CN103686713A - 使移动设备与车辆安全配对的方法和装置 - Google Patents

使移动设备与车辆安全配对的方法和装置 Download PDF

Info

Publication number
CN103686713A
CN103686713A CN201310417046.9A CN201310417046A CN103686713A CN 103686713 A CN103686713 A CN 103686713A CN 201310417046 A CN201310417046 A CN 201310417046A CN 103686713 A CN103686713 A CN 103686713A
Authority
CN
China
Prior art keywords
vehicle
mobile device
key
message
session key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201310417046.9A
Other languages
English (en)
Other versions
CN103686713B (zh
Inventor
F.白
N.M.拉巴迪
D.P.波普
J.J.科雷亚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GM Global Technology Operations LLC
Original Assignee
GM Global Technology Operations LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GM Global Technology Operations LLC filed Critical GM Global Technology Operations LLC
Publication of CN103686713A publication Critical patent/CN103686713A/zh
Application granted granted Critical
Publication of CN103686713B publication Critical patent/CN103686713B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及使移动设备与车辆安全配对的方法和装置,更具体地提供了用于在移动设备和车辆之间建立安全的无线通信的方法,在该方法中,用户不需要输入密码,而是利用远程信息处理系统在移动设备和车辆之间建立信任。用户通过按压移动设备上的按键来请求配对从而开始该过程。车辆使用其安全的安吉星蜂窝通信链路、借助安吉星服务器来验证移动设备,安吉星服务器产生并经由车辆安吉星蜂窝连接向车辆发送会话密钥,并且还经由设备自身的蜂窝连接向移动设备发送会话密钥。会话密钥用作共享密钥,从而使得车辆可以向移动设备发出秘密询问。当移动设备合适地回应时,可以在移动设备和车辆之间建立受信任的无线通信链接。

