CN107040368B - 用于车辆的受保护的通信的方法 - Google Patents

用于车辆的受保护的通信的方法 Download PDF

Info

Publication number
CN107040368B
CN107040368B CN201610901776.XA CN201610901776A CN107040368B CN 107040368 B CN107040368 B CN 107040368B CN 201610901776 A CN201610901776 A CN 201610901776A CN 107040368 B CN107040368 B CN 107040368B
Authority
CN
China
Prior art keywords
key
vehicle
control device
certificate
manufacturer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610901776.XA
Other languages
English (en)
Other versions
CN107040368A (zh
Inventor
T.温克尔沃斯
A.查奇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Volkswagen AG
Original Assignee
Volkswagen AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Volkswagen AG filed Critical Volkswagen AG
Publication of CN107040368A publication Critical patent/CN107040368A/zh
Application granted granted Critical
Publication of CN107040368B publication Critical patent/CN107040368B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Lock And Its Accessories (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及一种用于车辆的受保护的通信的方法。设置有步骤:在车辆制造商的影响范围内,针对车辆或者针对车辆的控制设备,产生由私有密钥和公共密钥构成的密钥对和/或一个或更多个对称密钥;利用所述密钥对产生第一证书;将所述密钥对和所述第一证书和/或所述一个或更多个对称密钥引入车辆(14)或者控制设备(28,30,32)中;通过针对通信路径生成新的密钥对(50)并且与证书(24)一起发送用信号发出的消息,相对于新的通信对方(38,40)对车辆(14)或者控制设备(28,30,32)进行验证;以及利用新的通信对方基于车辆制造商的认证而建立的用信号发出的消息和公共密钥,相对于车辆或者控制设备(28,30,32)对新的通信对方(38,40)进行验证。

Description

用于车辆的受保护的通信的方法
技术领域
本发明涉及一种用于车辆的受保护的通信的方法。
背景技术
对于数量越来越多的需要通过加密功能进行保护的车辆中的功能,必须对这些功能相应地提供加密密钥资料。对于目前的功能,开发了独立的解决方案,或者使用本身对其不是最佳地设计的已有系统。
DE 10008973A1公开了一种用于保障用于汽车的控制设备的软件的数据完整性的方法,其中,借助控制设备-密钥对和证书对要上传到控制设备中的软件进行认证。
DE102009038035A1公开了一种用于配置汽车中的信息娱乐应用的方法,其中,改变软件范围。
DE102009037193A1公开了一种用于在车辆和远程设备之间执行非对称密钥的交换的方法,其中,将由车辆产生的公共密钥和描述性数据存储在远程设备能够访问的位置。
DE 10 2010 005 422 A1涉及一种用于与移动装置建立安全连接的方法,移动装置被配置为存储第一私有密钥,第一私有密钥在数学上对应于第一公共密钥。
DE 10 2007 058 975 A1涉及一种具有控制设备的汽车车载电网系统,控制设备经由数据总线彼此通信。为了识别对汽车车载电网的操控,并且为了得出合适的措施,在第一控制设备中设置主安全模块,并且在多个另外的第二控制设备中分别设置客户端安全模块,其中,第一控制设备的主安全模块用信号发出通知,并且经由数据总线向第二控制设备中的至少一个发送用信号发出的通知。
DE 10 2007 041 177 B4公开了一种用于无线电列车控制的ETCS在线密钥管理的方法,其中,对于实体之间的每个新的无线电连接的建立,使用路段中心(RBC)和ETCS车辆实体特定的认证密钥,其由密钥中心经由数据连接传输到实体。
上面提及的方法对要上传的软件进行认证,然而不对经过认证的通信的建立进行认证。
发明内容
因此,本发明要解决的技术问题是,提供一种安全的密钥引入系统和密钥管理系统。
上述技术问题通过根据本发明的方法来解决。
根据本发明的用于车辆的受保护的通信的方法包括步骤:
-在车辆制造商的影响范围内,针对车辆或者针对车辆的控制设备,产生由私有密钥和公共密钥构成的密钥对和/或一个或更多个对称密钥,
-利用所述密钥对产生第一证书,
-将所述密钥对和所述第一证书和/或所述一个或更多个对称密钥引入车辆或者控制设备中,
-通过针对通信路径生成新的密钥对并且与证书一起发送用信号发出的消息,相对于新的通信对方对车辆或者控制设备进行验证,以及
-利用新的通信对方基于由车辆制造商进行的认证而建立的用信号发出的消息和公共密钥,相对于车辆或者控制设备对新的通信对方进行验证。
本发明在一定程度上实现了允许双向通信、也就是说从车辆到另一个参与制以及从参与者到车辆的信任环。另一个参与者或者通信对方可以是另一个车辆、固定设备、例如生产工厂或者车间或第三方提供商的服务器、外部服务和新的服务提供商或者还有车辆内部的控制设备。
根据本发明,在车辆制造商的影响范围内产生主密钥,并且通过从所述主密钥中确定地导出而产生在车辆中使用的所有密钥。这样的方法简化了密钥管理的组织。因此,可以在中央数据库中对该主密钥进行简单的表示。该主密钥于是用作所有车辆或者特定车辆组、例如制造商的一种车型或者一种车型系列的所有密钥的导出基础。
根据本发明的方法具有如下优点:提供一种密钥引入系统和密钥管理系统,其在统一的编程接口(API,Application Programming Interface(应用编程接口))的情况下提供过程安全的密钥分配。密钥资料的使用使得除了真实性核对之外,能够容易地实现与车辆的不同的控制设备以及与新的、也就是说在此之前对于车辆是未知的外部参与者的通信。信任基础源自车辆的制造商,并且制造商具有完全在其控制下的信任链。由此其自己控制车辆的信任关系。本方法由此第一次允许大量的验证方案。
在本发明的范围内,可以使用非对称密钥和对称密钥。对于每个控制设备或车辆,可以相应地单独地或者在多次实施中使用密钥。即使在一些地方为了清楚起见仅提及了一个变形方案、例如非对称密钥对时,也总是包括两个变形方案,也就是说非对称密钥和对称密钥。向新的通信对方或向车辆或者控制设备用信号发出的消息可以与签名或者证书一起用信号发出。签名使得能够核对消息是否由可信的发送方发出。
密钥引入系统和密钥管理系统可以有利地支持不同的使用目的、例如车辆内部的受保护的通信。仅通过在车辆内部的总线上对消息进行加密验证时使用不同的密钥,能够实现对通信参与者的可信区分。通过注意对加密的典型要求(安全性基于密钥),排除了作为信任环和受保护的通信的参与者、但是不处于与其它控制设备相同的信任组中的控制设备,该控制设备不能推导出冒充该另一个信任组的参与者所需的密钥资料。
根据本发明的方法还支持移动在线服务。移动在线服务经常事后例如经由已经存在的系统绑定到车辆制造商的后端系统。虽然这种方法满足了所有安全性相关要求,但是已有的系统为此改变用途,这对于该系统可能有不利的影响。在参与者是车辆的专用PKI的情况下,消除了该缺点。特别有利的是,在与后端或者用于移动在线服务的单元初次接触时,在传输到内部IT系统之前,就可以对车辆进行验证。
还可以实现对通信服务或者通信网络、例如Car2X或者车辆到网络(vehicle togrid)的验证。
未来的其它应用情况的特点是,必须相对于外部通信参与者对车辆的系统进行验证。非对称加密适合于这些应用情况,这是因为加密操作由于公共密钥部分可以在没有事先的专门的密钥引入的情况下在参与者之间进行。信任基础结构(PKI)附加地使得参与者能够信任对应的公共密钥。目前存在的方法既不能引入非对称密钥,也不能将车辆引入PKI和与外部参与者的受保护的通信中。
存在移动终端设备的应用情况,对于移动终端设备,不能像现在一样从车辆内部进行设备的一次性耦合(利用附加的用户的所谓的带外确认(Out-of-band
Figure BDA0001131887750000041
))。这样的示例是用于汽车共享的向智能电话的密钥转交。在不在车辆侧和在手机上确认耦合过程的情况下,传输或者协商的密钥不可信,由此易于受中间人(Man-in-the-Middle)攻击。利用这里设想的PKI,通过例如安全性不基于特定于技术的耦合机制的真实性,而是执行在其之上的、基于信任环的证书的参与者的受保护的连接,能够消除这一点。
在绑定未来的外部服务或者App时,也存在一些应用情况,这些应用情况仅能够通过根据本发明的方法来实现。因此,在不从自己的后端操作的App和应用的情况下,需要与对应的验证机制(例如OAuth)的可信的连接。对于由车辆制造商自己承办的服务,根据重要性,对端对端安全有要求。这里,所设想的密钥引入系统和密钥管理系统提供大的灵活性和可扩展性。
根据本发明的方法提供中央控制的控制设备验证。当要识别外部制造商的控制设备、例如其它制造商的信息娱乐系统时,这特别有利。这能够通过使用这里设想的基于信任环的独立的密钥的车辆内部的受保护的通信来实现。这里,由其它设备确定参与者不可信,而非由参与者自己确定其处于错误的车辆中。
根据本方法,车辆或车辆的控制设备用作自己的公共密钥基础结构(PKI,PublicKey Infrastructure)的认证机构。当不能随时随地进行在线连接时,这特别有利。这适用于移动的并且原来不是为了建立在线连接而设置的所有终端设备。
可以将密钥数据组用于引入密钥对、对称密钥和证书。这使得能够实现用于引入的标准化的界面或者接口,这使本方法更容易。本方法不局限于使用非对称密钥,附加地还可以使用对称密钥。密钥数据组可以包括提及的所有组成部分,或者还可以仅包括单个组成部分。
在所述密钥数据组中可以包含关于车辆和/或控制设备和/或密钥类型的标识号码的信息。标识号码例如可以是车辆标识号码(VIN或者FIN)。车辆和/或控制设备或者其它参与者的加载数据经由加密的并且用信号发出的密钥数据组进行。经由其,控制设备除了其加密密钥资料之外,还可以获得关于允许其进入的加密联合体的信息以及针对所使用的应用的关于其密钥的元信息,只要需要其。
可以在制造车辆的控制设备时,在控制设备中存储初始密钥,并且初始密钥可以被密钥对和/或对称密钥无效。在制造时或者之后将初始密钥存储在控制设备中,由此将安全或验证范围在部件安装到车辆中之前扩展到这些部件。由此进一步提高了安全性。初始密钥也可以被删除。
可以产生用于跨控制设备的功能的密钥并且引入车辆的多个控制设备中。因为可以利用这样的组密钥来操作一组控制设备,因此可以减少密钥的数量和开销。例如,导航控制设备和GPS控制设备可以属于一个组密钥,从而两者可以在使用GPS导航的功能中借助该组密钥起作用。
可以将多个密钥对和/或密钥引入车辆的控制设备中。以这种方式能够扩展加密的功能范围。例如可以使用用于单个控制设备的密钥、用于跨控制设备的功能的密钥和一个或更多个通信密钥。每个密钥或密钥对与专门的使用领域和/或特定的参与者或者通信环相关联。
新的通信对方可以是车辆中的另一个控制设备或者在车辆外部的设备。例如,在车辆中可能存在主-从配置,其中,一个控制设备在加密或加密通信方面承担主位置,而其它控制设备承担从位置。外部设备例如可以是另一个车辆、车间或者服务提供者的服务器。该普遍适用的方法可以与任何通信对方一起工作,其经由有线或者无线通信通道、例如移动无线电连接可实现并且被配置为例如借助非对称加密以加密的方式进行通信。
车辆制造商的影响范围可以包括车辆的生产地点和/或制造商的后端。概念影响范围可以在安全技术上设计,而不仅仅是地理上的。例如可以在后端中在安全环境下创建密钥、证书和下载容器,在生产地点处将其引入车辆中。密钥导出例如也可以在生产期间直接在车辆中进行。
可以将制造商的根证书引入车辆中,并且可以向新的通信对方发送根证书。借助根证书,可以确证所有下级证书的有效性。根证书形成其所有下级证书的共同的信任锚点。利用该变形方案,可以实现完整的分级PKI。
车辆制造商的认证机构可以产生制造商证书并且向新的通信对方传输,并且新的通信对方可以对从车辆获得的第二证书利用根证书、制造商证书、所述证书和消息的签名进行核对。以这种方式可以对整个认证链进行核查,并且可以在密钥创建和管理中给出大的灵活性。
可以在针对车辆或者针对车辆的控制设备产生密钥对和/或对称密钥时,将车辆和/或控制设备的序列号存储在车辆制造商的影响范围内。这样将序列号记录或者保存在数据库或者后端中,使得信任环的组织变得更简单。
可以在当车辆或者控制设备的序列号与所存储的序列号不一致时重新询问密钥对和/或密钥时,在计算要向车辆或者向控制设备传输的新的密钥对和/或密钥之前,将密钥对和/或密钥的密钥身份计数值向上计数。包含该密钥的加密联合体的所有其它系统参与者将同样收到对应的密钥对或密钥数据组,其得到该新的密钥。以这种方式,可以简单并且可靠地替换密钥或密钥对,这在整个生命周期中保证了密钥的过程安全性。
可以仅在包含的密钥身份计数值大于或者等于当前存储的密钥身份计数值时,车辆或者控制设备接受新的密钥对和/或密钥。利用该安全性调查,可以简单并且极为有效地实现密钥身份计数器并且提高过程安全性。另一种可能性在于,交换所有密钥或密钥对。
本发明的其它优选构造从在其余描述中提及的特征中得到。
除非在个别情况下另外指出,否则在本申请中提及的本发明的各个实施方式可以有利地彼此组合。
附图说明
下面,在实施例中根据附图说明本发明。其中:
图1示出了PKI信任环的示意图;
图2示出了引入的密钥的示意性概览;以及
图3示出了控制设备中的密钥功能的示意图。
具体实施方式
图1示出了也可以称为车辆密钥管理系统的PKI信任环10的示意图。根认证机构(CA)12用作整个公共密钥基础结构(PKI,Public-Key-Infrastruktur)的信任锚点。根认证机构12位于车辆14的制造商的管辖区域中、例如计算中心中。存在多个子CA,其对于不同的应用情况颁发证书。因此,车辆CA 16对于非对称的车辆身份签署证书。整个PKI 10包括共同的根CA 12和用于专门的应用情况的多个子CA。此外,颁发的所有证书属于PKI 10。
密钥数据库18用于产生、存储、管理和提供新的密钥或者密钥对。密钥数据库18可以集成到制造商的已有数据库系统中。还可能的是,密钥管理例如外包给联合或者委托的企业。
在后端单元20、例如计算单元或者计算中心中,得出密钥或者密钥对22,与证书24组合并且作为密钥数据组26提供。单元根CA 12、车辆CA 16、密钥数据库18和后端单元20也可以组合成单个或者几个单元。这里,由于逻辑上的分离而将其单独示出。已经描述的所有单元在逻辑上在生产车辆14之前已经确立,通常将这称为后端。例如也可以将车载通信服务提供者的后端视为后端。
中央后端应车辆14和其控制设备28,30,32的请求生成需要的加密密钥22。对于初次加载数据(Bedatung),向后端通知车辆14的车辆标识号码VIN以及要加载数据的控制设备28,30,32的汇编列表(Verbauliste)和要提供的密钥。在密钥产生之后将这些数据存储在密钥数据库18中,用于日后参考。
后端不仅提供用于生产车辆14期间的用于初次加载数据的加载数据过程的接口,而且提供用于之后在现场运行中的加载数据过程的接口。后一种接口特别是对于替换和配件处理是必须的。
车辆CA 16基于密钥资料作为PKI 10的一部分向各个控制设备提供用信号发出的证书24,证书24可以用于相对于其它实体标识车辆14或其控制设备28,30,32。此外,PKI 10至少包含下面的实体。根CA 12用作信任基础,存在其它与功能相关的CA、例如车辆CA 16或者用于支持移动在线服务的移动在线服务34的CA,并且桥接器或者接口36用作用于外部参与者38的接口。桥接器或者接口36用于由制造商PKI 10为外部参与者38签署证书,由此也用于使得能够相对于车辆14对外部参与者38进行验证。
用于提供内部服务的至少一个内部服务提供者40也是PKI或信任环10的组成部分。内部这里应当理解为车辆14的制造商提供这些服务、例如移动在线服务。该内部服务提供者40经由用于移动在线服务34的CA与根CA 12关联。
因为内部和外部服务以及车辆14与其控制设备28,30,32分别具有到根CA 12的完整认证路径,因此可以相对于内部和外部服务对具有非对称加密方法的车辆进行验证。同样可以相对于车辆14或其控制设备28,30,32对内部和外部服务进行验证。这在图1中通过车辆14和外部参与者38以及内部服务提供者40之间的双向连接42和44示出。由此整体上对于PKI得到信任环10,其总是能够回溯到根CA 12。
下面根据图2描述密钥分级和密钥的导出。针对信任环的参与者的加密密钥的产生通常在两种类型的密钥之间进行区分。即,对于每个控制设备的特有密钥和在车辆内部向多个控制设备分发的密钥。在本说明书中,对于信任环的参与者替代地提及了控制设备。也可以使用车辆的其它部件、例如其它计算单元。
下面描述信任环的基本密钥。示出了对车辆的各个控制设备28,30,32分配的多个密钥。在该示例中,控制设备32用作用于通信和/或加密的主控制设备。主控制设备可以用作车辆内部的CA,用于用信号发出针对车辆的其它控制设备的非对称密钥,或者可以用作用于CAN总线的时间主(Zeitmaster)。每个控制设备也可以是其自己的控制设备内部的CA。
初始密钥56是由控制设备的供应商或制造商或者参与者引入的信任环的参与者的密钥。初始密钥56用于在控制设备的初次加载数据中对密钥数据组进行加密并且用信号发出。在加载数据过程中,其可以被专用于该控制设备的密钥替代。其于是可以用于对所有其它密钥数据组进行加密并且用信号发出,并且可以用于控制设备在信任环方面涉及的其它管理功能。
供应商进行的加载数据在受保护的环境中进行,从而防止初始密钥56被获知。
从车辆制造商的角度,首先产生基本密钥58。将基本密钥58导入数据库18中并且保存。用于所有车辆或者车辆组的所有其它密钥的导出根据该基本密钥58进行。
因此,由基本密钥58导出主通信密钥60。其用于在主-从联合体中不仅对主设备、而且对从设备配备共同的密钥,从而其能够以受保护的方式彼此通信。
为此,由主通信密钥60导出用于控制设备的其它通信密钥62并且分发给从设备28,30。
由基本密钥58产生用于控制设备的其它密钥64。这种密钥64在车辆中仅该一个控制设备知道。需要这种密钥的每一个功能得到其自己的密钥64。
此外,由基本密钥58生成用于跨控制设备的功能的密钥66。该密钥66由信任环的车辆标识号码VIN或者FIN得出。与用于控制设备的密钥64相反,跨控制设备的密钥66向多个参与者分发,由此使得分发的功能能够访问相同的密钥资料。由此,跨控制设备的密钥66例如可以用于车辆内部的与功能相关的受保护的通信。
所有加载数据过程被记录在后端中、尤其是在数据库18中,由此可理解。后端对于每个车辆保持汇编的参与者的历史,其包含所有信息,以便能够产生包含在参与者中的密钥。加载数据过程不仅包括初次加载数据,而且包括多次加载数据(Mehrfachbedatung),也就是说,已经加载数据过的参与者的重新加载数据。例如在已经加载数据过的控制设备被交换到与参与者的另一个联合体中,或者必须交换参与者的密钥的情况下,需要进行多次加载数据。
信任环的参与者的加载数据经由加密的用信号发出的密钥数据组进行。经由其,控制设备除了其加密密钥资料之外,还获得关于控制设备被汇编到其中的联合体的信息以及可选地获得针对使用的应用的关于其密钥的元信息,只要需要其。
为了建立联合体或者信任环,向后端通知哪些模块或控制设备类别参与该联合体,哪些功能应当以密钥资料的形式提供,对应的导出路径如何组织,以及目标车辆的车辆标识号码VIN或者FIN是哪个。然后后端才能够导出需要的密钥并且以密钥数据组的形式向对应的参与者提供。将联合体的配置存储在后端中。没有申报为联合体的一部分的针对用于控制设备类别的密钥数据组或者针对密钥的询问将被拒绝。
这里,术语模块或控制设备类别被示例性地视为PKI信任环10的可能的参与者。其它可能的参与者例如是各个部件、控制设备或者其它元件和组件。一种控制设备类别例如是导航控制设备的类别。于是属于该类别的例如是多个或者所有用于导航的控制设备,其然后可以是具有不同结构类型的控制设备。
在建立针对车辆的联合体之后,还没有控制设备与该联合体相关联,而仅对其分配了作为联合体的一部分的控制设备类别。在询问用于尚未记录控制设备的模块的密钥数据组时,也就是说初次询问,在后端中基于存储在那里的数据产生需要的密钥。之后,将针对其提出了询问的控制设备与其序列号登记为属于联合体。
对联合体的修改是相对于另一个控制设备交换联合体的已有的参与者。在针对用于控制设备类别的密钥数据组进行询问,针对该控制设备类别已经记录了属于联合体的控制设备,而序列号与记录的序列号不一致时,开始交换处理或者替换处理。在计算向控制设备传输的新的密钥之前,对于控制设备将收到的并且必须交换的所有密钥,将其密钥身份计数值增加1。对此,确定必须交换密钥并且使得能够与当前使用的密钥相关联。确保车辆中的旧的参与者的密钥不再有效。包含这些密钥的联合体的所有其它参与者必须同样收到获得了这些新的密钥的对应的密钥数据组。
当引入了密钥的密钥数据组时,控制设备仅在所包含的密钥身份计数值大于或者等于当前存储的密钥训练计数值
Figure BDA0001131887750000101
的情况下接受该密钥数据组。
在加载数据过程的范围内,参与者可以获得用信号发出的证书,其对于该控制设备用作内部子CA或者可以直接用作标识特征。该证书由后端作为车辆身份CA用信号发出。
在图3中示出了控制设备28,30和32以及密钥的功能。控制设备32是主控制设备,因此包含主通信密钥60。由主通信密钥60生成两个密钥或者密钥对46,48,用于与两个控制设备28和30进行通信。以这种方式,控制设备32和控制设备28可以利用密钥48和控制设备28的通信密钥62彼此通信。对应地,控制设备32和控制设备30可以利用密钥46和控制设备30的通信密钥62彼此通信。
经由用于跨控制设备的功能的密钥66,组68中的所有3个控制设备28,30和32可以彼此以受保护的方式通信,并且经由用于跨控制设备的功能的另一个密钥66,组70中的两个控制设备28和30可以彼此以受保护的方式通信。如可以看到的那样,对于每个控制设备,存在多个密钥或密钥对用于不同的功能和/或通信环。
在控制设备28,30和32中,这里由用于控制设备的密钥64示出了密钥的功能的其它示例。
在控制设备32中,由该特有密钥64例如产生非对称的ECC密钥对50。基于椭圆曲线的方法被称为ECC方法(Elliptic Curve Cryptography(椭圆曲线加密)),并且能够实现比简单的Diffie-Hellman方法更快并且更有效的加密方法。因此,主控制设备32可以由其特有密钥64产生其它密钥对用于其它的在控制设备的加载数据中也未知的任务。
在控制设备28中,例如利用对于该控制设备28特有的密钥64对输入的加密数据进行解密,并且使得其对于控制设备28可用。这些数据可以是来自后端的指令或者消息、密钥数据组或者其它信息。
在控制设备30中,由对于该控制设备30特有的密钥64产生其它密钥54。由此显而易见,从控制设备28,30也可以由其各自的特有密钥64产生新的密钥或密钥对。
有利的是,车辆中的所有密钥是确定的,由此可以被后端理解。
附图标记列表
10 PKI信任环
12 根CA
14 车辆
16 车辆CA
18 密钥数据库
20 后端单元
22 密钥
24 证书
26 密钥数据组
28 控制设备
30 控制设备
32 控制设备
34 用于移动在线服务的CA
36 桥接器
38 外部参与者
40 内部服务提供者
42 连接
44 连接
46 密钥
48 密钥
50 非对称ECC密钥对
52 加密数据
54 其它密钥
56 初始密钥
58 主密钥
60 主通信密钥
62 通信密钥
64 用于控制设备的密钥
66 用于跨控制设备的功能的密钥
68 组
70 组

Claims (12)

1.一种用于车辆(14)的受保护的通信的方法,具有步骤:
-在车辆制造商的影响范围内,针对车辆(14)或者针对车辆(14)的控制设备(28,30,32),产生由私有密钥和公共密钥构成的密钥对(22)和/或一个或更多个对称密钥,
-利用所述密钥对(22)产生第一证书(24),
-将所述密钥对(22)和所述第一证书(24)和/或所述一个或更多个对称密钥引入车辆(14)或者控制设备(28,30,32)中,
-通过针对通信路径生成新的密钥对(50)并且与证书(24)一起发送用信号发出的消息,相对于新的通信对方(38,40)对车辆(14)或者控制设备(28,30,32)进行验证,其中,在车辆制造商的影响范围内产生主密钥(58),并且通过从所述主密钥(58)中确定地导出而产生在车辆中使用的所有密钥,以及
-利用新的通信对方基于由车辆制造商进行的认证而建立的用信号发出的消息和公共密钥,相对于车辆或者控制设备(28,30,32)对新的通信对方(38,40)进行验证,
其中,在当车辆(14)或者控制设备(28,30,32)的序列号与所存储的序列号不一致时重新询问密钥对和/或密钥时,在计算要向车辆(14)或者向控制设备(28,30,32)传输的新的密钥对和/或密钥之前,将密钥对和/或密钥的密钥身份计数值向上计数,并且产生新的密钥。
2.根据权利要求1所述的方法,其特征在于,将密钥数据组(26)用于引入所述密钥对(22)、所述对称密钥和证书(24)。
3.根据权利要求2所述的方法,其特征在于,在所述密钥数据组(26)中包含关于车辆(14)和/或控制设备(28,30,32)和/或密钥类型的标识号码的信息。
4.根据权利要求1所述的方法,其特征在于,在制造车辆(14)的控制设备(28,30,32)时,在控制设备(28,30,32)中存储初始密钥(56),并且所述初始密钥(56)被所述密钥对和/或所述对称密钥无效。
5.根据权利要求1所述的方法,其特征在于,产生用于跨控制设备的功能的密钥并且将其引入车辆(14)的多个控制设备(28,30,32)中。
6.根据权利要求1所述的方法,其特征在于,将多个密钥对和/或对称密钥引入车辆(14)的控制设备(28,30,32)中。
7.根据权利要求1所述的方法,其特征在于,新的通信对方是车辆(14)中的另一个控制设备或者在车辆外部的设备(38,40)。
8.根据权利要求1所述的方法,其特征在于,车辆制造商的影响范围包括车辆(14)的生产地点和/或制造商的后端。
9.根据权利要求1所述的方法,其特征在于,将制造商的根证书引入车辆中,并且向新的通信对方(38,40)发送根证书。
10.根据权利要求9所述的方法,其特征在于,车辆制造商的认证机构产生制造商证书并且向新的通信对方(38,40)传输,并且新的通信对方(38,40)对从车辆(14)获得的证书利用根证书、制造商证书、所述证书和消息的签名进行核对。
11.根据权利要求1至10中任一项所述的方法,其特征在于,在针对车辆(14)或者针对车辆(14)的控制设备(28,30,32)产生密钥对(22)和/或对称密钥时,将车辆(14)和/或控制设备(28,30,32)的序列号存储在车辆制造商的影响范围内。
12.根据权利要求1所述的方法,其特征在于,仅当包含的密钥身份计数值大于或者等于当前存储的密钥身份计数值时,车辆(14)或者控制设备(28,30,32)接受新的密钥对和/或密钥。
CN201610901776.XA 2015-10-16 2016-10-17 用于车辆的受保护的通信的方法 Active CN107040368B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102015220224.0 2015-10-16
DE102015220224.0A DE102015220224A1 (de) 2015-10-16 2015-10-16 Verfahren zur geschützten Kommunikation eines Fahrzeugs

Publications (2)

Publication Number Publication Date
CN107040368A CN107040368A (zh) 2017-08-11
CN107040368B true CN107040368B (zh) 2020-10-02

Family

ID=57132978

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610901776.XA Active CN107040368B (zh) 2015-10-16 2016-10-17 用于车辆的受保护的通信的方法

Country Status (5)

Country Link
US (1) US10237077B2 (zh)
EP (1) EP3157281B1 (zh)
KR (1) KR101958061B1 (zh)
CN (1) CN107040368B (zh)
DE (1) DE102015220224A1 (zh)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10652027B2 (en) * 2015-10-20 2020-05-12 The Boeing Company Airplane identity management with redundant line replaceable units (LRUs) and composite airplane modifiable information (AMI)
US10547457B1 (en) 2016-10-21 2020-01-28 Wells Fargo Bank N.A. Systems and methods for notary agent for public key infrastructure names
JP6683588B2 (ja) * 2016-11-10 2020-04-22 Kddi株式会社 再利用システム、サーバ装置、再利用方法、及びコンピュータプログラム
KR101982917B1 (ko) * 2017-04-28 2019-05-27 건국대학교 산학협력단 Ecu 보안 유지를 위한 인증서 기반 차량 보안 방법 및 장치
CN107578562A (zh) * 2017-09-22 2018-01-12 北京摩拜科技有限公司 车辆控制方法、客户端及系统
DE102017222882A1 (de) 2017-12-15 2019-06-19 Volkswagen Aktiengesellschaft Vorrichtungen, Verfahren und Computerprogramm zum Freischalten von Fahrzeugkomponenten, Fahrzeug-zu-Fahrzeug-Kommunikationsmodul
DE102017222879A1 (de) * 2017-12-15 2019-06-19 Volkswagen Aktiengesellschaft Vorrichtung, Verfahr, und Computerprogramm zum Freischalten von einer Fahrzeugkomponente, Fahrzeug-zu-Fahrzeug-Kommunikationsmodul
JP7069975B2 (ja) 2018-03-30 2022-05-18 トヨタ自動車株式会社 制御装置、制御装置用のプログラム、及び制御方法
CN109756897B (zh) * 2018-06-13 2021-11-05 云控智行科技有限公司 一种车联网的认证授权机制及系统
CN113168483A (zh) * 2018-12-06 2021-07-23 大众汽车股份公司 利用区域证书信任列表使用全球选民的系统和方法
DE102018221954A1 (de) * 2018-12-17 2020-06-18 Robert Bosch Gmbh Recheneinrichtung und Verfahren zum Betreiben einer Recheneinrichtung
US11218330B2 (en) 2019-03-25 2022-01-04 Micron Technology, Inc. Generating an identity for a computing device using a physical unclonable function
US11233650B2 (en) 2019-03-25 2022-01-25 Micron Technology, Inc. Verifying identity of a vehicle entering a trust zone
US11361660B2 (en) * 2019-03-25 2022-06-14 Micron Technology, Inc. Verifying identity of an emergency vehicle during operation
US11323275B2 (en) 2019-03-25 2022-05-03 Micron Technology, Inc. Verification of identity using a secret key
DE102019212959B3 (de) 2019-08-28 2021-03-04 Volkswagen Aktiengesellschaft Verfahren zur geschützten Kommunikation eines Fahrzeugs mit einem externen Server, Vorrichtung zur Durchführung der Schlüsselableitung bei dem Verfahren sowie Fahrzeug
DE102019212958B3 (de) 2019-08-28 2021-03-04 Volkswagen Aktiengesellschaft Verfahren und Vorrichtung zur Erzeugung von kryptographischen Schlüsseln nach einem Schlüsselableitungsmodell sowie Fahrzeug
DE102019215228A1 (de) * 2019-10-02 2021-04-08 Continental Automotive Gmbh Steuerungsbus mit mehreren Schnittstellen, Bussystem und Verfahren zum Betreiben eines Bussystems
CN111193748B (zh) * 2020-01-06 2021-12-03 惠州市德赛西威汽车电子股份有限公司 一种交互式密钥安全认证方法及系统
US11945447B2 (en) * 2020-02-13 2024-04-02 Toyota Motor North America, Inc. Transport boundary expansion
CN111669399B (zh) * 2020-06-17 2022-04-22 上海越域智能科技有限公司 车辆蓝牙钥匙身份认证方式的对称加密系统及方法
DE102020004832A1 (de) * 2020-08-07 2022-02-10 Daimler Ag Verfahren zur sicheren Ausstattung eines Fahrzeugs mit einem individuellen Zertifikat
DE102020214499A1 (de) 2020-11-18 2022-05-19 Robert Bosch Gesellschaft mit beschränkter Haftung Verfahren zum Erzeugen von Schlüsseln und Ersetzen von Teilnehmern in einem Netzwerk
DE102020214515A1 (de) 2020-11-18 2022-05-19 Robert Bosch Gesellschaft mit beschränkter Haftung Verfahren zum Speichern eines digitalen Schlüssels in einem Steuergerät
CN112840683B (zh) * 2021-01-18 2022-04-22 华为技术有限公司 车辆密钥管理方法、设备及其系统
DE102021105402A1 (de) * 2021-03-05 2022-09-08 Infineon Technologies Ag Datenverarbeitungsvorrichtung und verfahren zum übermitteln von daten über einen bus
JP2024533559A (ja) * 2021-09-18 2024-09-12 華為技術有限公司 鍵伝送方法及び装置
CN114363858A (zh) * 2022-03-21 2022-04-15 苏州浪潮智能科技有限公司 蜂窝车联网协同通信的会话及注册方法、系统及相关组件
US20240113867A1 (en) * 2022-09-30 2024-04-04 General Electric Company Methods and systems for starting secure communication in systems with high availability
EP4418604A1 (en) 2023-02-20 2024-08-21 ZF CV Systems Global GmbH Computer-readable medium relating to trust relationships between a first party and a second party, method for a backend, computer program for a backend, backend search method, update method, computer program for an electronic device, electronic device, and first vehicle, in partciular utlity vehicle
EP4422116A1 (en) 2023-02-27 2024-08-28 ZF CV Systems Global GmbH Computer-readable medium relating to trust relationships between a first party and a second party, search method, computer program for an electronic device, electronic device, and first vehicle, in particular utlity vehicle
DE102023205541B3 (de) 2023-06-14 2024-09-19 Robert Bosch Gesellschaft mit beschränkter Haftung Verfahren zur Implementierung abgesicherter Datenkommunikation

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69834654T2 (de) * 1997-09-25 2007-01-25 John Wolfgang Halpern Datenverschlüsselungssystem für internet-kommunikation
DE10008973B4 (de) 2000-02-25 2004-10-07 Bayerische Motoren Werke Ag Autorisierungsverfahren mit Zertifikat
US7181017B1 (en) * 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US7543139B2 (en) * 2001-12-21 2009-06-02 International Business Machines Corporation Revocation of anonymous certificates, credentials, and access rights
US20030147534A1 (en) * 2002-02-06 2003-08-07 Ablay Sewim F. Method and apparatus for in-vehicle device authentication and secure data delivery in a distributed vehicle network
JP2008252353A (ja) * 2007-03-29 2008-10-16 Matsushita Electric Works Ltd 遠隔監視システム並びにセンタ装置
DE102007041177B4 (de) * 2007-08-27 2009-04-30 Siemens Ag Verfahren zum ETCS-Online-Schlüsselmanagement
CA2703719C (en) * 2007-10-26 2014-07-08 Telcordia Technologies, Inc. Method and system for secure session establishment using identity-based encryption (vdtls)
DE102007058975B4 (de) * 2007-12-07 2022-10-06 Bayerische Motoren Werke Aktiengesellschaft Bordnetz eines Kraftfahrzeugs mit einem Master Security Modul
US8327146B2 (en) * 2008-03-31 2012-12-04 General Motors Llc Wireless communication using compact certificates
US9800413B2 (en) * 2008-08-15 2017-10-24 Gm Global Technology Operations, Inc. System and method for performing an asymmetric key exchange between a vehicle and a remote device
DE102008042259A1 (de) * 2008-09-22 2010-04-08 Bundesdruckerei Gmbh Kraftfahrzeug-Elektronikgerät, Kraftfahrzeug, Verfahren zur Anzeige von Daten auf einer Kraftfahrzeug-Anzeigevorrichtung und Computerprogrammprodukt
US8499154B2 (en) * 2009-01-27 2013-07-30 GM Global Technology Operations LLC System and method for establishing a secure connection with a mobile device
DE102009038035A1 (de) 2009-08-19 2011-02-24 Bayerische Motoren Werke Aktiengesellschaft Verfahren zur Konfiguration von Infotainmentanwendungen in einem Kraftfahrzeug
US8452969B2 (en) * 2009-09-16 2013-05-28 GM Global Technology Operations LLC Flexible broadcast authentication in resource-constrained systems: providing a tradeoff between communication and computational overheads
US8397063B2 (en) * 2009-10-07 2013-03-12 Telcordia Technologies, Inc. Method for a public-key infrastructure for vehicular networks with limited number of infrastructure servers
US8627073B2 (en) * 2010-03-24 2014-01-07 GM Global Technology Operations LLC Adaptive certificate distribution mechanism in vehicular networks using forward error correcting codes
US8526606B2 (en) * 2010-12-20 2013-09-03 GM Global Technology Operations LLC On-demand secure key generation in a vehicle-to-vehicle communication network
US9355271B2 (en) * 2013-10-18 2016-05-31 Robert Bosch Gmbh System and method for dynamic, non-interactive, and parallelizable searchable symmetric encryption

Also Published As

Publication number Publication date
US10237077B2 (en) 2019-03-19
CN107040368A (zh) 2017-08-11
EP3157281A1 (de) 2017-04-19
US20170111178A1 (en) 2017-04-20
DE102015220224A1 (de) 2017-04-20
KR20170045120A (ko) 2017-04-26
KR101958061B1 (ko) 2019-03-13
EP3157281B1 (de) 2020-12-16

Similar Documents

Publication Publication Date Title
CN107040368B (zh) 用于车辆的受保护的通信的方法
CN111953705B (zh) 物联网身份认证方法、装置及电力物联网身份认证系统
KR102538435B1 (ko) 차량 내 전자 제어 유닛들 간의 보안 통신
KR102026612B1 (ko) 신뢰관계 형성 방법 및 이를 위한 내장 uⅰcc
EP3769464B1 (en) Dynamic domain key exchange for authenticated device to device communications
CN106664311B (zh) 支持异构电子设备之间差异化的安全通信
KR101909341B1 (ko) 차량의 제어부에 의해 인증하기 위한 방법
US20200177398A1 (en) System, certification authority, vehicle-mounted computer, vehicle, public key certificate issuance method, and program
CN109428874B (zh) 基于服务化架构的注册方法及装置
CN110324335A (zh) 一种基于电子移动证书的汽车软件升级方法及系统
CN108141458B (zh) 用于保护移动设备与设备的首次联系建立的方法和系统
CN104429042A (zh) 基于证书的控制单元遥控钥匙配对
CN113016201B (zh) 密钥供应方法以及相关产品
CN109218025B (zh) 方法、安全装置和安全系统
CN112994873B (zh) 一种证书申请方法及设备
ES2882925T3 (es) Autenticación entre una unidad de control telemático y un sistema de servidor central
CN108352982B (zh) 通信装置、通信方法及记录介质
CN104184719A (zh) 信息设定方法及无线通信系统
JP2018019415A (ja) システム、認証局、車載コンピュータ、公開鍵証明書発行方法、及びプログラム
Tao et al. Security certificate management system for V2V communication in China
CN113676330A (zh) 一种基于二级密钥的数字证书申请系统及方法
CN114980012A (zh) 一种车联网设备认证方法、装置及存储介质
KR101868227B1 (ko) 차량용 모듈의 정품 인증 방법 및 장치
US20240267236A1 (en) Method for Integrating a New Component Into a Network, Registration Component, and System
CN118101204A (zh) 车辆安全认证方法以及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant