CN102546155B - 立即响应式安全密钥生成方法和系统 - Google Patents

立即响应式安全密钥生成方法和系统 Download PDF

Info

Publication number
CN102546155B
CN102546155B CN201110429181.6A CN201110429181A CN102546155B CN 102546155 B CN102546155 B CN 102546155B CN 201110429181 A CN201110429181 A CN 201110429181A CN 102546155 B CN102546155 B CN 102546155B
Authority
CN
China
Prior art keywords
vehicle
main vehicle
car
cryptographic key
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201110429181.6A
Other languages
English (en)
Other versions
CN102546155A (zh
Inventor
S.N.穆泰亚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GM Global Technology Operations LLC
Original Assignee
GM Global Technology Operations LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to US12/972,661 priority Critical patent/US8526606B2/en
Priority to US12/972661 priority
Application filed by GM Global Technology Operations LLC filed Critical GM Global Technology Operations LLC
Publication of CN102546155A publication Critical patent/CN102546155A/zh
Application granted granted Critical
Publication of CN102546155B publication Critical patent/CN102546155B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Abstract

本发明涉及立即响应式安全密钥生成。提供一种在车对车通信系统中生成立即响应式密码密钥的方法。获得与车辆使用者有关的至少一个独特标识符。主车辆生成密码密钥,用于在车对车通信系统中对主车辆与至少一个远程车辆之间的安全消息加密、解密和验证。密码密钥作为该至少一个独特标识符的函数生成。用于对在主车辆与至少一个远程实体之间传递的消息加密或解密的相应密码密钥临时存储在主车辆的存储装置中。主车辆利用相应的密码密钥对在主车辆与远程车辆之间传送的安全消息加密或解密。在停用主车辆的车对车通信之后,删除临时存储在主车辆的存储装置中的相应密码密钥。