Description

使移动设备与车辆安全配对的方法和装置
技术领域
本发明总体涉及保护移动设备和车辆之间的无线通信,更具体地涉及利用安吉星(OnStar)作为受信任带外媒介来认证移动设备和车辆之间的无线通信从而使移动设备和车辆安全配对的方法。
背景技术
个人电子设备已经成为人们日常生活的重要和常见部分。许多人去任何地方都带着智能手机,进行语音通信、网络访问、短信发送和各种其它应用。许多这样的人还在他们的车辆中花费很多时间,并且他们期望他们的智能手机或其它移动设备可以与车辆通信。例如,期望当电话位于车内时可以通过车辆的音频系统以免提方式打电话或接电话。这种类型的集成需要电话或其它移动设备与车辆之间的安全可靠的通信。
蓝牙是广泛用于移动设备和车辆之间的无线通信的协议。蓝牙可以支持移动电话和车辆之间的免提电话操作,在车辆中通过MP3播放器播放音乐和其它特征。现在,一些车辆提供蓝牙移动设备和车辆之间的简化配对或在蓝牙移动设备和车辆之间建立安全的无线通信。然而,由于性能、功能和安全性的原因,室内无线局域网或Wi-Fi被设想为用于移动设备和车辆之间的下一代连通性的优选体系结构。
尽管Wi-Fi提供良好的安全性和功能,但是在移动设备和车辆之间建立安全的Wi-Fi连接同时保持用户友好性是具有挑战的。通过使用共享密钥可以建立加密通信,这通常需要用户在移动设备上键入密码。键入密码可能是麻烦的,并且当驾驶车辆时显然无法完成。期望在不需要手动输入密码的情况下通过利用现有的受信任带外源建立共享密钥来确保移动设备和车辆之间的安全的Wi-Fi通信。
发明内容
根据本发明的教导,公开了用于在移动设备和车辆之间建立安全的无线通信的方法和系统,在该方法和系统中,用户不需要输入密码,而是利用远程信息处理系统(诸如安吉星)在移动设备和车辆之间建立信任。用户通过简单地按压移动设备上的按键来请求配对从而开始该过程。车辆使用其安全的安吉星蜂窝通信链路来验证移动设备和安吉星服务器,安吉星服务器产生会话密钥并经由车辆安吉星蜂窝连接向车辆发送回会话密钥,并且也经由设备自身的蜂窝连接向移动设备发送会话密钥。会话密钥用作共享秘密,从而使得车辆可以向移动设备发出秘密询问。当移动设备合适地响应时,则可以在移动设备和车辆之间建立受信任的无线通信。
方案1. 一种用于使移动设备和车辆安全配对的方法,所述方法包括:
在车辆和远程信息处理服务器之间提供第一安全通信信道,并且在移动设备和远程信息处理服务器之间提供第二安全通信信道;
移动设备请求访问车辆的Wi-Fi网络;
经由所述安全通信信道向远程信息处理服务器提供关于车辆和移动设备的信息;
通过远程信息处理服务器经由所述安全通信信道向车辆和移动设备提供安全数据,其中,所述安全数据能够用于在车辆和移动设备之间建立信任;
车辆向移动设备发出秘密询问,其中,利用包括在或源于来自远程信息处理服务器的安全数据的密钥来加密所述秘密询问;
移动设备向车辆回应该秘密询问,其中,所述密钥也被移动设备知道和使用;以及
当有效回应了该秘密询问时在车辆和移动设备之间建立安全的Wi-Fi通信。
方案2. 根据方案1所述的方法,其中,向远程信息处理服务器提供关于车辆和移动设备的信息包括车辆向远程信息处理服务器发送数字签名消息,该消息识别车辆的设备地址和移动设备的设备地址。
方案3. 根据方案2所述的方法,其中,远程信息处理服务器向车辆和移动设备提供安全数据包括在加密的数字签名消息中向车辆和移动设备两者发送由远程信息处理服务器产生的会话密钥。
方案4. 根据方案3所述的方法,其中,发出秘密询问包括产生随机数并且通过车辆利用会话密钥作为密钥来对称加密该随机数。
方案5. 根据方案4所述的方法,其中,回应秘密询问包括移动设备利用会话密钥作为密钥来解密来自车辆的秘密询问,并且利用会话密钥作为密钥来对称加密发送到车辆的包含随机数的消息。
方案6. 根据方案1所述的方法,其中,向远程信息处理服务器提供关于车辆和移动设备的信息包括车辆和移动设备中的每个产生临时的私有/公共密钥对,并且车辆和移动设备中的每个创建包括其临时公共密钥、其设备地址、计数器和时间戳的数字签名消息,并且向远程信息处理服务器发送该消息。
方案7. 根据方案6所述的方法,其中,远程信息处理服务器向车辆和移动设备提供安全数据包括向车辆发送临时公共密钥和移动设备的设备地址,并且向移动设备发送临时公共密钥和车辆的设备地址。
方案8. 根据方案7所述的方法,其中,发出秘密询问包括产生随机数并且通过车辆利用会话密钥作为密钥对称加密该随机数,该会话密钥通过对车辆的临时私有密钥和移动设备的临时公共密钥执行Diffie-Hellman计算来产生。
方案9. 根据方案8所述的方法,其中,回应秘密询问包括移动设备利用会话密钥作为密钥来解密来自车辆的秘密询问,并且利用会话密钥作为密钥对称加密发送到车辆的包含随机数的消息,其中,通过对车辆的临时公共密钥和移动设备的临时私有密钥执行Diffie-Hellman计算来产生该会话密钥。
方案10. 根据方案1所述的方法,进一步包括在向车辆和外来移动设备提供安全数据之前,通过远程信息处理服务器从主移动设备获取外来移动设备进入Wi-Fi网络的许可。
方案11. 根据方案1所述的方法,其中,所述远程信息处理服务器是安吉星服务器。
方案12. 一种用于使移动设备和车辆安全配对的方法,所述方法包括:
在车辆和安吉星服务器之间提供第一安全通信信道,并且在移动设备和安吉星服务器之间提供第二安全通信信道;
移动设备请求访问车辆的Wi-Fi网络;
向安吉星服务器提供关于车辆和移动设备的信息,包括车辆向安吉星服务器发送数字签名消息,该消息识别车辆的设备地址和移动设备的设备地址;
通过安吉星服务器向车辆和移动设备提供安全数据,包括在加密的数字签名消息中向车辆和移动设备两者发送安吉星服务器产生的会话密钥;
车辆向移动设备发出秘密询问,包括产生随机数和通过车辆利用会话密钥作为密钥来对称加密该随机数;
移动设备向车辆回应秘密询问,包括移动设备利用会话密钥作为密钥来解密来自车辆的秘密询问,并且利用会话密钥作为密钥来对称加密发送到车辆的包含随机数的消息;以及
当有效回应了秘密询问时在车辆和移动设备之间建立安全的Wi-Fi通信。
方案13. 根据方案12所述的方法,进一步包括在向车辆和外来移动设备提供安全数据之前,通过安吉星服务器从主移动设备获取外来移动设备进入Wi-Fi网络的许可。
方案14. 一种用于使移动设备和车辆安全配对的方法,所述方法包括:
在车辆和安吉星服务器之间提供第一安全通信信道,并且在移动设备和安吉星服务器之间提供第二安全通信信道;
移动设备请求访问车辆的Wi-Fi网络;
向安吉星服务器提供关于车辆和移动设备的信息,包括车辆和移动设备中的每个产生临时私有/公共密钥对,并且车辆和移动设备中的每个创建包括其临时公共密钥、其设备地址、计数器和时间戳的数字签名消息,并且向远程信息处理服务器发送该消息;
通过安吉星服务器向车辆和移动设备提供安全数据,包括向车辆发送临时公共密钥和移动设备的设备地址,以及向移动设备发送临时公共密钥和车辆的设备地址;
车辆向移动设备发出秘密询问,包括产生随机数和通过车辆利用会话密钥作为密钥对称加密该随机数,该会话密钥通过对车辆的临时私有密钥和移动设备的临时公共密钥执行Diffie-Hellman计算来产生;
移动设备向车辆回应秘密询问,包括移动设备利用会话密钥作为密钥解密来自车辆的秘密询问,并且利用会话密钥作为密钥对称加密发送到车辆的包含随机数的消息,其中,该会话密钥通过对车辆的临时公共密钥和移动设备的临时私有密钥执行Diffie-Hellman计算来产生;以及
当有效回应了秘密询问时在车辆和移动设备之间建立安全的Wi-Fi通信。
方案15. 根据方案14所述的方法,进一步包括在向车辆和外来移动设备提供安全数据之前,通过安吉星服务器从主移动设备获取外来移动设备进入Wi-Fi网络的许可。
方案16. 一种用于使移动设备和车辆安全配对的系统,所述系统包括:
承载Wi-Fi网络的车辆;
期望访问车辆的Wi-Fi网络的移动设备;
被配置为向车辆和移动设备提供安全数据的远程信息处理服务器,其中,所述安全数据可以用于在车辆和移动设备之间建立信任;
车辆和远程信息处理服务器之间的第一安全通信信道;以及
移动设备和远程信息处理服务器之间的第二安全通信信道。
方案17. 根据方案16所述的系统,其中,所述第一安全通信信道和第二安全通信信道包括从车辆和移动设备到互联网的蜂窝服务供应商连接和从互联网到远程信息处理服务器的连接。
方案18. 根据方案16所述的系统,其中:
车辆向远程信息处理服务器发送数字签名消息,该消息识别车辆的设备地址和移动设备的设备地址;
远程信息处理服务器产生会话密钥并且在加密的数字签名消息中向车辆和移动设备两者发送会话密钥;
车辆向移动设备发出秘密询问,包括产生随机数并且通过车辆利用会话密钥作为密钥对称加密该随机数;
移动设备回应该秘密询问,包括移动设备利用会话密钥作为密钥解密来自车辆的秘密询问,并且利用会话密钥作为密钥对称加密发送到车辆的包含随机数的消息;以及
当接收到对该秘密询问的有效回应时车辆建立与移动设备的安全的Wi-Fi通信。
方案19. 根据方案16所述的系统,其中:
车辆和移动设备中的每个产生临时私有/公共密钥对,并且车辆和移动设备中的每个创建包括其临时公共密钥、其设备地址、计数器和时间戳的数字签名消息,并且向远程信息处理服务器发送该消息;
远程信息处理服务器向车辆发送临时公共密钥和移动设备的设备地址,并且向移动设备发送临时公共密钥和车辆的设备地址;
车辆向移动设备发出秘密询问,包括产生随机数和通过车辆利用会话密钥作为密钥对称加密该随机数,该会话密钥通过对车辆的临时私有密钥和移动设备的临时公共密钥执行Diffie-Hellman计算来产生;
移动设备回应该秘密询问,包括移动设备利用会话密钥作为密钥解密来自车辆的秘密询问,并且利用会话密钥作为密钥对称加密发送到车辆的包含随机数的消息,其中,该会话密钥通过对车辆的临时公共密钥和移动设备的临时私有密钥执行Diffie-Hellman计算来产生;以及
当接收到对该秘密询问的有效回应时车辆与移动设备建立安全的Wi-Fi通信。
方案20. 根据方案16所述的系统,其中,远程信息处理服务器被配置为,在向车辆和外来移动设备提供安全数据之前,从主移动设备获取外来移动设备进入Wi-Fi网络的许可。
通过结合附图的以下描述和所附权利要求,本发明的其它特征将变得显而易见。
附图说明
图1是示出利用安吉星系统建立信任进而使移动设备与车辆安全配对的系统的体系结构的示意图;
图2是在图1的系统所使用的方法的第一实施例中移动设备、车辆和安吉星系统之间发生的通信步骤的图解;
图3是利用安吉星系统建立信任进而使移动设备和车辆安全配对的方法的第一实施例的流程图;
图4是在图1的系统所使用的方法的第二实施例中移动设备、车辆和安吉星系统之间发生的通信步骤的图解;以及
图5是利用安吉星系统建立信任进而使移动设备和车辆安全配对的方法的第二实施例的流程图。
具体实施方式
针对利用安吉星系统使移动设备和车辆安全配对的方法和设备的实施例的以下讨论本质上仅是示例性的,并且决非意在限制本发明或其应用或用途。
大多数现代车辆支持车载移动设备与车辆的无线连接。蓝牙是通常用于这种无线连接的一种技术。可以经由安全简易配对(SSP)来完成蓝牙配对或建立安全无线通信。尽管该方法方便用户,但是易受中间人攻击的伤害。
室内无线局域网或Wi-Fi被设想为用于提供智能手机和其它移动设备与他们所在的车辆之间的连接的优选的下一代技术。Wi-Fi提供车辆和移动设备之间的安全、高带宽、高功能性通信。然而,在移动设备和车辆之间建立安全的加密Wi-Fi通信通常需要用户在移动设备上输入冗长的密码。期望避免这种密码输入。
图1是示出利用远程信息处理系统(诸如安吉星)建立信任进而使移动设备和车辆安全配对的系统10的体系结构的示意图。基本原理是利用受信任的第三方或“带外”媒介认证两个通信设备。在系统10中,车辆12承载移动设备14和16期望连接到的Wi-Fi网络。假设移动设备14和16在车辆12中或接近车辆12。车辆12经由手机服务供应商18访问远程信息处理服务,诸如安吉星。移动设备14和16通过手机服务供应商20(其可以是与手机服务供应商18相同或不同的服务供应商)接收电话和数据服务。手机服务供应商18和手机服务供应商20可以与互联网22通信,通过互联网22可以到达安吉星服务器24。在该体系结构中,通过利用安吉星服务器24作为信任的带外媒介,车辆12和移动设备14之间的Wi-Fi信任可以被建立或自动启动。
在系统10中,假设两个手机通信链路,即,从车辆12到手机服务供应商18以及从移动设备14和16到手机服务供应商20,是安全的。还假设从手机服务供应商18和20到互联网22以及从安吉星服务器24到互联网22的通信链路是安全的。
在以下讨论中,移动设备14将作为主设备,通常属于车辆12的驾驶员。移动设备16将作为属于车辆12中的乘客的外来设备。主设备与外来设备之间的区别在于,一旦主设备已经与车辆12建立通信,则仅在主设备的用户同意的情况下才能允许外来设备加入Wi-Fi的请求。下面将讨论在车辆12和移动设备14之间建立信任的两种不同的方法。也可以设想其它方法。
表1是在以下讨论中将使用的符号的列表:
表1
(EPvV,EPuV) 车辆12产生的临时私有/公共密钥对
(EPvD,EPuD) 设备14产生的临时私有/公共密钥对
(SPvV,SPuV) 属于车辆12的静态私有/公共密钥对
(SPvD,SPuD) 属于设备14的静态私有/公共密钥对
(SPvO,SPuO) 属于安吉星服务器24的静态私有/公共密钥对
S_VO 车辆12和安吉星服务器24之间共享的对称密钥
S_DO 设备14和安吉星服务器24之间共享的对称密钥
ADDR_V 车辆12的设备地址
ADDR_D 设备14的设备地址
CNT_V 属于车辆12的递增计数器
CNT_D 属于设备14的递增计数器
CNT_O 属于安吉星服务器24的递增计数器
T 时间戳
SigGen(x,m) 利用消息m上的私有密钥x的签名产生算法
SigVal(y,m) 利用消息m上的公共密钥y的签名验证算法
DH(a,b) 利用公共密钥a和私有密钥b的Diffie-Hellman算法
SEnc(k,m) 利用纯文本消息m上的密钥k的对称加密
SDec(k,m) 利用密文消息m上的密钥k的对称解密
AEnc(y,m) 利用纯文本消息m上的公共密钥y的非对称加密
ADec(x,m) 利用密文消息m上的私有密钥x的非对称解密
图2是在图1的系统10所使用的方法的第一实施例中移动设备14、车辆12和安吉星服务器24之间发生的通信步骤的图解100。大箭头表示信息从一个方向另一个方的流动。在步骤102,移动设备14向车辆12发出配对请求。步骤102的配对请求包括包含移动设备14的设备地址(ADDR_D)以及请求识别号(Req)的消息。移动设备14的设备地址(ADDR_D)可以是任何合适的地址,诸如MAC地址、IP地址或蓝牙地址。如较早讨论的,期望配对请求的发起对用户来说尽可能简单。可以研发在设备14上运行的应用,使得用户仅需要运行该应用(准确的说是按一个按键)来开始配对。从该时刻开始直到完成设备14与车辆12的Wi-Fi配对为止,所述应用可以处理所有进入和发出通信。
在步骤104,车辆12向安吉星服务器24发送设备验证消息。设备验证消息由字符串n和签名SG构成。字符串n由一串四个条目组成:车辆已知的车辆12的设备地址(ADDR_V);在配对请求消息中接收到的移动设备14的设备地址(ADDR_D);属于车辆12的计数器或序列号(CNT_V);以及时间戳(T)。因此字符串n是与计数器数字和时间戳一起识别希望配对的两个实体的唯一字符串。签名SG由签名产生算法利用字符串n上的车辆12的私有密钥产生。然后,车辆12向安吉星服务器24发送与签名SG相联的字符串n。
仍在步骤104,安吉星服务器24利用与车辆12使用的用以产生签名SG的私有密钥相对应的公共密钥来确认签名SG。通过确认签名SG,安吉星服务器24产生在随后步骤中使用的会话密钥。
在步骤106,安吉星服务器24用由与签名SG1相联的字符串c1构成的消息通知车辆12。利用在车辆12和安吉星服务器24之间共享的密钥S_VO将字符串c1形成为对称加密。密钥S_VO用于在步骤104产生的纯文本会话密钥s。签名SG1由签名产生算法利用字符串c1上的安吉星服务器24的私有密钥产生。然后包含与签名SG1相联的字符串c1的消息被从安吉星服务器24发送到车辆12。
在与步骤106同时发生的步骤108,安吉星服务器也向移动设备14发送用作共享密钥的会话密钥s。在步骤108,安吉星服务器24用由与签名SG2相联的字符串c2构成的消息通知设备14。利用在设备14和安吉星服务器24之间共享的密钥S_DO将字符串c2形成为对称加密。密钥S_DO用于在步骤104产生的纯文本会话密钥s。签名SG2由签名产生算法利用字符串c2上的安吉星服务器24的私有密钥产生。然后包含与签名SG2相联的字符串c2的消息被从安吉星服务器24发送到设备14。
此外,在步骤106和108,车辆12和设备14确认它们已经从安吉星服务器24接收到的消息中的签名。步骤106和108的结果是,车辆12和移动设备14两者都拥有安吉星服务器24产生的会话密钥s。由于从安吉星服务器24到车辆12和移动设备14的通信被安全加密,因此会话密钥s仅为车辆12和移动设备14所知,而不会被窃听者或其它恶意机构拦截。因此,会话密钥s可以用作加密车辆12和移动设备14之间的通信的密钥。
在步骤110,车辆12产生随机数r。然后,车辆12向设备14发送秘密询问。秘密询问由利用会话密钥s作为字符串上的密钥对称加密的消息c3构成,该字符串是与车辆12的地址(ADDR_V)相联的随机数r。已知会话密钥s的移动设备14可以执行消息c3的对称解密,因此得知随机数r和车辆12的地址(ADDR_V)。
在步骤112,设备14响应于秘密询问发送利用会话密钥s作为字符串上的密钥对称加密的消息c4,该字符串是与设备14的地址(ADDR_D)相联的随机数r。当车辆12解密消息c4并验证随机数r和设备14的地址(ADDR_D)的正确性时,然后车辆12允许移动设备14进入其Wi-Fi网络。然后可以在车辆12和移动设备14之间建立安全的无线通信,因为共享密钥(会话密钥s)确保不会发生窃听或中间人攻击。
图3是利用安吉星服务器24建立信任进而使移动设备14和车辆12安全配对的方法的第一实施例的流程图200,如以上在图2的讨论中详细说明的。在方框202,移动设备14向车辆12发送配对请求,该配对请求包括包含设备14的地址(ADDR_D)和请求识别号(Req)的消息。在方框204,车辆12向安吉星服务器24发送签有数字签名SG的消息,该消息包含车辆12和设备14的地址(ADDR_V和ADDR_D)和唯一识别信息(CNT_V和T)。安吉星服务器24确认签名SG。
在方框206,安吉星服务器24产生会话密钥s。然后安吉星服务器24向车辆12和移动设备14两者发送加密消息,利用分别在安吉星服务器24与车辆12和设备14之间被共享的对称密钥对所述消息进行加密,并且所述消息包含会话密钥s。车辆12和设备14利用它们的合适对称密钥解密所述消息,由此获得会话密钥s。
在方框208,车辆12产生随机数r,将随机数r与其地址ADDR_V相联,并且利用会话密钥s加密相联的字符串。然后车辆12向设备14发送作为秘密询问的加密字符串。在方框210,设备14利用会话密钥s解密字符串,由此获得随机数r。然后设备14向车辆12发送回消息,该消息包含r和设备地址ADDR_D,并且利用会话密钥s再次加密该消息。通过验证随机数r的正确性,车辆12允许移动设备14进入Wi-Fi网络。
图4是在图1的系统所使用的方法的第二实施例中移动设备14、车辆12和安吉星服务器24之间发生的通信步骤的图解。如前所述,利用安吉星服务器24作为受信任的带外媒介在车辆12和设备14之间建立信任是可以通过多种方式来实现的构思。在这里讨论的第二实施例中,使用一组不同的通信步骤,以及附加的密码理念,以在车辆12和移动设备14之间再次实现信任关系。
在步骤302,移动设备14向车辆12发出配对请求。步骤302的配对请求包括包含移动设备14的设备地址(ADDR_D)以及请求识别号(Req)的消息。在步骤304,移动设备14向安吉星服务器24发送设备验证消息。设备14首先产生临时的一对私有/公共密钥(EPvD,EPuD)。然后,设备14产生与设备的临时公共密钥EPuD、设备地址ADDR_D、设备计数器CNT_D和时间戳T相联的消息m2。然后,设备14利用其在消息m2上的静态私有密钥SPvD产生签名SG2,并将与签名SG2相联的消息m2发送到安吉星服务器24。
仍在步骤304,安吉星服务器24利用与设备14使用的用以产生签名SG2的私有密钥相对应的公共密钥来确认消息m2和签名SG2。
在步骤306,通过接收配对请求,车辆12产生其自身的一对暂时的私有/公共密钥(EPvD,EPuD)并且向安吉星服务器24发送验证消息。该验证消息由字符串m3和签名SG3构成。字符串m3由一串四个条目组成:车辆的临时公共密钥EPuV;车辆的设备地址ADDR_V;属于车辆12的计数器CNT_V;以及时间戳T。签名SG3由签名产生算法利用字符串m3上的车辆12的静态私有密钥SPvV产生。然后,车辆12向安吉星服务器24发送与签名SG3相联的字符串m3。
仍在步骤306,安吉星服务器24利用与车辆12使用的用以产生签名SG3的私有密钥相对应的公共密钥来确认消息m3和签名SG3。
在步骤308,安吉星服务器24用由与签名SG4相联的字符串m4构成的消息通知车辆12。字符串m4由一串四个条目组成:设备的临时公共密钥EPuD;设备地址ADDR_D;属于安吉星服务器24的计数器CNT_O;以及时间戳T。安吉星服务器24在来自移动设备14的消息m2中接收EPuD和ADDR_D的数值。签名SG4由签名产生算法利用字符串m4上的安吉星服务器24的私有密钥(SPvO)产生。然后从安吉星服务器24向车辆12发送包含与签名SG4相联的字符串m4的消息。
在步骤310,安吉星服务器24用由与签名SG5相联的字符串m5构成的消息通知设备14。字符串m5由一串四个条目组成:车辆的临时公共密钥EPuV;车辆的设备地址ADDR_V;属于安吉星服务器24的计数器CNT_O;以及时间戳T。安吉星服务器24在来自车辆12的消息m3中接收EPuV和ADDR_V的数值。签名SG5由签名产生算法利用字符串m5上的安吉星服务器24的私有密钥(SPvO)产生。然后从安吉星服务器24向移动设备14发送包含与签名SG5相联的字符串m5的消息。
在步骤312,车辆12利用应用于车辆12的临时私有密钥(EPvV)和设备14的临时公共密钥(EPuD)的Diffie-Hellman算法计算会话密钥s。Diffie-Hellman算法是允许两个设备基于不需要安全通信的其它数据产生共享密钥的一种算法。仍在步骤312,车辆12产生随机数r。然后,车辆12向设备14发送秘密询问。秘密询问由利用会话密钥s作为字符串上的密钥对称加密的消息c1构成,该字符串是与车辆12的地址(ADDR_V)相联的随机数r。
在步骤314,移动设备14利用应用于车辆12的临时公共密钥(EPuV)和设备14的临时私有密钥(EPvD)的Diffie-Hellman算法计算同一会话密钥s。然后设备14可以执行消息c1的对称解密,由此得知随机数r和车辆12的地址(ADDR_V)。仍在步骤314,设备14响应于秘密询问发送利用会话密钥s作为字符串上的密钥对称加密的消息c2,该字符串是与设备14的地址(ADDR_D)相联的随机数r。当车辆12解密消息c2并验证随机数r和设备14的地址(ADDR_D)的正确性时,然后车辆12允许移动设备14进入其Wi-Fi网络。然后可以在车辆12和移动设备14之间建立安全的无线通信,因为共享密钥(会话密钥s)确保不会发生窃听或中间人攻击。
图5是利用安吉星服务器24建立信任进而使移动设备14和车辆12安全配对的方法的第二实施例的流程图400,如以上在图4的讨论中详细说明的。在方框402,移动设备14向车辆12发送配对请求,该配对请求包括包含设备14的地址(ADDR_D)和请求识别号(Req)的消息。在方框404,设备14产生临时的一对私有/公共密钥并且产生由设备14的临时公共密钥(EPuD)、设备地址(ADDR_D)、设备计数器(CNT_D)和时间戳(T)构成的消息m2。然后设备14用其自身的静态私有密钥对消息m2进行签名,产生签名SG2,并将与签名SG2相联的消息m2发送到安吉星服务器24。安吉星服务器24确认签名SG2并获取消息m2。
在方框406,车辆12产生临时的一对私有/公共密钥并且产生由车辆12的临时公共密钥(EPuV)、车辆的设备地址(ADDR_V)、车辆计数器(CNT_V)和时间戳(T)构成的消息m3。然后车辆12用其自身的静态私有密钥对消息m3进行签名,产生签名SG3,并将与签名SG3级联的消息m3发送到安吉星服务器24。安吉星服务器24确认签名SG3并获取消息m3。
在方框408,安吉星服务器24通知车辆12设备的临时公共密钥,并且通知设备14车辆的临时公共密钥。安吉星服务器24首先产生由设备14的临时公共密钥(EPuD)、设备地址(ADDR_D)、属于安吉星的计数器(CNT_O)和时间戳(T)构成的消息m4。然后安吉星服务器24用其自身的静态私有密钥对消息m4进行签名,产生签名SG4,并将与签名SG4相联的消息m4发送到车辆12。车辆12确认签名SG4并获取消息m4。仍在方框408,安吉星服务器24产生由车辆12的临时公共密钥(EPuV)、车辆的设备地址(ADDR_V)、属于安吉星的计数器(CNT_O)和时间戳(T)构成的消息m5。然后安吉星服务器24用其自身的静态私有密钥对消息m5进行签名,产生签名SG5,并将与签名SG5相联的消息m5发送到设备14。设备14确认签名SG5并获取消息m5。
在方框410,车辆12利用应用于车辆12(其自身具有和已知)的临时私有密钥和设备14(在来自安吉星服务器24的消息中刚接收到)的临时公共密钥的Diffie-Hellman算法计算会话密钥s。车辆12还产生随机数r,并且产生作为随机数r与车辆的设备地址ADDR_V的连接的消息c1,利用会话密钥s作为密钥加密消息c1。车辆12向设备14发送作为秘密询问的消息c1。
在方框412,设备14利用应用于车辆12(在来自安吉星服务器24的消息中刚接收到)的临时公共密钥和设备14(其自身具有和已知)的临时私有密钥的Diffie-Hellman算法计算同一会话密钥s。因此,设备14可以解密从车辆12接收的秘密询问消息c1,并且得知随机数r。然后,设备14产生作为随机数r与设备地址ADDR_D的连接的消息c2,利用会话密钥s作为密钥加密消息c2。设备14响应于秘密询问将消息c2发送回车辆12。车辆12通过验证随机数r的正确性允许移动设备14进入Wi-Fi网络。
第一实施例(图2和3)和第二实施例(图4和5)的两种方法都适用于将外来设备(移动设备16)与车辆12安全配对。在外来设备适配时,在安吉星服务器24向车辆12和外来设备16发送其通知之前,加入额外的步骤来通知主设备(移动设备14,其已经处于车辆的Wi-Fi网络中)外来设备的请求并且允许主设备同意(或拒绝)该请求。
利用以上概括的方法,可以在不需要用户手动输入冗长的密码或PIN码的情况下,通过利用安吉星或另一种远程信息处理服务作为受信任的带外媒介来在车辆和移动设备之间建立安全的Wi-Fi通信。通过提供单个按键的方便性和加密Wi-Fi通信的安全性,这些方法为用户提供车内移动设备连接的理想解决方案。
前述讨论仅公开和描述了本发明的示例性实施例。通过这种讨论以及附图和权利要求,本领域技术人员将容易认识到,在不脱离如下述权利要求所限定的本发明的精神和范围的情况下可以对本发明进行各种改变、改型和变型。

Claims (10)

1.一种用于使移动设备和车辆安全配对的方法,所述方法包括:
在车辆和远程信息处理服务器之间提供第一安全通信信道,并且在移动设备和远程信息处理服务器之间提供第二安全通信信道;
移动设备请求访问车辆的Wi-Fi网络;
经由所述安全通信信道向远程信息处理服务器提供关于车辆和移动设备的信息;
通过远程信息处理服务器经由所述安全通信信道向车辆和移动设备提供安全数据,其中,所述安全数据能够用于在车辆和移动设备之间建立信任;
车辆向移动设备发出秘密询问,其中,利用包括在或源于来自远程信息处理服务器的安全数据的密钥来加密所述秘密询问;
移动设备向车辆回应该秘密询问,其中,所述密钥也被移动设备知道和使用;以及
当有效回应了该秘密询问时在车辆和移动设备之间建立安全的Wi-Fi通信。
2.根据权利要求1所述的方法,其中,向远程信息处理服务器提供关于车辆和移动设备的信息包括车辆向远程信息处理服务器发送数字签名消息,该消息识别车辆的设备地址和移动设备的设备地址。
3.根据权利要求2所述的方法,其中,远程信息处理服务器向车辆和移动设备提供安全数据包括在加密的数字签名消息中向车辆和移动设备两者发送由远程信息处理服务器产生的会话密钥。
4.根据权利要求3所述的方法,其中,发出秘密询问包括产生随机数并且通过车辆利用会话密钥作为密钥来对称加密该随机数。
5.根据权利要求4所述的方法,其中,回应秘密询问包括移动设备利用会话密钥作为密钥来解密来自车辆的秘密询问,并且利用会话密钥作为密钥来对称加密发送到车辆的包含随机数的消息。
6.根据权利要求1所述的方法,其中,向远程信息处理服务器提供关于车辆和移动设备的信息包括车辆和移动设备中的每个产生临时的私有/公共密钥对,并且车辆和移动设备中的每个创建包括其临时公共密钥、其设备地址、计数器和时间戳的数字签名消息,并且向远程信息处理服务器发送该消息。
7.根据权利要求6所述的方法,其中,远程信息处理服务器向车辆和移动设备提供安全数据包括向车辆发送临时公共密钥和移动设备的设备地址,并且向移动设备发送临时公共密钥和车辆的设备地址。
8.一种用于使移动设备和车辆安全配对的方法,所述方法包括:
在车辆和安吉星服务器之间提供第一安全通信信道,并且在移动设备和安吉星服务器之间提供第二安全通信信道;
移动设备请求访问车辆的Wi-Fi网络;
向安吉星服务器提供关于车辆和移动设备的信息,包括车辆向安吉星服务器发送数字签名消息,该消息识别车辆的设备地址和移动设备的设备地址;
通过安吉星服务器向车辆和移动设备提供安全数据,包括在加密的数字签名消息中向车辆和移动设备两者发送安吉星服务器产生的会话密钥;
车辆向移动设备发出秘密询问,包括产生随机数和通过车辆利用会话密钥作为密钥来对称加密该随机数;
移动设备向车辆回应秘密询问,包括移动设备利用会话密钥作为密钥来解密来自车辆的秘密询问,并且利用会话密钥作为密钥来对称加密发送到车辆的包含随机数的消息;以及
当有效回应了秘密询问时在车辆和移动设备之间建立安全的Wi-Fi通信。
9.一种用于使移动设备和车辆安全配对的方法,所述方法包括:
在车辆和安吉星服务器之间提供第一安全通信信道,并且在移动设备和安吉星服务器之间提供第二安全通信信道;
移动设备请求访问车辆的Wi-Fi网络;
向安吉星服务器提供关于车辆和移动设备的信息,包括车辆和移动设备中的每个产生临时私有/公共密钥对,并且车辆和移动设备中的每个创建包括其临时公共密钥、其设备地址、计数器和时间戳的数字签名消息,并且向远程信息处理服务器发送该消息;
通过安吉星服务器向车辆和移动设备提供安全数据,包括向车辆发送临时公共密钥和移动设备的设备地址,以及向移动设备发送临时公共密钥和车辆的设备地址;
车辆向移动设备发出秘密询问,包括产生随机数和通过车辆利用会话密钥作为密钥对称加密该随机数,该会话密钥通过对车辆的临时私有密钥和移动设备的临时公共密钥执行Diffie-Hellman计算来产生;
移动设备向车辆回应秘密询问,包括移动设备利用会话密钥作为密钥解密来自车辆的秘密询问,并且利用会话密钥作为密钥对称加密发送到车辆的包含随机数的消息,其中,该会话密钥通过对车辆的临时公共密钥和移动设备的临时私有密钥执行Diffie-Hellman计算来产生;以及
当有效回应了秘密询问时在车辆和移动设备之间建立安全的Wi-Fi通信。
10.一种用于使移动设备和车辆安全配对的系统,所述系统包括:
承载Wi-Fi网络的车辆;
期望访问车辆的Wi-Fi网络的移动设备;
被配置为向车辆和移动设备提供安全数据的远程信息处理服务器,其中,所述安全数据可以用于在车辆和移动设备之间建立信任;
车辆和远程信息处理服务器之间的第一安全通信信道;以及
移动设备和远程信息处理服务器之间的第二安全通信信道。
CN201310417046.9A 2012-09-14 2013-09-13 使移动设备与车辆安全配对的方法和装置 Active CN103686713B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/618,063 US8831224B2 (en) 2012-09-14 2012-09-14 Method and apparatus for secure pairing of mobile devices with vehicles using telematics system
US13/618063 2012-09-14

Publications (2)

Publication Number Publication Date
CN103686713A true CN103686713A (zh) 2014-03-26
CN103686713B CN103686713B (zh) 2017-04-26

Family

ID=50274470

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310417046.9A Active CN103686713B (zh) 2012-09-14 2013-09-13 使移动设备与车辆安全配对的方法和装置

Country Status (2)

Country Link
US (1) US8831224B2 (zh)
CN (1) CN103686713B (zh)

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104639326A (zh) * 2014-12-26 2015-05-20 上海天奕无线信息科技有限公司 一种基于认证的安全控制方法、装置及系统
CN105530596A (zh) * 2014-10-21 2016-04-27 三星电子株式会社 用于安全连接的设备和方法
CN105812140A (zh) * 2014-12-31 2016-07-27 上海庆科信息技术有限公司 一种授权访问方法
CN105827388A (zh) * 2015-01-26 2016-08-03 罗伯特·博世有限公司 用于用密码处理数据的方法
CN106254307A (zh) * 2015-06-03 2016-12-21 福特全球技术公司 用于车辆到移动电话的通信的方法和设备
CN107305710A (zh) * 2016-04-19 2017-10-31 杜拉汽车系统有限公司 安全车辆门禁控制方法和系统
CN107615705A (zh) * 2015-03-25 2018-01-19 科智库公司 在通信设备的动态的基于邻近的网络中的资产认证
CN107968781A (zh) * 2017-11-23 2018-04-27 大陆汽车投资(上海)有限公司 车辆共享业务的安全处理方法
CN108141458A (zh) * 2015-10-16 2018-06-08 大众汽车有限公司 用于保护移动设备与设备的首次联系建立的方法和系统
CN108270554A (zh) * 2016-12-30 2018-07-10 国民技术股份有限公司 一种终端配对方法及系统
CN108430060A (zh) * 2017-02-14 2018-08-21 福特全球技术公司 移动装置与基站之间的安全会话通信
TWI649701B (zh) * 2017-12-22 2019-02-01 鴻海精密工業股份有限公司 車載裝置以及車載安全交互方法
CN109791708A (zh) * 2016-06-30 2019-05-21 奥克托信息技术股份公司 适于获取与车辆的运动和/或驾驶参数相关的数据的车载设备
CN111818530A (zh) * 2019-03-25 2020-10-23 美光科技公司 车辆、远程装置以及操作车辆或远程装置的方法
CN111886814A (zh) * 2018-03-15 2020-11-03 沃尔沃卡车集团 在车载网络服务和外部应用之间建立连接的方法和系统
CN112384918A (zh) * 2018-05-09 2021-02-19 斯特拉泰克安全公司 被动进入被动启动(peps)系统中的安全通信
CN114584169A (zh) * 2020-12-01 2022-06-03 北欧半导体公司 数字无线电通信

Families Citing this family (71)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2713582B1 (en) * 2012-09-28 2018-08-01 Harman Becker Automotive Systems GmbH Method and apparatus for personalized access to automotive telematic services
US9883388B2 (en) * 2012-12-12 2018-01-30 Intel Corporation Ephemeral identity for device and service discovery
US9218700B2 (en) * 2012-12-14 2015-12-22 GM Global Technology Operations LLC Method and system for secure and authorized communication between a vehicle and wireless communication devices or key fobs
US9520050B2 (en) * 2013-03-04 2016-12-13 Revolar, Inc. Interchangeable personal security device with a communication accessory
CA2941334A1 (en) 2013-03-04 2014-09-12 Revolar, Inc. An interchangeable personal security device
US10735408B2 (en) 2013-03-14 2020-08-04 Samsung Electronics Co., Ltd. Application connection for devices in a network
US9276736B2 (en) 2013-03-14 2016-03-01 General Motors Llc Connection key distribution
US10284657B2 (en) 2013-03-14 2019-05-07 Samsung Electronics Co., Ltd. Application connection for devices in a network
US9276737B2 (en) * 2013-03-14 2016-03-01 General Motors Llc Securing a command path between a vehicle and personal wireless device
US9807172B2 (en) 2013-10-18 2017-10-31 At&T Intellectual Property I, L.P. Mobile device intermediary for vehicle adaptation
US9203843B2 (en) * 2013-11-08 2015-12-01 At&T Mobility Ii Llc Mobile device enabled tiered data exchange via a vehicle
US10325274B2 (en) 2014-01-31 2019-06-18 Walmart Apollo, Llc Trend data counter
US10332127B2 (en) * 2014-01-31 2019-06-25 Walmart Apollo, Llc Trend data aggregation
US9584470B2 (en) * 2014-02-07 2017-02-28 General Motors Llc Dynamic DHCP for Wi-Fi connectivity in a vehicle
US10027706B2 (en) * 2014-02-13 2018-07-17 Google Llc Anti-spoofing protection in an automotive environment
WO2015136142A1 (en) * 2014-03-12 2015-09-17 Nokia Technologies Oy Pairing of devices
US20150281185A1 (en) * 2014-03-26 2015-10-01 Cisco Technology, Inc. Cloud Collaboration System With External Cryptographic Key Management
US9666059B2 (en) * 2014-04-01 2017-05-30 Ford Global Technologies, Llc Vehicle light anomaly state warning
US9595145B2 (en) * 2014-04-23 2017-03-14 Panasonic Automotive Systems Company Of America, Division Of Panasonic Corporation Of North America System for assigning a smartphone as a temporary key for a vehicle
KR20170015462A (ko) * 2014-07-03 2017-02-08 애플 인크. 보안 통신 채널을 설정하기 위한 방법들 및 장치
US9667608B2 (en) 2014-09-26 2017-05-30 Apple Inc. Enhanced two-factor verification for device pairing
KR102329258B1 (ko) * 2014-10-28 2021-11-19 삼성전자주식회사 보안 모듈을 이용한 결제 방법 및 장치
US9853670B2 (en) 2014-10-31 2017-12-26 Samsung Electronics Co., Ltd. System and method for portable infotainment via dynamic SIM twinning with temporary service plan transferring in connected car
WO2016068539A1 (en) * 2014-10-31 2016-05-06 Samsung Electronics Co., Ltd. Apparatus and method for portable infotainment
US9923719B2 (en) * 2014-12-09 2018-03-20 Cryptography Research, Inc. Location aware cryptography
EP3082355A1 (en) * 2015-04-17 2016-10-19 Gemalto Sa A method for controlling remotely the permissions and rights of a target secure element
KR101675364B1 (ko) * 2015-05-21 2016-11-22 주식회사 엠투브 비콘을 이용한 차량용 obd 단말기와의 페어링 방법 및 차량용 obd 단말기
JP2017004133A (ja) * 2015-06-08 2017-01-05 株式会社リコー サービス提供システム、情報処理システム、情報処理装置、サービス提供方法、及びプログラム
US10308217B2 (en) 2015-06-16 2019-06-04 Ford Global Technologies, Llc Method and apparatus for secure pairing
US9912475B2 (en) * 2015-07-22 2018-03-06 Toyota Motor Engineering & Manufacturing North America, Inc. Vehicular entropy for random number generation
US9912647B2 (en) 2015-07-22 2018-03-06 International Business Machines Corporation Vehicle wireless internet security
US9725069B2 (en) * 2015-10-12 2017-08-08 Ford Global Technologies, Llc Keyless vehicle systems
CN108141432A (zh) * 2015-10-15 2018-06-08 奥的斯电梯公司 软件更新装置
US10412088B2 (en) 2015-11-09 2019-09-10 Silvercar, Inc. Vehicle access systems and methods
US10231123B2 (en) * 2015-12-07 2019-03-12 GM Global Technology Operations LLC Bluetooth low energy (BLE) communication between a mobile device and a vehicle
WO2017106793A1 (en) * 2015-12-16 2017-06-22 Visa International Service Association Systems and methods for secure multi-party communications using a proxy
DE102015225790B3 (de) * 2015-12-17 2017-05-11 Volkswagen Aktiengesellschaft Verfahren zur Implementierung einer verschlüsselten Client-Server-Kommunikation
DE102015226643A1 (de) 2015-12-23 2017-06-29 Volkswagen Aktiengesellschaft Vorrichtungen, Verfahren und Computerprogramm zum Herstellen einer Kommunikationsverbindung zwischen einem Informationssystem eines Fahrzeugs und einem Mobilgerät
CN105704245B (zh) * 2016-04-12 2019-08-20 上海昊蕾信息技术有限公司 基于车联网的海量数据处理方法
CN105704160B (zh) * 2016-04-12 2019-01-08 南京理学工程数据技术有限公司 车载数据实时计算方法
DE102016210351A1 (de) * 2016-06-10 2017-12-14 Continental Teves Ag & Co. Ohg Verfahren zum Koppeln eines Mobilfunkendgeräts und zum Überwachen einer Kopplung
EP3276911B1 (de) * 2016-07-26 2019-12-04 Volkswagen Aktiengesellschaft Authentifizierte verbindung zwischen mindestens zwei kommunikationspartnern
US10230703B1 (en) 2016-10-27 2019-03-12 Cisco Technology, Inc. Providing multiple levels of group access to partial data objects
CN108347331B (zh) * 2017-01-25 2021-08-03 北京百度网讯科技有限公司 车联网系统中T_Box设备与ECU设备进行安全通信的方法与设备
DE102017202024B4 (de) 2017-02-09 2019-02-28 Audi Ag Verfahren zum Koppeln eines portablen, mobilen Nutzergeräts mit einem in einem Kraftfahrzeug verbauten Fahrzeuggerät sowie Servervorrichtung
EP3748900A1 (en) 2017-03-01 2020-12-09 Apple Inc. System access using a mobile device
DE102017213166B3 (de) * 2017-07-31 2018-10-25 Volkswagen Aktiengesellschaft Verfahren zum Betreiben einer Mobilfunkstation, Mobilfunkstation sowie Computerprogramm
WO2019069129A1 (en) * 2017-10-04 2019-04-11 Keyfree Technologies Inc. METHODS AND DEVICES FOR MANAGING ACCESS TO A VEHICLE
CN109936585A (zh) * 2017-12-15 2019-06-25 蔚来汽车有限公司 基于智能设备来远程控制车辆的方法
US10250383B1 (en) * 2018-03-20 2019-04-02 Mocana Corporation Dynamic domain key exchange for authenticated device to device communications
JP6950605B2 (ja) * 2018-03-27 2021-10-13 トヨタ自動車株式会社 車両用通信システム
US11496445B2 (en) 2018-05-23 2022-11-08 Sideassure, Inc. Electronic device for secure communications with an automobile
US10728230B2 (en) * 2018-07-05 2020-07-28 Dell Products L.P. Proximity-based authorization for encryption and decryption services
US10959092B2 (en) * 2018-10-16 2021-03-23 Aeris Communications, Inc. Method and system for pairing wireless mobile device with IoT device
US11032716B2 (en) * 2018-11-30 2021-06-08 Blackberry Limited Secure communication for machine to machine connections
WO2020117549A1 (en) 2018-12-06 2020-06-11 Mocana Corporation System and method for zero touch provisioning of iot devices
CN111698664B (zh) * 2019-03-12 2023-09-15 广州小鹏汽车科技有限公司 虚拟钥匙绑定方法及系统
KR20200112559A (ko) * 2019-03-22 2020-10-05 삼성전자주식회사 통신 방법 및 통신 디바이스
US11240006B2 (en) * 2019-03-25 2022-02-01 Micron Technology, Inc. Secure communication for a key exchange
US11463263B2 (en) * 2019-03-25 2022-10-04 Micron Technology, Inc. Secure emergency vehicular communication
US11433853B2 (en) * 2019-03-29 2022-09-06 Guangzhou Xiaopeng Motors Technology Co., Ltd. Vehicle unlocking authentication method and apparatus based on terminal device
KR20200124909A (ko) * 2019-04-25 2020-11-04 현대자동차주식회사 차량용 무선 접속 시스템 및 그 제어 방법
US11197154B2 (en) * 2019-12-02 2021-12-07 At&T Intellectual Property I, L.P. Secure provisioning for wireless local area network technologies
EP3913880A1 (en) 2020-05-19 2021-11-24 Continental Teves AG & Co. OHG Method of and system for secure data export from an automotive engine control unit
EP3965388A1 (en) * 2020-09-07 2022-03-09 Volkswagen Ag Method for securing a communication path within a motor vehicle
CN114205775A (zh) * 2020-09-17 2022-03-18 华为技术有限公司 一种车辆控制方法、移动终端、车载设备和网络设备
US11887411B2 (en) * 2021-01-27 2024-01-30 Amazon Technologies, Inc. Vehicle data extraction service
US11783654B2 (en) * 2021-06-06 2023-10-10 Apple Inc. Techniques for authenticating building/room access terminals
CN113613197B (zh) * 2021-07-08 2023-09-15 中汽创智科技有限公司 车辆与数字钥匙的配对方法及装置
US11734972B2 (en) * 2021-11-24 2023-08-22 Rivian Ip Holdings, Llc Systems and methods for securely managing vehicle information
US11902374B2 (en) 2021-11-29 2024-02-13 Amazon Technologies, Inc. Dynamic vehicle data extraction service

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090158360A1 (en) * 2007-12-17 2009-06-18 Wael William Diab Method and system for a centralized vehicular electronics system utilizing ethernet with audio video bridging
CN101605332A (zh) * 2009-06-26 2009-12-16 北京鼎盛光华科技有限责任公司 车载多模无线网络通讯系统
CN202353818U (zh) * 2011-09-21 2012-07-25 上海科世达-华阳汽车电器有限公司 一种车载通信设备与无线终端安全通信的系统
CN102667655A (zh) * 2009-10-30 2012-09-12 旅行公司 车辆访问控制服务和平台

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7545932B2 (en) * 2004-10-29 2009-06-09 Thomson Licensing Secure authenticated channel
JP2007221204A (ja) * 2006-02-14 2007-08-30 Oki Electric Ind Co Ltd 無線lan送受信装置と無線lanにおける鍵配送方法
DE102006036109B4 (de) * 2006-06-01 2008-06-19 Nokia Siemens Networks Gmbh & Co.Kg Verfahren und System zum Bereitstellen eines Mesh-Schlüssels
US8983534B2 (en) * 2009-10-14 2015-03-17 Dipam Patel Mobile telephone for remote operation
WO2012052806A1 (en) * 2010-10-21 2012-04-26 Nokia Corporation Method and apparatus for access credential provisioning
US10068084B2 (en) * 2011-06-27 2018-09-04 General Electric Company Method and system of location-aware certificate based authentication

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090158360A1 (en) * 2007-12-17 2009-06-18 Wael William Diab Method and system for a centralized vehicular electronics system utilizing ethernet with audio video bridging
CN101605332A (zh) * 2009-06-26 2009-12-16 北京鼎盛光华科技有限责任公司 车载多模无线网络通讯系统
CN102667655A (zh) * 2009-10-30 2012-09-12 旅行公司 车辆访问控制服务和平台
CN202353818U (zh) * 2011-09-21 2012-07-25 上海科世达-华阳汽车电器有限公司 一种车载通信设备与无线终端安全通信的系统

Cited By (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105530596A (zh) * 2014-10-21 2016-04-27 三星电子株式会社 用于安全连接的设备和方法
US10965455B2 (en) 2014-10-21 2021-03-30 Samsung Electronics Co., Ltd. Device and method for secure connection
CN105530596B (zh) * 2014-10-21 2020-11-17 三星电子株式会社 用于安全连接的设备和方法
CN104639326B (zh) * 2014-12-26 2018-03-30 上海天奕无线信息科技有限公司 一种基于认证的安全控制方法、装置及系统
CN104639326A (zh) * 2014-12-26 2015-05-20 上海天奕无线信息科技有限公司 一种基于认证的安全控制方法、装置及系统
CN105812140B (zh) * 2014-12-31 2019-11-15 上海庆科信息技术有限公司 一种授权访问方法
CN105812140A (zh) * 2014-12-31 2016-07-27 上海庆科信息技术有限公司 一种授权访问方法
CN105827388A (zh) * 2015-01-26 2016-08-03 罗伯特·博世有限公司 用于用密码处理数据的方法
CN107615705A (zh) * 2015-03-25 2018-01-19 科智库公司 在通信设备的动态的基于邻近的网络中的资产认证
CN107615705B (zh) * 2015-03-25 2021-04-13 科智库普若西米特公司 用于在动态的基于邻近的网络中进行资产认证的方法、服务器和通信设备
CN106254307B (zh) * 2015-06-03 2021-08-20 福特全球技术公司 用于车辆到移动电话的通信的方法和设备
CN106254307A (zh) * 2015-06-03 2016-12-21 福特全球技术公司 用于车辆到移动电话的通信的方法和设备
CN108141458B (zh) * 2015-10-16 2021-09-03 大众汽车有限公司 用于保护移动设备与设备的首次联系建立的方法和系统
CN108141458A (zh) * 2015-10-16 2018-06-08 大众汽车有限公司 用于保护移动设备与设备的首次联系建立的方法和系统
US11057195B2 (en) 2015-10-16 2021-07-06 Volkswagen Aktiengesellschaft Method and system for providing security for the first time a mobile device makes contact with a device
CN107305710A (zh) * 2016-04-19 2017-10-31 杜拉汽车系统有限公司 安全车辆门禁控制方法和系统
CN109791708A (zh) * 2016-06-30 2019-05-21 奥克托信息技术股份公司 适于获取与车辆的运动和/或驾驶参数相关的数据的车载设备
CN108270554A (zh) * 2016-12-30 2018-07-10 国民技术股份有限公司 一种终端配对方法及系统
CN108430060A (zh) * 2017-02-14 2018-08-21 福特全球技术公司 移动装置与基站之间的安全会话通信
CN107968781B (zh) * 2017-11-23 2021-04-30 大陆投资(中国)有限公司 车辆共享业务的安全处理方法
US10733817B2 (en) 2017-11-23 2020-08-04 Continental Automotive Gmbh Security processing method for car sharing service
CN107968781A (zh) * 2017-11-23 2018-04-27 大陆汽车投资(上海)有限公司 车辆共享业务的安全处理方法
TWI649701B (zh) * 2017-12-22 2019-02-01 鴻海精密工業股份有限公司 車載裝置以及車載安全交互方法
CN111886814A (zh) * 2018-03-15 2020-11-03 沃尔沃卡车集团 在车载网络服务和外部应用之间建立连接的方法和系统
CN111886814B (zh) * 2018-03-15 2023-02-24 沃尔沃卡车集团 在车载网络服务和外部应用之间建立连接的方法和系统
CN112384918A (zh) * 2018-05-09 2021-02-19 斯特拉泰克安全公司 被动进入被动启动(peps)系统中的安全通信
CN111818530A (zh) * 2019-03-25 2020-10-23 美光科技公司 车辆、远程装置以及操作车辆或远程装置的方法
CN114584169A (zh) * 2020-12-01 2022-06-03 北欧半导体公司 数字无线电通信

Also Published As

Publication number Publication date
US8831224B2 (en) 2014-09-09
US20140079217A1 (en) 2014-03-20
CN103686713B (zh) 2017-04-26

Similar Documents

Publication Publication Date Title
CN103686713B (zh) 使移动设备与车辆安全配对的方法和装置
CN104683112B (zh) 一种基于rsu协助认证的车‑车安全通信方法
EP2950506B1 (en) Method and system for establishing a secure communication channel
EP2272271B1 (en) Method and system for mutual authentication of nodes in a wireless communication network
EP1932274B1 (en) System, method and computer program product for authenticating a data agreement between network entities
CA2956590C (en) Apparatus and method for sharing a hardware security module interface in a collaborative network
CN108683647B (zh) 一种基于多重加密的数据传输方法
EP2416524A2 (en) System and method for secure transaction of data between wireless communication device and server
WO2004071006A1 (ja) ブロードキャスト暗号鍵配布システム
US8724812B2 (en) Methods for establishing a secure point-to-point call on a trunked network
CN104301115B (zh) 一种手机与蓝牙key签名验证密文通讯方法
CN104539433A (zh) 一种语音通话加密系统和加密方法
CN101707767B (zh) 一种数据传输方法及设备
CN105407109A (zh) 一种蓝牙设备间数据安全传输方法
CN101562519B (zh) 用户分组通信网络的数字证书管理方法和用于接入用户分组通信网络中的用户终端
CN104883372A (zh) 一种基于无线自组织网的防欺骗和抗攻击的数据传输方法
CN101282215A (zh) 证书鉴别方法和设备
CN101174945B (zh) 一种用于验证push消息及其发送方身份的方法
CN104581706A (zh) 基于非对称加密技术的智能移动终端间的数据安全交互方法
CN110636502A (zh) 一种无线加密通信方法和系统
CN102612027B (zh) 一种无线通讯系统中数据的安全传输方法
KR20150135717A (ko) 모바일 멀티홉 네트워크에서 비밀키를 공유하는 장치 및 방법
CN117528532A (zh) 设备终端间配对连接方法、电子设备及可读存储介质
Saliou Enhancement of Bluetooth Security Authentication Using Hash-Based Message Authentication Code (HMAC) Algorithm
WO2010024287A1 (ja) 端末認証システム、無線端末、認証装置および端末認証方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant