正在发送车辆通信,则远程信息处理单元30能够经由天线56通过无线网络14发送通信。在另一示例中,如果呼叫中心20为发送器,则呼叫中心20能够经由地面网络16和无线网络14发送车辆通信。然后,该方法200进行到步骤240。
在步骤240处,所发送的车辆通信被接收并且开始解密。这能够利用由接收器存储的私有密钥和属于发送器的公共密钥来完成。接收器拥有先前在其场所存储在呼叫中心处或存储在车辆处的私有密钥,然后接收器获取属于发送器的将用于解密的公共密钥。然后,该方法200进行到步骤245。
在步骤245处,从CA或发送器接收包括属于发送器的公共密钥的第二微证书。以类似于步骤210的方式,接收器请求包括属于发送器的公共密钥的第二微证书。在接收第二微证书时,如以上关于步骤220所描述的,接收器提取属于发送器的公共密钥,用于在解密所接收的车辆通信中使用。此时,接收器具有被加密的车辆通信、属于发送器的公共密钥、和属于接收器的私有密钥。然后,该方法200进行到步骤250。
在步骤250处,利用属于发送器的公共密钥进行第一次解密,以便对步骤230中的第二次加密的结果进行解密。接收器使用属于发送器的公共密钥,以解密先前由发送器的私有密钥加密的车辆通信。于是,该第一次解密的结果是仍然由接收器的公共密钥加密的车辆通信。然后,该方法200进行到步骤255。
在步骤255处,利用属于接收器的私有密钥进行第二次解密。于是,利用由发送器存储的私有密钥对仅由接收器的公共密钥加密了的车辆通信进行解密。其后,可由接收器处理、存储或以其它方式利用完全解密的车辆通信。利用该过程能够在两个实体之间沿双向进行安全、认证的通信。
应该理解的是,上文是对本发明的一个或多个优选的示例性实施例的描述。本发明不局限于在此公开的特定实施例,而是仅由所附权利要求书限定。此外,包含于前述说明书中的陈述涉及特定实施例,并且除了在上文中明确限定术语或短语的情况以外,包含于前述说明书中的陈述不应被理解成对本发明范围的限制或对在权利要求中使用的术语的限制。各种其它实施例和在此公开的实施例的各种变化和变型将对本领域技术人员变得明显。所有这样的其它实施例、变化、和变型将落入所附权利要求的范围内。
如在该说明书和权利要求书中所使用的,术语“例如”、“比如”、“诸如”、和“如同”以及动词“包含”、“具有”、“包括”和它们的其它动词形式当与一个或多个部件或其它项目的列表结合使用时,均被理解成开放式的,意思是该列表不被认为是排除其它附加的部件或项目。除非用于需要不同解释的上下文中,否则其它项目应被解释成使用它们最宽广的含意。
Claims (10)
1.一种保护无线通信的方法,所述方法包括:
(a)将接收器的微证书存储在车辆、呼叫中心、或认证机构处;
(b)从所述微证书的存储位置发送所述微证书,其中,所述微证书包括长度大于所述微证书的长度的一半的公共密钥;
(c)从所述微证书中提取所述公共密钥;
(d)利用所述公共密钥加密车辆通信;
(e)向所述接收器发送加密的车辆通信;以及
(f)在接收到所述车辆通信之后利用私有密钥解密所述车辆通信。
2.根据权利要求1所述的方法,其中,步骤(e)包括通过蜂房式音频通道发送所述车辆通信。
3.根据权利要求1所述的方法,其中,所述公共密钥的长度大于所述微证书的长度的四分之三。
4.根据权利要求1所述的方法,其中,所述微证书还包括专门用于识别所述接收器的识别数据。
5.根据权利要求1所述的方法,其中,所述微证书包括最多44个字节。
6.根据权利要求1所述的方法,其中,所述微证书包括椭圆曲线隐式证书。
7.一种保护无线通信的方法,所述方法包括:
(a)将私有密钥存储在车辆处;
(b)在车辆远程信息处理单元处请求微证书,其中,所述微证书包括属于接收器的公共密钥和识别数据串;
(c)在所述车辆处接收所述微证书;
(d)从所述微证书中提取属于所述接收器的所述公共密钥;
(e)产生车辆通信的第一次加密,其中,利用所提取的属于所述接收器的公共密钥对所述通信进行加密;
(f)利用存储在所述车辆处的私有密钥对所产生的第一次加密的车辆通信进行第二次加密;以及
(g)在车辆与所述接收器之间发送第二次加密的结果。
8.根据权利要求7所述的方法,还包括如下步骤:
将属于所述接收器的私有密钥存储在所述接收器处;
从持有属于所述车辆的公共密钥的认证机构或所述车辆请求第二微证书;
利用属于所述车辆的公共密钥进行第一次解密,以解密从所述第二次加密获得的结果;以及
利用属于所述接收器的私有密钥进行第二次解密。
9.根据权利要求7所述的方法,其中,所述车辆通信包括通过音频通道进行的通信。
10.根据权利要求7所述的方法,其中,所述车辆通信包括短消息服务(SMS)消息或音频通信。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/370075 | 2009-02-12 | ||
US12/370,075 US8582775B2 (en) | 2009-02-12 | 2009-02-12 | Method of securing and authenticating data using micro-certificates |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101815289A true CN101815289A (zh) | 2010-08-25 |
Family
ID=42540445
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201010120129A Pending CN101815289A (zh) | 2009-02-12 | 2010-02-12 | 利用微证书保护和鉴定数据的方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8582775B2 (zh) |
CN (1) | CN101815289A (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102802124A (zh) * | 2011-05-24 | 2012-11-28 | 通用汽车有限责任公司 | 提供车辆远程信息处理服务的车辆远程信息处理通信 |
CN103716160A (zh) * | 2012-09-28 | 2014-04-09 | 哈曼贝克自动系统股份有限公司 | 用于个性化访问汽车远程信息处理服务的方法和设备 |
CN103733564A (zh) * | 2011-06-10 | 2014-04-16 | 塞尔蒂卡姆公司 | 利用隐式证书链的数字签名 |
CN104205044A (zh) * | 2012-03-19 | 2014-12-10 | 英特尔公司 | 指令包括在操作数中的防恶意软件保护操作 |
CN104717071A (zh) * | 2015-02-28 | 2015-06-17 | 深圳先进技术研究院 | 公路列车数据认证鉴权方法及车载终端 |
CN105812131A (zh) * | 2014-12-30 | 2016-07-27 | 浙江高鸿电子技术有限公司 | 基于车载短距离通信网的车载节点证书更新方法 |
US10148422B2 (en) | 2011-06-10 | 2018-12-04 | Certicom Corp. | Implicitly certified public keys |
WO2019218328A1 (zh) * | 2018-05-18 | 2019-11-21 | 深圳绿米联创科技有限公司 | 一种智能门锁无线通信方法、智能门锁、网关及通信设备 |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8327146B2 (en) * | 2008-03-31 | 2012-12-04 | General Motors Llc | Wireless communication using compact certificates |
US20110191581A1 (en) * | 2009-08-27 | 2011-08-04 | Telcordia Technologies, Inc. | Method and system for use in managing vehicle digital certificates |
US8731747B2 (en) | 2011-04-28 | 2014-05-20 | General Electric Company | Communication systems and method for a rail vehicle or other powered system |
US20120295592A1 (en) | 2011-05-17 | 2012-11-22 | General Motors Llc | Vehicle Component Identification and Configuration Registry Reporting System |
US8798807B2 (en) | 2011-06-13 | 2014-08-05 | General Electric Company | Data distribution system and method for distributing data in a vehicle |
US8510026B2 (en) | 2011-06-13 | 2013-08-13 | General Electric Company | Data conversion system and method for converting data that is distributed in a vehicle |
US8620552B2 (en) | 2011-06-13 | 2013-12-31 | General Electric Company | Data communication system and method for communicating data in a vehicle |
EP2571304B1 (en) * | 2011-09-13 | 2016-04-27 | Aselsan Elektronik Sanayi ve Ticaret Anonim Sirketi | Method for secure communication via secure cellular phones |
US9706372B2 (en) | 2014-04-03 | 2017-07-11 | General Motors Llc | Secure SMS messaging |
EP3391681B1 (en) * | 2015-12-17 | 2021-10-06 | OnBoard Security, Inc. | Secure vehicle communication system |
WO2017214380A1 (en) * | 2016-06-08 | 2017-12-14 | University Of Florida Research Foundation, Incorporated | Practical end-to-end cryptographic authentication for telephony over voice channels |
EP3474488A4 (en) * | 2016-06-17 | 2019-11-06 | KDDI Corporation | SYSTEM, CERTIFICATION CENTER, VEHICLE-ASSEMBLED COMPUTER, VEHICLE, METHOD OF ISSUING PUBLIC KEYS AND PROGRAM |
WO2018027059A1 (en) * | 2016-08-03 | 2018-02-08 | KryptCo, Inc. | Systems and methods for delegated cryptography |
US10650621B1 (en) | 2016-09-13 | 2020-05-12 | Iocurrents, Inc. | Interfacing with a vehicular controller area network |
US11134380B2 (en) | 2016-10-11 | 2021-09-28 | Whitefox Defense Technologies, Inc. | Systems and methods for cyber-physical vehicle management, detection and control |
US11064363B2 (en) | 2016-10-11 | 2021-07-13 | Whitefox Defense Technologies, Inc. | Systems and methods for cyber-physical vehicle management, detection and control |
US11050556B2 (en) * | 2018-07-13 | 2021-06-29 | Micron Technology, Inc. | Secure vehicular communication |
WO2020051226A1 (en) | 2018-09-05 | 2020-03-12 | Whitefox Defense Technologies, Inc. | Integrated secure device manager systems and methods for cyber-physical vehicles |
JP2022507488A (ja) * | 2018-11-16 | 2022-01-18 | マイクロセック プライベート リミテッド | 最適化された公開鍵基盤を備える組み込みシステムのネットワークを保護および管理するための方法ならびにアーキテクチャ |
CN109743283B (zh) * | 2018-11-22 | 2021-06-15 | 深圳市元征科技股份有限公司 | 一种信息传输方法及设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5717758A (en) * | 1995-11-02 | 1998-02-10 | Micall; Silvio | Witness-based certificate revocation system |
CN1444167A (zh) * | 2003-04-23 | 2003-09-24 | 浙江大学 | 一种椭圆曲线上基于公钥证书的数字签名方法 |
CN1860725A (zh) * | 2004-07-20 | 2006-11-08 | 株式会社理光 | 检查装置、通信系统、检查方法、计算机可执行程序产品和计算机可读记录介质 |
WO2008028291A1 (en) * | 2006-09-08 | 2008-03-13 | Certicom Corp. | Authenticated radio frequency identification and key distribution system therefor |
WO2008058388A1 (en) * | 2006-11-15 | 2008-05-22 | Certicom Corp. | Implicit certificate verification |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2235359C (en) * | 1998-03-23 | 2012-04-10 | Certicom Corp. | Implicit certificate scheme with ca chaining |
US20020057796A1 (en) * | 1998-12-24 | 2002-05-16 | Lambert Robert J. | Method for accelerating cryptographic operations on elliptic curves |
US20050213758A1 (en) * | 2000-02-07 | 2005-09-29 | Lenstra Arjen K | Efficient and compact subgroup trace representation ("XTR") |
US6871276B1 (en) * | 2000-04-05 | 2005-03-22 | Microsoft Corporation | Controlled-content recoverable blinded certificates |
US7051206B1 (en) * | 2000-11-07 | 2006-05-23 | Unisys Corporation | Self-authentication of value documents using digital signatures |
US7228420B2 (en) * | 2002-06-28 | 2007-06-05 | Temic Automotive Of North America, Inc. | Method and system for technician authentication of a vehicle |
KR100755683B1 (ko) * | 2003-05-07 | 2007-09-05 | 삼성전자주식회사 | 컨텐츠 제공자 인증 및 컨텐츠 무결성 보장 방법 |
IL156606A (en) * | 2003-06-23 | 2011-07-31 | Aviad Kipnis | Digital certificates |
TW200704103A (en) * | 2005-02-25 | 2007-01-16 | Qualcomm Inc | Small public-key based digital signatures for authentication |
US7734050B2 (en) * | 2006-03-27 | 2010-06-08 | Nissan Technical Center North America, Inc. | Digital certificate pool |
US7742603B2 (en) * | 2006-03-27 | 2010-06-22 | Nissan Technical Center North America, Inc. | Security for anonymous vehicular broadcast messages |
JP2007312357A (ja) * | 2006-04-18 | 2007-11-29 | Canon Inc | データ処理装置及びその制御方法、データ処理システム、プログラム、記憶媒体 |
US7752538B2 (en) * | 2006-07-26 | 2010-07-06 | Xerox Corporation | Graphical syntax analysis of tables through tree rewriting |
US7934095B2 (en) * | 2006-11-10 | 2011-04-26 | Toyota Motor Engineering & Manufacturing North America, Inc. | Method for exchanging messages and verifying the authenticity of the messages in an ad hoc network |
US8171283B2 (en) * | 2007-03-19 | 2012-05-01 | Telcordia Technologies, Inc. | Vehicle segment certificate management using short-lived, unlinked certificate schemes |
-
2009
- 2009-02-12 US US12/370,075 patent/US8582775B2/en not_active Expired - Fee Related
-
2010
- 2010-02-12 CN CN201010120129A patent/CN101815289A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5717758A (en) * | 1995-11-02 | 1998-02-10 | Micall; Silvio | Witness-based certificate revocation system |
CN1444167A (zh) * | 2003-04-23 | 2003-09-24 | 浙江大学 | 一种椭圆曲线上基于公钥证书的数字签名方法 |
CN1860725A (zh) * | 2004-07-20 | 2006-11-08 | 株式会社理光 | 检查装置、通信系统、检查方法、计算机可执行程序产品和计算机可读记录介质 |
WO2008028291A1 (en) * | 2006-09-08 | 2008-03-13 | Certicom Corp. | Authenticated radio frequency identification and key distribution system therefor |
WO2008058388A1 (en) * | 2006-11-15 | 2008-05-22 | Certicom Corp. | Implicit certificate verification |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102802124A (zh) * | 2011-05-24 | 2012-11-28 | 通用汽车有限责任公司 | 提供车辆远程信息处理服务的车辆远程信息处理通信 |
US10148422B2 (en) | 2011-06-10 | 2018-12-04 | Certicom Corp. | Implicitly certified public keys |
CN103733564A (zh) * | 2011-06-10 | 2014-04-16 | 塞尔蒂卡姆公司 | 利用隐式证书链的数字签名 |
US10944575B2 (en) | 2011-06-10 | 2021-03-09 | Blackberry Limited | Implicitly certified digital signatures |
US10652026B2 (en) | 2011-06-10 | 2020-05-12 | Blackberry Limited | Implicitly certified digital signatures |
CN103733564B (zh) * | 2011-06-10 | 2018-05-15 | 塞尔蒂卡姆公司 | 利用隐式证书链的数字签名 |
US10110386B2 (en) | 2011-06-10 | 2018-10-23 | Certicom Corp. | Implicitly certified digital signatures |
CN104205044A (zh) * | 2012-03-19 | 2014-12-10 | 英特尔公司 | 指令包括在操作数中的防恶意软件保护操作 |
CN104205044B (zh) * | 2012-03-19 | 2017-02-22 | 英特尔公司 | 数据处理方法和设备 |
CN103716160A (zh) * | 2012-09-28 | 2014-04-09 | 哈曼贝克自动系统股份有限公司 | 用于个性化访问汽车远程信息处理服务的方法和设备 |
CN105812131B (zh) * | 2014-12-30 | 2019-12-20 | 大唐高鸿信息通信研究院(义乌)有限公司 | 基于车载短距离通信网的车载节点证书更新方法 |
CN105812131A (zh) * | 2014-12-30 | 2016-07-27 | 浙江高鸿电子技术有限公司 | 基于车载短距离通信网的车载节点证书更新方法 |
CN104717071B (zh) * | 2015-02-28 | 2018-01-05 | 深圳先进技术研究院 | 公路列车数据认证鉴权方法及车载终端 |
CN104717071A (zh) * | 2015-02-28 | 2015-06-17 | 深圳先进技术研究院 | 公路列车数据认证鉴权方法及车载终端 |
WO2019218328A1 (zh) * | 2018-05-18 | 2019-11-21 | 深圳绿米联创科技有限公司 | 一种智能门锁无线通信方法、智能门锁、网关及通信设备 |
CN112425116A (zh) * | 2018-05-18 | 2021-02-26 | 深圳绿米联创科技有限公司 | 一种智能门锁无线通信方法、智能门锁、网关及通信设备 |
CN112425116B (zh) * | 2018-05-18 | 2023-09-26 | 深圳绿米联创科技有限公司 | 智能门锁无线通信方法、智能门锁、网关及通信设备 |
Also Published As
Publication number | Publication date |
---|---|
US8582775B2 (en) | 2013-11-12 |
US20100202616A1 (en) | 2010-08-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101815289A (zh) | 利用微证书保护和鉴定数据的方法 | |
US9990783B2 (en) | Regulating vehicle access using cryptographic methods | |
US8972736B2 (en) | Fully authenticated content transmission from a provider to a recipient device via an intermediary device | |
US10595352B2 (en) | Establishing a secure short-range wireless communications connection at a vehicle | |
US9276737B2 (en) | Securing a command path between a vehicle and personal wireless device | |
US9425963B2 (en) | Securing electronic control units using message authentication codes | |
US9179311B2 (en) | Securing vehicle service tool data communications | |
US8327146B2 (en) | Wireless communication using compact certificates | |
CN103379170B (zh) | 处理在车辆上接收到的消息 | |
CN106851629B (zh) | 移动设备与车辆之间的低功耗蓝牙通信的方法 | |
US9313661B2 (en) | Method of establishing communication between devices in a vehicle | |
US10231273B2 (en) | Vehicle wireless device connection management with switchover of primary connected device | |
US20150019068A1 (en) | Vehicle Component Identification And Configuration Registry Reporting System | |
US8213967B2 (en) | Preventing replay-type attacks on a vehicle communications system | |
US9706372B2 (en) | Secure SMS messaging | |
US20150063329A1 (en) | Selective vehicle wi-fi access | |
US9867050B1 (en) | Ultrasonic audio transmission of wireless LAN information | |
US9767065B2 (en) | Dynamic vehicle bus subscription | |
CN104883678A (zh) | 安全sms消息处理 | |
US20120302265A1 (en) | Vehicle telematics communication for providing vehicle telematics services | |
CN111247770B (zh) | 一种使用ibc保护车辆外部通信的方法和相关系统 | |
US9614913B2 (en) | Providing TTY services in a vehicle | |
US10555124B2 (en) | Characterizing a vehicle based on wireless transmissions | |
US10172076B2 (en) | Unified in-vehicle Wi-Fi service |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20100825 |
|
RJ01 | Rejection of invention patent application after publication |