Description

立即响应式安全密钥生成方法和系统
技术领域
[0001] 实施例总体上涉及车对车(V2V)通信网络中的车辆安全系统。
背景技术
[0002] 密钥密码术是一种提供密钥来确定密码算法的函数输出或密码的方法。典型地,在加密期间,密钥识别某种密码向无加密代码的特殊转换,在解密期间,反之亦然。
[0003] 在车辆安全系统中,如果密钥和加密代码存储在车辆中,侵入车辆的熟练攻击者能够容易地从存储装置获得密码算法的详细资料或算法本身。没有了密钥,密码算法不提供详细资料或输出。因此,必须保持密钥安全;然而,已经证明,那是一项艰难的任务,因为存储在车辆的一些存储器中的密钥总是处于被企图使用车辆的攻击者偷取的风险下。如果攻击者能够使用密钥和算法,那么,攻击者就能够获得车辆的安全操作。因此,在使用用于安全用途的解密密钥以启动安全车辆操作时需要一种加强的安全系统。
发明内容
[0004] 实施例的优点是阻碍攻击者使用安全车辆应用程序,该安全车辆应用程序利用在V2V通信系统中传送的安全消息。当停用V2V通信时,通过删除临时存储在主车辆中的密码密钥,阻止攻击者偷取密码算法或密码算法的内容。一旦启动V2V通信,就使用与个体或车辆或这两者的组合相关的独特标识符生成新的密钥。
[0005] 实施例设想一种在车对车通信系统中生成立即响应式密码密钥的方法。为主车辆启动车辆开动。获得与该车辆的使用者有关的至少一个独特标识符。该主车辆生成密码密钥,用于在该车对车通信系统中响应于启动车辆开动对该主车辆与至少一个远程车辆之间的安全消息加密、解密和验证。该密码密钥作为该至少一个独特标识符的函数生成。把用于对该主车辆与该至少一个远程实体之间传递的消息加密或解密的相应密码密钥临时存储在该主车辆的存储装置中。启动与该至少一个远程实体的车对车通信。该主车辆利用相应密码密钥对在该主车辆与该远程车辆之间发送的安全消息加密或解密。在停用该主车辆的车对车通信之后,删除临时存储在该主车辆的该存储装置中的相应密码密钥。
[0006] 实施例设想一种用于车对车通信的立即响应式密码密钥生成系统。一旦车辆开动,就启动车对车通信。识别输入装置获得与主车辆使用者对应的至少一个独特标识符,主车辆使用该独特标识符生成密码密钥组。主车辆处理单元生成密码密钥,该密码密钥用于响应于启动车辆开动对主车辆与至少一个远程车辆之间的安全消息加密、解密和验证。密码密钥作为该至少一个独特标识符的函数生成。车对车通信系统在主车辆与远程车辆之间发送和接收安全消息。一旦开动,就启动车对车通信系统。存储装置临时存储由主车辆生成的至少一个相应密码密钥。在主车辆与远程车辆之间生成安全消息。由主车辆存储的该至少一个密码密钥用来对安全消息解密或加密。在停用主车辆的车对车通信之后,从该存储装置删除临时存储在该存储装置中的相应密码密钥。
[0007] 本发明还提供了以下方案:
[0008] 1.一种在车对车通信系统中生成立即响应式密码密钥的方法,所述方法包括以下步骤:
[0009] 为主车辆使能车辆开动操作;
[0010] 获得与所述车辆的使用者有关的至少一个独特标识符;
[0011] 所述主车辆生成密码密钥,用于在所述车对车通信系统中,响应于使能车辆开动操作,对所述主车辆与至少一个远程车辆之间的安全消息进行加密、解密和验证,所述密码密钥作为所述至少一个独特标识符的函数生成;
[0012] 把用于对所述主车辆与所述至少一个远程实体之间传送的消息进行解密或加密的相应密码密钥临时存储在所述主车辆的存储装置中;
[0013] 使能与所述至少一个远程实体的车对车通信,其中,所述主车辆利用相应密码密钥对在所述主车辆与所述远程车辆之间发送的安全消息进行解密或加密;并且
[0014] 在停用所述主车辆的车对车通信之后,删除临时存储在所述主车辆的所述存储装置中的相应密码密钥。
[0015] 2.如方案1所述的方法,其中,单向函数用于生成所述密码密钥。
[0016] 3.如方案2所述的方法,所述密码密钥包括私有密码密钥和公共密码密钥,其中,获得与使用者对应的多个独特标识符,其中,使用所述单向函数获得每个独特标识符的多个散列,并且其中,选择所述多个散列的子集来生成所述私有密码密钥。
[0017] 4.如方案3所述的方法,其中,使用所述私有密码密钥生成所述公共密码密钥。
[0018] 5.如方案1所述的方法,其中,所述至少一个独特标识符与所述车辆的使用者相关。
[0019] 6.如方案5所述的方法,其中,所述至少一个独特标识符包括与所述车辆的使用者对应的至少一个生物测定特征。
[0020] 7.如方案1所述的方法,其中,所述至少一个独特标识符包括所述车辆的使用者输入的代码。
[0021] 8.如方案1所述的方法,其中,从所述车辆的使用者被动获得所述至少一个独特标识符。
[0022] 9.如方案1所述的方法,其中,使用公共密钥基础设施技术对所述车对车通信系统内发送的消息进行加密和解密,其中,所述密码密钥包括私有密码密钥和公共密码密钥,其中,所述私有密码密钥临时存储在所述主车辆的存储装置中,所述公共密码密钥提供给所述远程实体。
[0023] 10.如方案9所述的方法,其中,认证授权用来认证所述公共密码密钥的所有权,其中,所述认证授权注册所述公共密码密钥并且为所述公共密码密钥生成相应的认证,其中,认证授权加密所述认证,并且其中,所述认证授权提供加密的认证给所述主车辆,其中,当传送安全消息时,所述主车辆用所述私有密码密钥解密所述认证以供使用。
[0024] 11.如方案1所述的方法,其中,使用对称密钥基础设施技术对所述车对车通信系统内发送的消息进行加密和解密,其中,所述密码密钥包括一组基本上相同的密码密钥,其每个都提供加密和解密功能,其中,所述主车辆保留第一组基本上相同的密码密钥,并且所述远程车辆保留第二组基本上相同的密码密钥。
[0025] 12.一种用于车对车通信的立即响应式密码密钥生成系统,一旦进行车辆开动操作,就使能所述车对车通信,所述系统包括:
[0026] 识别输入装置,用于获得与所述主车辆使用者对应的至少一个独特标识符,主车辆使用所述独特标识符生成密码密钥组;
[0027] 主车辆处理单元,用于生成密码密钥,所述密码密钥用于响应于使能车辆开动操作,对主车辆与远程车辆之间的安全消息进行加密、解密和验证,所述密码密钥作为所述至少一个独特标识符的函数生成;
[0028] 车对车通信系统,用于在所述主车辆与所述远程车辆之间发送和接收安全消息,一旦进行开动操作,就使能所述车对车通信系统;以及
[0029] 存储装置,用于临时存储由所述主车辆生成的至少一个相应密码密钥;
[0030] 其中,在所述主车辆与所述远程车辆之间生成安全消息,其中,由所述主车辆存储的所述至少一个密码密钥用来对安全消息进行解密或加密,并且其中,在停用所述主车辆的车对车通信之后,从所述存储装置删除临时存储在所述存储装置中的相应密码密钥。
[0031] 13.如方案12所述的系统,其中,所述主车辆处理单元获得与多个独特标识符,其中,为每个独特标识符生成多个散列,其中,选择所述多个散列的子集来确定私有密码密钥,并且其中,所述主车辆处理单元使用所述私有密码密钥生成公共密码密钥。
[0032] 14.如方案12所述的系统,其中,所述识别输入装置包括所述主车辆的使用者用于输入代码的装置。
[0033] 15.如方案12所述的系统,其中,所述识别输入装置包括至少一个生物测定传感装置,用于获得所述主车辆使用者的至少一个生物测定特征以用于识别使用者。
[0034] 16.如方案15所述的系统,其中,所述至少一个生物测定传感装置包括指纹扫描
目.ο
[0035] 17.如方案15所述的系统,其中,所述至少一个生物测定传感装置包括视网膜扫描装置。
[0036] 18.如方案15所述的系统,其中,所述至少一个生物测定传感装置包括语音识别
目.ο
[0037] 19.如方案15所述的系统,其中,所述识别输入装置包括使用者携带的个人便携式装置,其无线地与所述主车辆通信以提供独特标识符。
[0038] 20.如方案12所述的系统,其中,所述主车辆处理单元是所述主车辆的车载单元,其控制车对车通信和安全。
附图说明
[0039] 图1是立即响应式密码密钥生成系统的框图。
[0040] 图2是生成密码密钥的框图的宽泛概述。
[0041] 图3是使用散列值生成密码密钥的框图。
[0042] 图4是ΡΚΙ基础设施加密/解密技术的框图。
[0043] 图5是SKI基础设施加密/解密技术的框图。
[0044] 图6是用于V2V通信消息协议的方法的流程图。
具体实施方式
[0045] 图1中示出用在车对车通信网络中的立即响应式密码密钥生成系统10的框图。系统10包括主车辆处理单元12,该处理单元包括用于生成密码密钥的算法,这些密码密钥用于对主车辆与远程车辆/实体之间的安全消息加密、解密和验证。主车辆处理单元12可以是车载处理单元(0BU),其是用于控制全部车对车(V2V)通信和针对V2V通信的相关安全的嵌入式计算机。该系统进一步包括车对车(V2V)发送和接收模块14,用于发送和接收来自其它车辆的消息。V2V通信应用涉及用于以双向通信为基础的车辆的合作通信,用于实时地相互作用。这些系统优选为贯注于交通管理、碰撞警告和避免碰撞。通过提供除了接近于主车辆附近的车辆出现或被该车辆发觉的安全相关事件以外的关于交通状态的相关信息,上述系统能够扩大主车辆了解的周围环境状况的范围。
[0046] 该车辆包括用于起动车用发动机的点火起动系统16。车用发动机一起动,就启动V2V通信。当发动机关闭时能停用V2V通信14,或者,在车用发动机关闭之后,V2V通信14可以保持启动状态预定持续时间。在车辆停下之后保持有效的V2V通信一时间间隔,可以避免在不需要时必须重新生成新的密钥,例如在电动或混合动力车辆中当汽车处于停车信号灯或其它临时静止时的使用。因此,在发动机暂时停用例如处于停车信号灯的情况下,不要求生成新的密码密钥,因为,这不是密码算法将要受到攻击时的时间,并且生成新的密钥将没有好处;更确切些,关心的是使用者何时离开车辆,这种情况下,攻击者能够企图进入车辆。优选地,当启动V2V通信时保持V2V密码密钥持续时间,这是在发动机关闭之后的预定时段,这说明暂时的发动机关闭和起动。
[0047] 图2图解了生成密码密钥的框图。一组独特标识符20用来生成密钥。这提供对请求密钥生成的实体是否被授权的验证。该独特标识符类似于只有使用者才有的口令。识别输入装置22 (也在图1中示出)用来输入使用者的独特标识符20。识别输入装置22可以是小键盘或允许使用者输入代码的类似物。此外,输入装置22可以包括生物测定传感装置,用于感测和获得使用者的一个或多个生物测定特征,或者,可以包括使用者携带的便携式个人装置,其保存可以无线地传送给主车辆的处理单元的使用者独特标识符。生物测定传感装置可以包括但是不限于用于扫描指纹的指纹扫描装置、用于扫描视网膜或虹膜的视网膜扫描装置、用于识别语音模式的语音识别装置或用于识别使用者的面部特征的面部识别装置。应当理解,一个输入或多个输入可以用来证实使用者的身份。因此,用于生成密钥的独特标识符输入越多,系统的安全性越大。
[0048] 在确认每个独特标识符20之后,单向函数24用来生成密码密钥26。单向函数24利用独特标识符20和一组已知参数来生成密码密钥26。该单向函数生成密钥以致于几乎不可能转化或反向操纵关联密钥,例如非对称密钥算法中的私有密钥。
[0049] 可以生成密码密钥,用于公共密钥基础设施(PKI),其包括私有密钥和公共密钥,或者用于对称密钥基础设施(SKI),其包括基本上相同的密钥。此处所述的基本上相同的密钥是完全相同的密钥,或者是两个密钥之间仅仅需要简单变形的情况下的密钥。
[0050] 图3代表示范性的密码密钥生成技术,使用与车辆使用者对应的独特标识符。典型地,在V2V通信中,安全是基于椭圆曲线密码方法或其变形,例如椭圆曲线数字签名算法(E⑶SA),其用于生成和证实V2V通信中交换的消息。然而应当理解,涉及发送器(例如,以信号表示消息的那个)和接收器(例如,证实消息的那个)的通信交换只在发送器和接收器已经互相同意一组参数用在通信交换的情况下才能够成功地执行。例如,如果发送器使用256位密钥来以信号表示消息,那么接收器也必须使用256位密钥。因此,必须同意的公用参数组通常包括:(i)要使用的曲线的类型,(ii)阶P的有限域?_?,(1^)基点G,(iv)代表有限域F的范围或阶p的质数η。可以由发送器根据此处描述的参数组生成私有密码密钥。按照ECDSA,私有密码密钥ί/可能是范围{1,η-1}中的任何数字。因为η十分大,所以猜测难]数值很难或者计算上难处理。
[0051] 为了获得私有密码密钥d,以立即响应式原则从一个或多个识别输入装置获得独特标识符。可以通过先前描述的各种装置和技术获得独特标识符。然后用算法把提取的独特标识符转换成V2V通信所需要的私有密码密钥。从使用者获得的一组独特标识符以行示出,总体上用30标明(即ID”......,/4)。根据标识符的数量和构成每个标识符的位,确定组合的数目,可以从中选择来生成散列函数。例如,让代表虹膜生物测定,/4代表小键盘输入,/4代表手机接口。具有44位的信息熵,/4具有32位的信息熵,/4具有32位的信息熵。总信息熵是108位,假定采用的全部标识符在统计上是独立的(S卩,一个标识符的结果绝不影响其它标识符的结果)。可从中选择用于使用三个独特标识符生成私有密码密钥的组合的总数是2.=3.25χ1032ο
[0052]总体上用31-33标明的这些行图解为每个标识符生成的多个散列。使用单向函数通过对每个标识符进行重复散列生成k个这样的散列来生成多个散列。例如,为全部标识符/凡……,/化生成散列,并且由行31代表。为全部标识符ID”……,/化重复生成散列,并且由行32代表。依照要求为全部标识符组合重复地生成散列,并且由行33代表。
[0053] 在计算了期望数量的散列之后,选择全部计算散列的子集用于生成私有密码密钥。在图3示出的例子中,从每个标识符选择散列34-37以形成子集。函数/38把选择的每个标识符转化成私有密钥。车辆主处理单元利用没有公开供选择子集的标识码。替代地,该标识码可以来源于外部接口来选择多个散列的子集。例如,如果选择过程使用单数位方案来确定使用哪个散列,那么对于标志码为465474543,选择下列散列:从中选择第4散列,从/4中选择第6散列,从巩中选择第5散列。这个程序继续选择散列,直到要么用了全部标识符,要么直到已经使用了来自标识码的每个位。应当理解,这个程序可以选择比标识码的位数更少的散列。选择过程的另一例子是使用双数位方案来确定选择每个散列。使用标识码465474543,用双数位方案选择下列散列,选择下列散列:从中选择第46散列、从/4中选择第54散列,从巩中选择第74散列。这个程序继续选择散列,直到要么用了全部标识符,要么直到已经使用了来自标识码的每个位。应当理解,此处所述实施例没有阐述关于散列选择过程的特定规则,并且此处可以使用任何选择过程。
[0054] 在块39,通过连接选择的散列值生成私有密钥。把对选择的散列值附加到对/4选择的散列值上。后面选择的散列值相继附加。在附加了全部选择的散列值之后,计算连接散列值的模数(η)。模数运算得到在1,……,η-1当中的数字,其实现为私有密码密钥。私有密码密钥然后可以用来生成公共密码密钥。在主车辆的V2V通信保持有效的同时传送的全部消息将使用这个私有-公共密钥对。
[0055] 图4图解了 ΡΚΙ技术。对于ΡΚΙ,生成私有密钥并且生成公共密钥。主车辆保留私有密钥,并且与主车辆通信的其它实体保留公共密钥。在块40,使用公共密钥通过发送器生成消息。公共密钥也可以注册有认证授权用于生成相应的认证。认证在发送给私有密钥的持有人之前可以进行加密。
[0056] 在块41,消息摘要算法(也称为散列函数)应用到消息上用于生成消息摘要42。消息摘要42用来核对传送的消息的完整性。这个步骤采用任意数据块并且生成固定长度的位串。对回串来说,消息的长度无关紧要。也就是说,消息能够是单个字或多个字(例如,500个字),生成的回串能够是相同长度。编码的数据称作消息,返回值称作散列值。如果数据出现任何偶然或有意的变化,那么,散列值改变并且被接收器辨别出数据已经出现篡改。
[0057] 在块43,发送器使用公共密钥对消息摘要加密。加密算法对消息加密从而使得只有具有相关私有密钥的人能够解密该加密的消息摘要。
[0058] 在块44,把加密消息摘要传送给接收器。
[0059] 在块45,主车辆保存的私有密钥用来解密该加密的消息摘要。
[0060] 在块46,解密的消息摘要准备好与散列值做比较。
[0061] 在块47,出于比较的目的,解密的消息摘要与用其它方式提供给接收器的散列值相比。如果这些散列值相同,那么信息是在没有如块48辨别那样的篡改的情况下正确传送的并且用于车辆应用处理。如果这些散列值不相等,那么就在块49识别该信息被篡改。应当理解,能够如上所述地利用任何非对称密钥算法,并且PKI只是能用在此处的许多技术中的一种。例如,数字签名算法可以用在发送器使用私有密钥以信号表示数字消息并且公共密钥用来验证签名的情况下,由此证实发送器是它自身声称的经授权的实体。
[0062] 图5图解了对称密钥基础设施(SKI)的例子。在块50,处理单元生成一对对称的密钥。第一密钥由主车辆保留,第二相同密钥提供给接收器(远程车辆)。
[0063] 在块51,使用主车辆加密密钥对消息加密。在块52,把消息传送给接收器。
[0064] 在块53,使用接收器保存的对称密钥对消息解密。
[0065] 在应用PKI或SKI技术中,只在主车辆启动了 V2V通信的时候,保存主车辆持有的密钥。一旦确定主车辆不需要V2V通信,就删除处理单元或存储装置保留的当前密码密钥。因此,不再可获得主车辆的加密密钥让攻击者进入,由此阻止了获得车辆加密算法。因为公共密钥仅仅对关联的私有密钥有效,获得公共密钥的攻击者得不到好处,因为,不能从公共密钥重新生成与相应的公共密钥关联的私有密钥。如果主车辆再次需要V2V通信,当启动V2V通信模块时,主车辆的处理单元将生成一组新的密码密钥代替以前的密钥组。此处所述实施例的优势是,在寻求密码时,将不会影响计算平台。用于生成密钥的独特标识符与个体相关联,而不是车辆。因此,否认更强烈。万一遗失了公共密钥,通过从确认私有密钥与公共密钥之间的连接关系的认证授权下载和存储新的认证到车辆很容易对其修正。
[0066] 图6图解了用于V2V通信消息协议的方法的流程图。在步骤60,发觉车辆起动操作。
[0067] 在步骤61,确定是否已经启动V2V通信。如果已经启动V2V通信,那么程序继续到步骤66,否则,程序继续到步骤62。当车辆临时关闭车用发动机且在停用V2V通信之前重新起动车用发动机的时候,出现前进到步骤66。
[0068] 在步骤62,使用者输入一个或多个独特标识符。这些独特标识符可以是由使用者手动输入,或者识别装置可以自动地发觉使用者的特征。
[0069] 在步骤63,确定独特标识符是否证实使用者。如果使用者没得到证实,就回到步骤60。如果使用者得到证实,程序就继续到步骤64。
[0070] 在步骤64,使用单向函数或类似的生成以独特标识符为函数的一组新密码密钥。
[0071] 在步骤65,密码密钥的一个(例如私有密钥)由主车辆保存。其它密码密钥(例如公共密钥)提供给远程车辆。
[0072] 在步骤66,主车辆保存的密码密钥用来解密和验证V2V通信系统内从远程车辆传递来的消息。
[0073] 在步骤67,确定主车辆的V2V通信是否仍然启动。可以在某些事件包括但不限于关闭车用发动机之后,或者,在车用发动机关闭后的预定时间间隔之后,执行停用主V2V通信。如果确定主车辆的V2V通信仍然启动,程序就回到步骤66对远程车辆传送的下一消息解密和验证。如果确定主车辆的V2V通信停用,程序就继续到步骤68。
[0074] 在步骤68,删除主车辆保存的当前密码密钥。然后回到步骤60。
[0075] 尽管已经详细描述了本发明的某些实施例,但是本领域技术人员将认识到各种替代结构和实施例,以按照下列权利要求限定的那样实施本发明。

Claims (17)

1.一种在车对车通信系统中生成立即响应式密码密钥的方法,所述方法包括以下步骤: 为主车辆使能车辆开动操作; 获得与所述车辆的使用者有关的至少一个独特标识符; 所述主车辆生成密码密钥,用于在所述车对车通信系统中,响应于使能车辆开动操作,对所述主车辆与至少一个远程车辆之间的安全消息进行加密、解密和验证,所述密码密钥作为所述至少一个独特标识符的函数生成,所述密码密钥包括私有密码密钥和公共密码密钥,其中,获得与使用者对应的多个独特标识符,其中,使用单向函数获得每个独特标识符的多个散列,并且其中,选择所述多个散列的子集来生成所述私有密码密钥; 把用于对所述主车辆与所述至少一个远程实体之间传送的消息进行解密或加密的相应密码密钥临时存储在所述主车辆的存储装置中; 使能与所述至少一个远程实体的车对车通信,其中,所述主车辆利用相应密码密钥对在所述主车辆与所述远程车辆之间发送的安全消息进行解密或加密;并且 在停用所述主车辆的车对车通信之后,删除临时存储在所述主车辆的所述存储装置中的相应密码密钥。
2.如权利要求1所述的方法,其中,使用所述私有密码密钥生成所述公共密码密钥。
3.如权利要求1所述的方法,其中,所述至少一个独特标识符与所述车辆的使用者相关。
4.如权利要求3所述的方法,其中,所述至少一个独特标识符包括与所述车辆的使用者对应的至少一个生物测定特征。
5.如权利要求1所述的方法,其中,所述至少一个独特标识符包括所述车辆的使用者输入的代码。
6.如权利要求1所述的方法,其中,从所述车辆的使用者被动获得所述至少一个独特标识符。
7.如权利要求1所述的方法,其中,使用公共密钥基础设施技术对所述车对车通信系统内发送的消息进行加密和解密,其中,所述密码密钥包括私有密码密钥和公共密码密钥,其中,所述私有密码密钥临时存储在所述主车辆的存储装置中,所述公共密码密钥提供给所述远程实体。
8.如权利要求7所述的方法,其中,认证授权用来认证所述公共密码密钥的所有权,其中,所述认证授权注册所述公共密码密钥并且为所述公共密码密钥生成相应的认证,其中,认证授权加密所述认证,并且其中,所述认证授权提供加密的认证给所述主车辆,其中,当传送安全消息时,所述主车辆用所述私有密码密钥解密所述认证以供使用。
9.如权利要求1所述的方法,其中,使用对称密钥基础设施技术对所述车对车通信系统内发送的消息进行加密和解密,其中,所述密码密钥包括一组基本上相同的密码密钥,其每个都提供加密和解密功能,其中,所述主车辆保留第一组基本上相同的密码密钥,并且所述远程车辆保留第二组基本上相同的密码密钥。
10.一种用于车对车通信的立即响应式密码密钥生成系统,一旦进行车辆开动操作,就使能所述车对车通信,所述系统包括: 识别输入装置,用于获得与所述主车辆使用者对应的至少一个独特标识符,主车辆使用所述独特标识符生成密码密钥组; 主车辆处理单元,用于生成密码密钥,所述密码密钥用于响应于使能车辆开动操作,对主车辆与远程车辆之间的安全消息进行加密、解密和验证,所述密码密钥作为所述至少一个独特标识符的函数生成,所述主车辆处理单元获得与多个独特标识符,其中,为每个独特标识符生成多个散列,其中,选择所述多个散列的子集来确定私有密码密钥,并且其中,所述主车辆处理单元使用所述私有密码密钥生成公共密码密钥; 车对车通信系统,用于在所述主车辆与所述远程车辆之间发送和接收安全消息,一旦进行开动操作,就使能所述车对车通信系统;以及 存储装置,用于临时存储由所述主车辆生成的至少一个相应密码密钥; 其中,在所述主车辆与所述远程车辆之间生成安全消息,其中,由所述主车辆存储的所述至少一个密码密钥用来对安全消息进行解密或加密,并且其中,在停用所述主车辆的车对车通信之后,从所述存储装置删除临时存储在所述存储装置中的相应密码密钥。
11.如权利要求10所述的系统,其中,所述识别输入装置包括所述主车辆的使用者用于输入代码的装置。
12.如权利要求10所述的系统,其中,所述识别输入装置包括至少一个生物测定传感装置,用于获得所述主车辆使用者的至少一个生物测定特征以用于识别使用者。
13.如权利要求12所述的系统,其中,所述至少一个生物测定传感装置包括指纹扫描 目.ο
14.如权利要求12所述的系统,其中,所述至少一个生物测定传感装置包括视网膜扫描装置。
15.如权利要求12所述的系统,其中,所述至少一个生物测定传感装置包括语音识别 目.ο
16.如权利要求12所述的系统,其中,所述识别输入装置包括使用者携带的个人便携式装置,其无线地与所述主车辆通信以提供独特标识符。
17.如权利要求10所述的系统,其中,所述主车辆处理单元是所述主车辆的车载单元,其控制车对车通信和安全。
CN201110429181.6A 2010-12-20 2011-12-20 立即响应式安全密钥生成方法和系统 Active CN102546155B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US12/972,661 US8526606B2 (en) 2010-12-20 2010-12-20 On-demand secure key generation in a vehicle-to-vehicle communication network
US12/972661 2010-12-20

Publications (2)

Publication Number Publication Date
CN102546155A CN102546155A (zh) 2012-07-04
CN102546155B true CN102546155B (zh) 2016-03-23

Family

ID=46234445

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110429181.6A Active CN102546155B (zh) 2010-12-20 2011-12-20 立即响应式安全密钥生成方法和系统

Country Status (3)

Country Link
US (1) US8526606B2 (zh)
CN (1) CN102546155B (zh)
DE (1) DE102011120968B4 (zh)

Families Citing this family (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8879451B2 (en) * 2011-07-15 2014-11-04 General Motors Llc Vehicle battery power save timer
EP2713582B1 (en) * 2012-09-28 2018-08-01 Harman Becker Automotive Systems GmbH Method and apparatus for personalized access to automotive telematic services
WO2014172322A1 (en) * 2013-04-15 2014-10-23 Flextronics Ap, Llc Vehicle intruder alert detection and indication
US10700856B2 (en) 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
US9100175B2 (en) 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication
US10498530B2 (en) 2013-09-27 2019-12-03 Network-1 Technologies, Inc. Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys
US9350550B2 (en) 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US20150161894A1 (en) * 2013-12-05 2015-06-11 Elwha Llc Systems and methods for reporting characteristics of automatic-driving software
US20160034919A1 (en) * 2014-07-31 2016-02-04 AppDynamics, Inc. Collection and aggregation of large volume of metrics
US9853977B1 (en) 2015-01-26 2017-12-26 Winklevoss Ip, Llc System, method, and program product for processing secure transactions within a cloud computing system
US9615248B2 (en) 2015-03-31 2017-04-04 Globalfoundries Inc. Anonymous vehicle communication protocol in vehicle-to-vehicle networks
CN104786991B (zh) * 2015-04-21 2017-06-06 北京汽车股份有限公司 基于指纹识别的汽车控制方法和系统
CN106452770B (zh) * 2015-08-12 2020-10-13 深圳市腾讯计算机系统有限公司 一种数据加密方法、解密方法、装置和系统
DE102015220224A1 (de) * 2015-10-16 2017-04-20 Volkswagen Aktiengesellschaft Verfahren zur geschützten Kommunikation eines Fahrzeugs
US9842263B2 (en) 2015-11-10 2017-12-12 Ford Global Technologies, Llc Inter-vehicle authentication using visual contextual information
US10692126B2 (en) 2015-11-17 2020-06-23 Nio Usa, Inc. Network-based system for selling and servicing cars
US10231123B2 (en) * 2015-12-07 2019-03-12 GM Global Technology Operations LLC Bluetooth low energy (BLE) communication between a mobile device and a vehicle
US9946890B2 (en) 2016-03-18 2018-04-17 Uber Technologies, Inc. Secure start system for an autonomous vehicle
US10089116B2 (en) * 2016-03-18 2018-10-02 Uber Technologies, Inc. Secure start system for an autonomous vehicle
US20180012197A1 (en) 2016-07-07 2018-01-11 NextEv USA, Inc. Battery exchange licensing program based on state of charge of battery pack
US10390221B2 (en) * 2016-07-25 2019-08-20 Ford Global Technologies, Llc Private vehicle-to-vehicle communication
US9928734B2 (en) 2016-08-02 2018-03-27 Nio Usa, Inc. Vehicle-to-pedestrian communication systems
US9963106B1 (en) 2016-11-07 2018-05-08 Nio Usa, Inc. Method and system for authentication in autonomous vehicles
US10708547B2 (en) 2016-11-11 2020-07-07 Nio Usa, Inc. Using vehicle sensor data to monitor environmental and geologic conditions
US10694357B2 (en) 2016-11-11 2020-06-23 Nio Usa, Inc. Using vehicle sensor data to monitor pedestrian health
US10410064B2 (en) 2016-11-11 2019-09-10 Nio Usa, Inc. System for tracking and identifying vehicles and pedestrians
US10515390B2 (en) 2016-11-21 2019-12-24 Nio Usa, Inc. Method and system for data optimization
US10249104B2 (en) 2016-12-06 2019-04-02 Nio Usa, Inc. Lease observation and event recording
US10074223B2 (en) 2017-01-13 2018-09-11 Nio Usa, Inc. Secured vehicle for user use only
US9984572B1 (en) 2017-01-16 2018-05-29 Nio Usa, Inc. Method and system for sharing parking space availability among autonomous vehicles
US10031521B1 (en) 2017-01-16 2018-07-24 Nio Usa, Inc. Method and system for using weather information in operation of autonomous vehicles
US10471829B2 (en) 2017-01-16 2019-11-12 Nio Usa, Inc. Self-destruct zone and autonomous vehicle navigation
US10286915B2 (en) 2017-01-17 2019-05-14 Nio Usa, Inc. Machine learning for personalized driving
US10464530B2 (en) 2017-01-17 2019-11-05 Nio Usa, Inc. Voice biometric pre-purchase enrollment for autonomous vehicles
US10897469B2 (en) 2017-02-02 2021-01-19 Nio Usa, Inc. System and method for firewalls between vehicle networks
US10234302B2 (en) 2017-06-27 2019-03-19 Nio Usa, Inc. Adaptive route and motion planning based on learned external and internal vehicle environment
WO2019010421A1 (en) 2017-07-07 2019-01-10 Ligatti Jay SYSTEMS AND METHODS FOR GENERATING SYMMETRIC CRYPTOGRAPHIC KEYS
US10710633B2 (en) 2017-07-14 2020-07-14 Nio Usa, Inc. Control of complex parking maneuvers and autonomous fuel replenishment of driverless vehicles
US10369974B2 (en) 2017-07-14 2019-08-06 Nio Usa, Inc. Control and coordination of driverless fuel replenishment for autonomous vehicles
US10837790B2 (en) 2017-08-01 2020-11-17 Nio Usa, Inc. Productive and accident-free driving modes for a vehicle
US10635109B2 (en) 2017-10-17 2020-04-28 Nio Usa, Inc. Vehicle path-planner monitor and controller
US10935978B2 (en) 2017-10-30 2021-03-02 Nio Usa, Inc. Vehicle self-localization using particle filters and visual odometry
US10606274B2 (en) 2017-10-30 2020-03-31 Nio Usa, Inc. Visual place recognition based self-localization for autonomous vehicles
US10717412B2 (en) 2017-11-13 2020-07-21 Nio Usa, Inc. System and method for controlling a vehicle using secondary access methods
US10594666B2 (en) 2017-12-19 2020-03-17 Micron Technology, Inc. Secure message including a vehicle private key
US20190364022A1 (en) * 2018-05-23 2019-11-28 Tyfone, Inc. Electronic device for secure communications with an automobile
US10369966B1 (en) 2018-05-23 2019-08-06 Nio Usa, Inc. Controlling access to a vehicle using wireless access devices
US11050556B2 (en) * 2018-07-13 2021-06-29 Micron Technology, Inc. Secure vehicular communication
DE102019212959B3 (de) 2019-08-28 2021-03-04 Volkswagen Aktiengesellschaft Verfahren zur geschützten Kommunikation eines Fahrzeugs mit einem externen Server, Vorrichtung zur Durchführung der Schlüsselableitung bei dem Verfahren sowie Fahrzeug

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009001718A1 (de) * 2009-03-20 2010-09-23 Compugroup Holding Ag Verfahren zur Bereitstellung von kryptografischen Schlüsselpaaren
WO2010132928A1 (en) * 2009-05-18 2010-11-25 Mikoh Corporation Biometric identification method

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19837405A1 (de) 1998-08-18 2000-02-24 Siemens Ag Verfahren und Anordnung zur Bildung eines geheimen Kommunikationsschlüssels zu einem zuvor ermittelten asymmetrischen kryptographischen Schlüsselpaar
GB2371433B (en) * 2001-01-12 2005-10-19 Waptv Ltd Television receiver and method of operating a server
IL154091D0 (en) * 2003-01-23 2003-07-31 A method and a system for unauthorized vehicle control
US20060233377A1 (en) 2005-03-31 2006-10-19 Hwang-Daw Chang Key distribution method of mobile ad hoc network
US7742603B2 (en) * 2006-03-27 2010-06-22 Nissan Technical Center North America, Inc. Security for anonymous vehicular broadcast messages
US7734050B2 (en) * 2006-03-27 2010-06-08 Nissan Technical Center North America, Inc. Digital certificate pool
JP2008219454A (ja) * 2007-03-05 2008-09-18 Hitachi Ltd 通信内容監査支援システム
EP2229668B1 (de) * 2007-12-11 2015-09-23 Continental Teves AG & Co. oHG Übertragung von fahrzeug-relevanten daten eines fahrzeugs über mobile kommunikation
US20100290627A1 (en) * 2008-02-29 2010-11-18 Mitsubishi Electric Corporation Key management server, terminal, key sharing system, key delivery program, key reception program, key delivery method, and key reception method
US8327146B2 (en) * 2008-03-31 2012-12-04 General Motors Llc Wireless communication using compact certificates
US20090254754A1 (en) * 2008-04-04 2009-10-08 Gm Global Technology Operations, Inc. Lightweight geographic trajectory authentication via one-time signatures
US20090271112A1 (en) * 2008-04-29 2009-10-29 Gm Global Technology Operations, Inc. Dedicated short range communication (dsrc) sender validation using gps precise positioning techniques
JP5454574B2 (ja) * 2009-05-14 2014-03-26 日本電気株式会社 通信装置及び秘匿情報共有方法
US8397063B2 (en) * 2009-10-07 2013-03-12 Telcordia Technologies, Inc. Method for a public-key infrastructure for vehicular networks with limited number of infrastructure servers
EP2348447B1 (en) * 2009-12-18 2014-07-16 CompuGroup Medical AG A computer implemented method for generating a set of identifiers from a private key, computer implemented method and computing device
US20110302408A1 (en) * 2010-06-03 2011-12-08 Morrigan Partners Limited Secure Communication Systems, Methods, and Devices

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009001718A1 (de) * 2009-03-20 2010-09-23 Compugroup Holding Ag Verfahren zur Bereitstellung von kryptografischen Schlüsselpaaren
WO2010132928A1 (en) * 2009-05-18 2010-11-25 Mikoh Corporation Biometric identification method

Also Published As

Publication number Publication date
DE102011120968B4 (de) 2019-03-21
US8526606B2 (en) 2013-09-03
DE102011120968A1 (de) 2012-06-21
US20120155636A1 (en) 2012-06-21
CN102546155A (zh) 2012-07-04

Similar Documents

Publication Publication Date Title
CN102546155B (zh) 立即响应式安全密钥生成方法和系统
US10708062B2 (en) In-vehicle information communication system and authentication method
DE102013225742B4 (de) Verfahren und system für eine geschützte und autorisierte kommunikation zwischen einem fahrzeug und drahtlosen kommunikationsgeräten oder schlüsselanhängern
US8799657B2 (en) Method and system of reconstructing a secret code in a vehicle for performing secure operations
EP3426528B1 (en) Secure smartphone based access and start authorization system for vehicles
CN1973569B (zh) 用于保护认证和密钥协商协议的方法
CN104412537A (zh) 基于id的控制单元遥控钥匙配对
US20140075186A1 (en) Multiple Access Key Fob
CN104349947A (zh) 认证系统和认证方法
CN102510333B (zh) 一种授权认证方法及系统
CN102315937A (zh) 无线通信装置和服务器之间数据的安全交易系统和方法
CN102572817A (zh) 实现移动通信保密的方法和智能存储卡
US9479329B2 (en) Motor vehicle control unit having a cryptographic device
CN103888938A (zh) 一种基于参数的动态生成密钥的pki私钥保护方法
CN105187442A (zh) 车辆的授权方法、装置、车载终端、终端和系统
CN104583028B (zh) 单向密钥卡和交通工具配对
US20210070252A1 (en) Method and device for authenticating a user to a transportation vehicle
CN109391468A (zh) 一种认证方法及系统
CN108377184B (zh) 一种智能汽车内部网络分布式认证加密方法
CN111699706A (zh) 用于通过蓝牙低能耗连接进行通信的主从系统
DE102005009490B4 (de) Verfahren, Vorrichtung, Gerät und System zum Schützen eines privaten Kommunikationsschlüssels für eine Fahrzeug-Umwelt-Kommunikation
JP5985845B2 (ja) 電子キー登録方法
JP2017076874A (ja) ユーザ認証装置及び暗号鍵格納方法
CN103138923A (zh) 一种节点间认证方法、装置及系统
US10931458B2 (en) Authentication system

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant