CN111740835A - 用于密钥替换的安全通信的设备、方法和系统 - Google Patents
用于密钥替换的安全通信的设备、方法和系统 Download PDFInfo
- Publication number
- CN111740835A CN111740835A CN202010213355.4A CN202010213355A CN111740835A CN 111740835 A CN111740835 A CN 111740835A CN 202010213355 A CN202010213355 A CN 202010213355A CN 111740835 A CN111740835 A CN 111740835A
- Authority
- CN
- China
- Prior art keywords
- key
- vehicle
- server
- operator
- public
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Abstract
本公开包含用于密钥替换的安全通信的设备、方法和系统。实施例包含处理资源、具有第一操作者的密钥的存储器,以及车辆通信组件。所述车辆通信组件可经配置以将与私钥一起产生的公钥提供到服务器,并且响应于接收到(例如,响应于将所述公钥提供到所述服务器而接收到)使用所述公钥加密的第二操作者的密钥,使用所述私钥解密所述第二操作者的密钥。所述车辆通信组件可经配置以响应于解密所述经加密第二操作者的密钥,用所述第二操作者的密钥替换所述第一操作者的密钥。
Description
技术领域
本公开大体上涉及车辆,并且更具体地说,涉及用于密钥替换的安全通信。
背景技术
存储器装置通常提供为计算机或其它电子装置中的内部半导体集成电路和/或外部可移除装置。存在许多不同类型的存储器,包含易失性和非易失性存储器。易失性存储器可能需要电力来维持其数据,且可包含随机存取存储器(RAM)、动态随机存取存储器(DRAM)和同步动态随机存取存储器(SDRAM)等。非易失性存储器可通过当不被供电时保存所存储的数据来提供永久性数据,并且可包含NAND闪存存储器、NOR闪存存储器、只读存储器(ROM),以及电阻可变存储器,例如相变随机存取存储器(PCRAM)、电阻性随机存取存储器(RRAM)和磁性随机存取存储器(MRAM),等等。
存储器装置可组合到一起形成固态驱动器(SSD)、嵌入式多媒体卡(e.MMC),和/或通用闪存存储(UFS)装置。SSD、e.MMC和/或UFS装置可包含非易失性存储器(例如,NAND闪存存储器和NOR闪存存储器),和/或可包含易失性存储器(例如,DRAM和SRAM),以及各种其它类型的非易失性和易失性存储器。非易失性存储器可用于广泛范围的电子应用中,例如个人计算机、便携式存储器棒、数码相机、蜂窝式电话、便携式音乐播放器,例如MP3播放器、电影播放器等等。
闪存存储器装置可包含将数据存储于例如浮动栅极的电荷存储结构中的存储器单元。闪存存储器装置通常使用允许高存储器密度、高可靠性和低功耗的单晶体管存储器单元。电阻可变存储器装置可包含可基于存储元件(例如,具有可变电阻的电阻性存储器元件)的电阻状态存储数据的电阻式存储器单元。
存储器单元可布置成阵列,且阵列架构中的存储器单元可经编程为目标(例如,所要)状态。举例来说,电荷可置于闪存存储器单元的电荷存储结构(例如,浮动栅极)上或从其移除以将所述单元编程到特定数据状态。所述单元的电荷存储结构上的所存储电荷可指示所述单元的阈值电压(Vt)。可通过感测闪存存储器单元的电荷存储结构上的所存储电荷(例如,Vt)来确定所述单元的状态。
发明内容
本公开涉及一种用于密钥替换的安全通信的设备,其包括:处理资源214;存储器218,其具有第一操作者的密钥108-2、335和可由所述处理资源214执行的指令;和车辆通信组件216、316,其耦合到所述处理资源214,所述车辆通信组件216、316经配置以:将与私钥671、772一起产生的公钥309提供到服务器102、302;响应于接收到使用所述公钥309加密的第二操作者的密钥108-1,使用所述私钥671、772解密所述第二操作者的密钥108-1,其中响应于将所述公钥309提供到所述服务器102、302而接收到所述第二操作者的密钥108-1;和响应于解密所述经加密第二操作者的密钥108-1,用所述第二操作者的密钥108-1替换所述第一操作者的密钥108-2。
本公开还涉及一种用于密钥替换的安全通信的方法,其包括:将对用第二操作者的密钥108-1替换存储于车辆104、204中的第一操作者的密钥108-2的请求与第一公钥327一起提供;响应于从所述车辆104、204接收到第二公钥309,使用从所述车辆104、204接收的所述第二公钥309加密所述第二操作者的密钥108-1,其中从所述车辆104、204接收到述第二公钥309;将所述经加密第二操作者的密钥108-1提供到所述车辆104、204,使得响应于正在使用所述第二公钥309解密所述第二操作者的密钥108-1,用所述第一操作者的密钥108-2替换所述第二操作者的密钥108-1。
本公开还涉及一种用于密钥替换的安全通信的系统,其包括:车辆104、204,其包括第一操作者的密钥108-2;和服务器102、302,其经配置以将对用第二操作者的密钥108-1替换所述第一操作者的密钥108-2的请求与第一公钥327一起提供到所述车辆104、204,其中在所述服务器处使所述第一公钥327与第一私钥671、772一起产生;其中所述车辆104、204经配置以响应于从所述服务器102、302接收到所述请求和所述第一公钥327:基于从所述服务器102、302接收的所述第一公钥327,验证所述服务器102、302的身份;响应于验证所述服务器102、302的所述身份,使第二公钥309与第二私钥671、772一起产生;和将所述第二公钥309提供到所述服务器102、302;其中所述服务器经配置以:使用从所述车辆104、204接收的所述第二公钥309加密所述第二操作者的密钥108-1;和将所述经加密第二操作者的密钥108-1提供到所述车辆104、204;其中所述车辆104、204经配置以响应于解密从所述服务器接收并且使用所述第二公钥309加密的所述第二操作者的密钥108-1,用所述第二操作者的密钥108-1替换所述第一操作者的密钥108-2。
附图说明
图1是根据本公开的实施例的用于服务器和车辆之间的安全通信的系统的框图。
图2是根据本公开的实施例的实例车辆的框图。
图3是根据本公开的实施例的服务器和车辆通信组件之间的鉴认数据的交换的说明。
图4说明根据本公开的数个实施例的数字签名产生和验证的实例。
图5是根据本公开的数个实施例的实例发射器/接收器系统的框图。
图6是根据本公开的数个实施例的实例发射器的框图。
图7是根据本公开的实施例的实例接收器的框图。
图8是根据本公开的数个实施例的实例凭证验证器的框图。
图9是根据本公开的数个实施例的实例存储器装置的框图。
具体实施方式
本公开包含用于密钥替换的安全通信的设备、方法和系统。实施例包含处理资源、具有第一操作者的密钥的存储器,以及车辆通信组件。车辆通信组件可经配置以向服务器提供与私钥一起产生的公钥,并且响应于接收到(例如,响应于将公钥提供到服务器而接收到)使用公钥加密的第二操作者的密钥,使用私钥对第二操作者的密钥进行解密。车辆通信组件可经配置以响应于对经加密第二操作者的密钥进行解密,用第二操作者的密钥替换第一操作者的密钥。
例如车辆实体(例如,车辆)的实体可以可用于执行各种操作的各种密钥予以实施。在实例中,那些实施于实体内的密钥可用于存取存储在相应实体内的数据。鉴于以可存取方式使用密钥的那些数据通常可为敏感数据,可希望在周期性基础上和/或当确定密钥将被破解时交换密钥。
然而,来自黑客或其它恶意用户的多种威胁会影响密钥交换的安全性。举例来说,黑客或其它恶意用户可尝试执行活动,例如,中间人(MITM)攻击,以出于恶意目的监测、干扰和/或拦截无线密钥交换。MITM攻击的一个实例是重放攻击,其中可记录(例如,使用接近发信号器的无线电接收器)发射并且接着在将来重放所述发射以达成未经授权的动作。这类黑客活动可导致显著财务损失和/或带来显著安全和/或安全性问题问题举例来说,黑客或其它恶意用户可使用MITM攻击来获得对车辆的未经授权取用(例如,强行进入和/或盗窃)。
鉴于保持密钥交换安全的重要性程度,密钥实施方案通常涉及结构复杂的密钥交换基础设施(例如,公钥基础设施(PKI))和/或协议(例如,迪菲-赫尔曼(Diffie-Hellman,DH)密钥交换),这可能成本高且费时。因而,不考虑频繁密钥交换的必要性(例如,归因于安全性原因),那些密钥可能并不会像所需要的那样频繁地交换。
因此,本公开的实施例提供一种提供密钥交换机制的安全方式,其消除对密钥交换基础设施和/或复杂协议(例如PKI和/或DH密钥交换协议)的需要。作为实例,本公开的实施例可利用装置标识组合引擎-稳健物联网(device identification compositionengine-robust internet of things,DICE-RIOT)协议通过保证例如以下各项来进一步达成安全密钥交换:正在替换的密钥来自经授权实体、密钥提供者(例如,制造者)和密钥接收者(例如,车辆实体)的相互鉴认、正在传送的消息的正确性,和/或存储于密钥提供者和密钥接收者中的数据的鉴证。可使用车辆和远程装置的现有电路(例如,现有硬件和/或固件)来实施这类DICE-RIOT协议,无须添加特定地专用于安全通信功能性的额外(例如,新)组件或电路。因而,本公开的实施例可达成密钥交换的安全通信,且不会增加装置电路(例如,与密钥提供者和/或密钥接收者相关联的装置)的大小、复杂性和/或成本,并且可与实施这类DICE-RIOT协议的任何装置兼容。
如本文中所使用,“一”或“数个”可以指某事物中的一或多个,且“多个”可以指这类事物中的两个或更多个。举例来说,存储器装置可以指一或多个存储器装置,且多个存储器装置可以指两个或更多个存储器装置。
本文中的各图遵循编号定则,其中第一的一或多个数字对应于图号,且剩余的数字标识图式中的元件或组件。可通过使用类似数字来标识不同图式之间的类似元件或组件。
图1是根据本公开的实施例的用于服务器102和车辆104之间的安全通信的系统100的框图。虽然在图1中说明一个车辆(例如,车辆104),但实施例不限于此,使得数个(例如,一或多个)车辆可(例如,同时)与服务器(例如,服务器102)通信。
服务器102可为可支持例如分布式账本技术(DLT)(例如“块链”技术)的网络的部分。车辆104可为自主车辆、传统的非自主车辆、服务车辆等,且可称为设备。
服务器102和车辆104可经由无线链路106彼此通信。各种无线通信技术可实施于无线链路106内。作为实例,无线链路106的无线通信技术可包含不同世代的宽带移动电信技术(例如,第一代到第五代(1-5G))、装置到装置(例如,车辆间(v2v))通信,包含蓝牙、紫蜂、1-5G和/或长期演进(LTE)装置到装置通信技术,和/或利用额外装置(例如,利用接入点AP的WiFi)的其它无线通信,和/或近场通信(NFC)标签、RFID标签等,但实施例不限于此。
服务器102和车辆104各自可包含相应操作者的密钥,例如操作者的密钥108-1(例如,存储于服务器102中)和108-2(例如,存储于车辆104中)。如本文中所使用,操作者的密钥可为由服务器(例如,服务器102)的操作者产生和/或提供的密钥。操作者可为车辆的制造者和/或与车辆的制造者相关联。在此实例中,操作者的密钥108-2可为先前由制造者提供(例如,初始地实施)的密钥。
操作者(例如,制造者)可利用车辆实体(例如,车辆104)内的操作者的密钥(例如,操作者的密钥108-2)来存取存储于车辆实体中的数据。可利用制造者和/或服务提供者存取的数据确定(例如,诊断)车辆实体的各种状态,这可允许例如制造者和/或服务提供商提供与车辆实体的经诊断状态一致的各种服务(例如,维护服务)。可由制造者和/或服务提供者存取的数据可包含与发射控制系统、引擎和发射电子控制单元(ECU)有关的数据,和/或统一诊断服务(UDS),不过实施例不限于此。此外,可由制造者实施的那些密钥可包含服务器根密钥(SRK)、测试模式密钥(TMK)、客户端服务器根密钥(C_SRK)、统一诊断服务(UDS)密钥和/或唯一秘密密钥(例如,图5中的装置秘密558),不过实施例不限于此。
在一些实施例中,操作者的密钥可经设计以保持为车辆104私有。因此,期望周期性地和/或在确定那些密钥中的至少一个被破解后即刻替换操作者的密钥。为替换密钥,服务器102可安全地与车辆104通信以用新的操作者的密钥替换实施于车辆104内的操作者的密钥。作为实例,可使用如下文所描述的数种加密和/或解密方法执行服务器102和车辆104之间数据(例如,操作者的密钥)交换。确保数据安全可确保防止违法活动干扰提供给车辆实体和/或紧急实体的紧急和/或车辆数据。结合图3描述安全数据交换的另外细节。
图2是根据本公开的实施例的实例车辆204的框图。车辆204可为例如先前结合图1描述的车辆104。
如图2中所示出,车辆204可包含耦合到车辆通信组件216的处理资源(例如,处理器)214,例如读取器、写入器、收发器和/或其它能够执行下文描述的功能的计算装置或电路,所述车辆通信组件216耦合到天线219(例如,或包含天线219)。车辆通信组件216可包含用以执行下午叙述的动作(例如,加密/解密、执行指令等)的逻辑和/或电路。车辆通信组件216可包含耦合到存储器218(例如非易失性闪存存储器)的处理资源217,不过实施例不限于此。存储器218可包含可由处理资源214和/或217执行的指令。在一实施例中,车辆通信组件216和/或处理器214可以是车辆204的机载计算机的部分。
车辆204的天线219可经由无线链路106与服务器102通信(例如,以通信方式耦合到服务器102)。在实例中,车辆204可包含数个无线通信装置,例如发射器、应答器、收发器等。在一实施例中,可使用可分别集成到芯片(例如微芯片)中的非易失性存储组件执行无线通信。相应芯片中的每一个可耦合到天线219。如结合图1所描述,车辆204可经配置以使用各种无线通信技术经由天线219与其它实体(例如,服务器102)通信。
图3是根据本公开的实施例的车辆通信组件316和服务器302之间的数据341和343的交换的说明。车辆通信组件316和服务器302可例如分别为先前结合图1描述的车辆通信组件116和服务器102。
可响应于由车辆通信组件316和服务器302中的一个提供到另一实体的请求,在车辆通信组件316和服务器302之间交换数据(例如,分组)341和343。在一个实例中,服务器302可通过提供对操作者的密钥替换的请求来起始交换,且作为回报,车辆通信组件316随后可将数据341提供到服务器302。在另一实例中,车辆通信组件316可通过提供对操作者的密钥替换的请求来起始交换,且作为回报,服务器302可将数据343提供到车辆通信组件316。服务器302和/或车辆通信组件316可在周期性基础上和/或在发生可能急需密钥替换的事件(例如,其中确定目前实施于车辆内的操作者的密钥将被破解的事件)后即刻请求(例如,起始)交换的数据。在实例中,所述请求可为开放(例如,未经加密)消息。
分别在服务器302和车辆通信组件316处接收到的数据341和343可用以验证每一实体(例如,服务器302和/或车辆通信组件316)的身份。作为实例,那些数据341内的信息可用以通过服务器302验证车辆通信组件316的身份。类似地,那些数据343内的信息可用以通过车辆通信组件316验证服务器302的身份。
可响应于验证服务器302和/或车辆通信组件316的身份标识和/或服务器302和/或车辆通信组件316提供的数字签名,接受和/或存取包含在数据341和/或343中的信息。在一个实例中,可基于结合图8另外描述的公钥(例如,车辆公钥309和/或服务器公钥327)、公共标识(例如,车辆公共标识305和/或服务器公共标识310)和凭证(例如,车辆凭证307和/或服务器凭证325)当中的比较,验证实体(例如,服务器302和/或车辆通信组件316)的身份。在另一实例中,当基于数字签名(例如,车辆签名397和/或服务器签名333)进行验证时,可存取包含在数据341和/或343中的信息。如本文所描述,使用(例如,基于)相应实体的私钥产生数字签名。作为实例,可使用车辆私钥(例如,分别在图6和7中的私钥671或772)产生车辆签名397,且可使用服务器私钥(例如,分别在图6和7中的私钥671或772)产生服务器签名333。
另外,数据341和/或343可包含标识实体的其它信息,所述信息应导引到所述实体。作为实例,数据343可包含与车辆通信组件316相关联的车辆的车辆标识号(VIN)标识符330。如本文中所使用,“VIN标识符”可为和/或包含VIN自身、VIN的一部分,或从VIN导出的标识符。举例来说,VIN标识符可使得车辆通信组件316能够区分在其处引导的请求和在另一车辆处引导的请求。也可使用车辆通信组件316的其它标识,例如,序列号、注册标签,或其它唯一地标识车辆通信组件316的代码。类似地,作为实例,数据341可包含服务器302的服务器标识符393,其可使服务器302能够区分在其处引导的请求和在另一服务器处引导的请求。
响应于验证实体(例如,数据341和/或343的发射器)的身份和实体提供的数字签名,可接受并且存取数据341和/或343的信息。作为实例,数据343可包含用以替换与车辆通信组件316相关联的车辆的现有操作者的密钥的操作者的密钥。作为实例,数据343可包含与关联于操作者的密钥的特定组件(例如,与车辆通信组件316相关联的车辆的机载组件)相关联的信息。在此实例中,车辆通信组件316可将所接收的操作者的密钥转发到车辆的相应组件。作为实例,虽然在图3中未说明,但数据341和343可包含正在发射到另一实体的消息(例如,有效负载)。在此实例中,服务器102可将指示需要替换操作者的密钥的消息发射到车辆104,和/或车辆104可将指示密钥替换的结果(例如,成功和/或失败)的消息发射到车辆104。如下文所描述,通常这些可存取的信息可提供为在接收装置处加密和解密。
已接收到数据(例如,数据341和/或343)的实体可利用接收到的公钥来加密信息。作为实例,服务器302可使用车辆公钥309加密待发送到车辆通信组件316的操作者的密钥335。经加密操作者的密钥335可发送到车辆通信组件316,所述车辆通信组件316可使用车辆私钥(例如,分别在图6和7中的私钥671或772)解密经加密操作者的密钥335。结合图6-7描述分别使用公钥和/或私钥加密和解密数据和/或信息的另外细节。
数据341和343可分别包含新鲜度指示符(例如,抗重放值)394和332。新鲜度指示符394和332可为单调递增计数或临时数(例如,仅使用一次的任意数),并且一旦相应新鲜度指示符394和332经验证,便可用以防止(例如,消除)重放的可能性。
图4说明根据本公开的实施例的数字签名产生和验证的实例。在图4的实例中,发射器442可为服务器102或车辆104,其可产生数字签名496,所述数字签名496可为数字签名338。接收器444可当服务器102是发射器时为车辆104或当车辆104是发射器时为服务器102,可确定数字签名496是否可靠。
发射器442可在框447处,通过产生数据448的加密代码(例如密码散列)并且用私钥450将加密代码加密,产生数字签名496。数据448可为安全发射中的待由数字签名496进行签名的数据,例如数据336。在一些实例中,数据448还可包含数字发射的新鲜度指示符,例如新鲜度指示符394和/或332。
发射器442可将数字签名496、数据448和公钥469发送到接收器444。接收器444可通过在框498处执行签名验证程序来确定数字签名496是否可靠。举例来说,签名验证程序可包含在框498处,产生数据448的加密代码,用公钥469将数字签名496解密,并且将经解密数字签名496与产生的加密代码进行比较。如果产生的加密代码匹配经解密数字签名,那么数字签名是可靠的(例如,有效的)。如果产生的加密代码不匹配经解密数字签名,那么数字签名不可靠(例如,无效)。
在一些实例中,接收器444可通过将新鲜度指示符340与存储于接收器444的存储器中的新鲜度指示符进行比较,确定新鲜度指示符(例如,新鲜指示符394和/或332)是否正确。举例来说,所存储的新鲜度指示符可为临时数或接收器444的单调计数器产生的单调递增计数。
如果新鲜度指示符匹配所存储的新鲜度指示符,那么接收器444可确定新鲜度指示符正确。如果新鲜度指示符340不匹配所存储的新鲜度指示符,那么接收器444可确定新鲜度指示符不正确。在一些实例中,接收器444可响应于确定新鲜度指示符正确而执行签名验证。然而,接收器444可响应于确定新鲜度指示符不正确且不执行框498处的签名验证程序,确定数字签名不可靠。
在一些实例中,安全发射可易受旨在获得和/或更改安全发射中的数据的恶意攻击影响。这类攻击可包含例如重放攻击,其可涉及安全发射的恶意或欺诈性重复或延迟并且可涉及拦截和重新发射所述安全发射。验证安全发射的新鲜度可防范(例如,消除)重放的可能性。
图5是根据本公开的实施例的包含发射器542和接收器544的实例系统的框图。发射器542和接收器544可为如先前结合图1所描述的服务器102和/或车辆104。作为实例,当发射器542是服务器102时,车辆104可为接收器544,且当接收器544是车辆104时,接收器544可为服务器102。
计算装置可在使用层的阶段启动,其中每一层鉴认并加载后续层并且在每一层提供越来越复杂的运行时间服务。一层可被前一层服务并且服务后续层,进而创建构建在下部层上并且服务高阶层的层的互连网络。如图5中所说明,层0(“L0”)551和层1(“L1”)553在发射器542内。层0 551可将固件导数秘密(FDS)密钥552提供到层1 553。FDS密钥552可描述层1 553的代码的身份和其它安全性相关数据。在实例中,特定协议(例如稳健性物联网(RIOT)核心协议)可使用FDS 552验证其加载的层1 553的代码。在实例中,特定协议可包含装置标识组合引擎(DICE)和/或RIOT核心协议。作为实例,FDS可包含层1固件图像自身、以密码方式标识经授权层1固件的清单、在安全启动实施方案的上下文中的经签名固件的固件版本号,和/或装置的安全关键配置设置。装置秘密558(例如,唯一秘密密钥)可用以产生FDS 552并且存储于发射器542的存储器中,使得FDS 552对于发射器542是唯一的。
发射器542可如由箭头554说明,将数据发射到接收器544。所发射的数据可包含公共标识(例如,图2中的车辆公共标识305和/或服务器公共标识310)、凭证(例如,车辆标识凭证307和/或服务器标识凭证325),和/或公钥(例如,车辆公钥309和/或服务器公钥327)。接收器544的层2(“L2”)555可接收所发射的数据并且在操作系统(“OS”)557的操作中且在第一应用程序559-1和第二应用程式559-2上执行数据。
在实例操作中,发射器542可读取装置秘密558,将层1 553的身份散列,并且执行计算,所述计算包含:
KL1=KDF[Fs(s),散列(“不可变信息”)]
其中KL1是公钥,KDF(例如,美国国家标准与技术研究所(NIST)特定公开800-108中定义的KDF)是密钥导出函数(例如,HMAC-SHA256),且Fs(s)是装置秘密558。可通过执行以下计算确定FDS 552:
FDS=HMAC-SHA256[Fs(s),SHA256(“不可变信息”)]
同样地,接收器544可如由箭头556说明,发射数据,所述数据包含公共标识、凭证和/或公钥。
图6是根据本公开的实施例的实例发射器的框图。图6是确定包含公共标识、凭证和公钥的参数并且接着由箭头654指示,将所述参数发送到接收器(例如,图5中的544)的层2(例如,层2 555)的实例。图6中的层0(“L0”)651对应于图5中的层0 551,且同样地,FDS652对应于FDS 552,层1 653对应于层1 553,且箭头654和656分别对应于箭头554和556。
来自层0 651的FDS 652发送到层1 653并且供不对称ID产生器661用于产生公共标识(“IDlk public”)665和私有标识667。在简称的“IDlk public”中,“lk”指示层k(在此实例中为层1),且“公共”指示标识被开放共享。公共标识(“IDL1public”)665通过箭头向右延伸到外部通信组件的层1 653外部来说明为被共享。产生的私有标识667用作输入到加密器673中的密钥。加密器673可为用以加密数据的任何处理器、计算装置等。
发射器(例如,图4中的发射器442)的层1 653可包含不对称密钥产生器663。在至少一个实例中,随机数产生器(RND)636可任选地将随机数输入到不对称密钥产生器663中。不对称密钥产生器663可产生与例如发射器442的发射器相关联的公钥(“KLk public”)683和私钥(“KLK private”)671。公钥683可(作为“数据”)输入到加密器673中。加密器673可使用私有标识667和公钥683的输入产生结果K'675。私钥671和结果K'675可输入到额外加密器677中,产生输出K”679。输出K”679是发射到层2(图5的555)的凭证(“IDL1凭证”)681。凭证681可提供验证和/或鉴认从发射器发送的数据的原点的能力。作为实例,从车辆通信组件(例如,图2中的车辆通信组件216)发送的数据可通过如结合图4所描述地验证凭证而与车辆通信组件的身份相关联。此外,公钥(“KL1public key”)683可发射到层2。因此,发射器(例如,图5中的542)的层1 653的公共标识665、凭证681和公钥683可发射到接收器(例如,图5中的544)的层2。
图7是根据本公开的实施例的实例接收器的框图。图7说明产生标识(“IDL2公共”)766、凭证(“IDL2凭证”)782和公钥(“KL2 public key”)784的接收器(例如,图5中的接收器544)的层2 755。
如图6中所描述地从发射器(例如,图5中的发射器542)的层1发射到接收器的层2755的公钥(“KL1 public key”)783供接收器的不对称ID产生器762用于产生公共标识(“IDlk public”)766和私有标识768。在简称的“IDlk public”中,“lk”指示层k(在此实例中为层2),且“公共”指示标识被开放共享。公共标识766通过箭头向右延伸到层2 755外部来说明为被共享。产生的私有标识768用作输入到加密器774中的密钥。
如图7中所示,凭证验证器799使用凭证781和公共标识765,以及公钥783。凭证验证器799可验证从发射器(例如,发射器542)接收的凭证781,并且响应于正在验证或不正在验证凭证781,确定是接受还是丢弃从发射器接收的数据。
接收器的层2 755可包含不对称密钥产生器764。在至少一个实例中,随机数产生器(RND)638可任选地将随机数输入到不对称密钥产生器764中。不对称密钥产生器764可产生与例如图5中的接收器544的接收器相关联的公钥(“KLk public”)784和私钥(“KLK private”)772。公钥784可(作为“数据”)输入到加密器774中。加密器774可使用私有标识768和公钥784的输入产生结果K'776。私钥772和结果K'776可输入到额外加密器778中,产生输出K”780。输出K”780是发射到层1(图5的553)的凭证(“IDL2凭证”)782。凭证782可提供验证和/或鉴认从接收器(例如,图5中的接收器544)发送的数据的原点的能力。作为实例,从接收器发送的数据可通过如结合图4所描述地验证凭证而与接收器的身份相关联。此外,公钥(“KL2 public key”)784可发射到层1。因此,接收器的的公共标识766、凭证782和公钥784可发射回到发射器的层1。
在实例中,响应于接收器从发射器接收到公钥,接收器可使用车辆公钥加密将发送到发射器的数据。反过来,发射器可使用远程公钥加密将发送到接收器的数据。响应于接收器接收到使用远程公钥加密的数据,接收器可使用其自身的远程私钥解密数据。同样地,响应于发射器接收到使用车辆公钥加密的数据,发射器可使用其自身的车辆私钥解密数据。由于远程私钥不与接收器外部的另一装置共享且车辆私钥不与发射器外部的另一装置共享,因此发送到接收器和发射器的数据保持安全。
图8是根据本公开的实施例的实例凭证验证器899的框图。在图8的所说明的实例中,从接收器(例如,从图5中的接收器544的层2 555)提供公钥884、凭证882和公共标识。然而,实施例不受如此限制。作为实例,可输入到凭证验证器899中的公钥、凭证和公共标识可为从发射器(例如,图5中的发射器542)提供的公钥683、凭证681和公共标识665。
凭证882和公钥884的数据可用作发到解密器885中的输入。解密器885可为用以解密数据的任何处理器、计算装置等。解密凭证882和公钥884的结果可用作发到次级解密器887中的输入以及公共标识,从而产生输出。公钥884和来自解密器887的输出可如889处所说明,指示所述凭证是否经验证,使得“是”或“无”891作为输出。响应于凭证正在被验证,可接受、解密和处理从正被验证的装置接收的数据。响应于凭证不正在被验证,可丢弃、移除和/或忽略从正在被验证的装置接收的数据。以此方式,可检测到并避开发送违法数据的违法装置。作为实例,可标识发送待处理数据的黑客且不处理黑客数据。
图9是根据本公开的实施例的实例存储器装置903的框图。所述存储器装置903可为例如车辆104和/或配置为结合图1描述的服务器104的至少一部分的存储器装置。
如图9中所示,存储器装置903可包含数个存储器阵列901-1到901-7。此外,在图9中说明的实例中,存储器阵列901-3是安全阵列,存储器阵列901-6的子集911包括安全阵列,且存储器阵列901-7的子集913和915包括安全阵列。如本文中所使用,存储器的安全部分(例如安全阵列)可以指存储器的保持受控制的区域,和/或存储器的存储敏感性(例如,非用户)数据的区域,所述敏感性数据例如经执行用于敏感性应用的主机固件和/或代码。子集911、913和915可各自包含例如4千字节的数据。然而,本公开的实施例不限于特定数目或布置的存储器阵列或安全阵列。
如图9中所示,存储器装置903可包含修复(例如,恢复)块922。修复块922可在可在存储器装置903的操作期间发生错误(例如,不匹配)的情况下用作数据的来源。修复块922可在存储器装置903的可通过主机寻址的区域外部。
如图9中所示,存储器装置903可包含串行外围接口(SPI)934和控制器937。存储器装置903可使用SPI 934和控制器937与主机和存储器阵列901-1到901-7通信。
如图9中所示,存储器装置903可包含用于管理存储器装置903的安全性的安全寄存器924。举例来说,安全寄存器924可配置应用控制器,并且在外部传达到应用控制器。此外,安全寄存器924可通过鉴认命令被更改。
如图9中所示,存储器装置903可包含密钥921。举例来说,存储器装置903可包含用于存储密钥的八个不同时隙,所述密钥例如本文中先前所描述的车辆公钥和私钥、根密钥、DICE-RIOT密钥和/或其它外部会话密钥。
如图9中所示,存储器装置903可包含电子可擦除可编程只读存储器(EEPROM)926。EEPROM 926可提供可用于主机的安全非易失性区域,其中可擦除和编程个别字节的数据。
如图9中所示,存储器装置903可包含计数器(例如,单调计数器)920。如本文中先前所描述,计数器920可用作抗重放机构(例如,新鲜度产生器)以用于存储器装置903和远程装置之间的安全通信。举例来说,计数器920可包含先前结合图1描述的计数器120-1和120-2。
如图9中所示,存储器装置903可包含SHA-256密码散列函数928,和/或HMAC-SHA256密码散列函数929。SHA-256和/或HMAC-SHA256密码散列函数928和929可供存储器装置903用于产生密码散列,例如如本文中先前所描述的运行时间密码散列,和/或用以验证存储于存储器阵列901-1到901-7中的数据的金散列。此外,存储器装置903可支持DICE-RIOT 931的L0和L1。
尽管已在本文中说明并描述了具体实施例,但所属领域的一般技术人员应了解,经计算以实现相同结果的布置可取代所展示的具体实施例。本公开意欲涵盖本公开的若干实施例的改编或变化。应理解,以上描述是以说明性方式进行的,而不是限制性的。在查阅以上描述后,以上实施例和本文未具体描述的其它实施例的组合对于所属领域的技术人员来说将显而易见。本公开的若干实施例的范围包含其中使用上述结构和方法的其它应用。因此,本公开的若干实施例的范围应当参考所附权利要求书连同此类权利要求有权享有的等效物的完整范围来确定。
在前述具体实施方式中,出于简化本公开的目的而将一些特征一并归到单个实施例中。本公开的这一方法不应被理解为反映本公开的所公开实施例必须比在每项权利要求中明确叙述地那样使用更多特征的意图。实际上,如所附权利要求书所反映,本发明标的物在于单个所公开实施例的不到全部的特征。因此,所附权利要求特此并入于具体实施方式中,其中每项权利要求就其自身而言作为单独实施例。
Claims (23)
1.一种用于密钥替换的安全通信的设备,其包括:
处理资源(214);
存储器(218),其具有第一操作者的密钥(108-2;335)和可由所述处理资源(214)执行的指令;和
车辆通信组件(216;316),其耦合到所述处理资源(214),所述车辆通信组件(216;316)经配置以:
将与私钥(671;772)一起产生的公钥(309)提供到服务器(102;302);
响应于接收到使用所述公钥(309)加密的第二操作者的密钥(108-1),使用所述私钥(671;772)解密所述第二操作者的密钥(108-1),其中响应于将所述公钥(309)提供到所述服务器(102;302)而接收到所述第二操作者的密钥(108-1);和
响应于解密所述经加密第二操作者的密钥(108-1),用所述第二操作者的密钥(108-1)替换所述第一操作者的密钥(108-2)。
2.根据权利要求1所述的用于密钥替换的安全通信的设备,其中所述车辆通信组件经配置以将对替换存储于所述存储器中的所述第一操作者的密钥(108-2)的请求与所述公钥(309)一起提供,其中响应于在所述服务器处正在使用所述公钥(309)验证所述设备的身份,接收到所述第二操作者的密钥(108-1)。
3.根据权利要求1所述的用于密钥替换的安全通信的设备,其中所述车辆通信组件经配置以:
使所述设备的公共标识(305)和凭证(307)与所述公钥一起产生,使得所述公共标识和所述凭证与所述公钥一起提供到所述服务器;且
其中基于所述设备的所述公共标识、所述凭证和所述公钥当中的比较,验证所述设备的身份。
4.根据权利要求3所述的用于密钥替换的安全通信的设备,其中所述车辆通信组件经配置以基于所述设备的唯一秘密密钥(558),产生所述公共标识和所述凭证。
5.根据权利要求4所述的用于密钥替换的安全通信的设备,其中所述第一操作者的密钥是用以产生先前提供给所述服务器的所述公共标识和所述凭证的所述唯一秘密密钥。
6.根据权利要求1所述的用于密钥替换的安全通信的设备,其中所述操作者的密钥包括以下中的至少一个:
服务器根密钥SRK;
测试模式密钥TMK;
客户端服务器根密钥C_SRK;和
统一诊断服务UDS密钥。
7.根据权利要求1所述的用于密钥替换的安全通信的设备,其中所述车辆通信组件经配置以:
使用所述私钥产生数字签名(397);和
将所述数字签名与所述公钥一起提供,使得所述数字签名通过服务器使用所述提供的公钥被验证。
8.根据权利要求1所述的用于密钥替换的安全通信的设备,其中所述车辆通信组件经配置以响应于从所述服务器接收到对替换存储于所述存储器中的所述第一操作者的密钥的请求,将所述公钥提供到所述服务器。
9.根据权利要求8所述的用于密钥替换的安全通信的设备,其中提供给所述服务器的所述公钥是第一公钥,且与对替换存储于所述存储器中的所述第一操作者的密钥的所述请求一起从所述服务器接收到的还有第二公钥(327)。
10.根据权利要求9所述的用于密钥替换的安全通信的设备,其中所述车辆通信组件经配置以:
响应于接收到所述第二公钥,使用所述第二公钥验证所述服务器的身份;
其中响应于验证所述服务器的所述身份而将所述第一公钥提供给所述服务器。
11.根据权利要求10所述的用于密钥替换的安全通信的设备,其中所述车辆通信组件经配置以响应于不正在验证所述服务器的所述身份,丢弃从所述服务器接收的所述第二公钥。
12.一种用于密钥替换的安全通信的方法,其包括:
将对用第二操作者的密钥(108-1)替换存储于车辆(104;204)中的第一操作者的密钥(108-2)的请求与第一公钥(327)一起提供;
响应于从所述车辆(104;204)接收到第二公钥(309),使用从所述车辆(104;204)接收的所述第二公钥(309)加密所述第二操作者的密钥(108-1),其中从所述车辆(104;204)接收到述第二公钥(309);
将所述经加密第二操作者的密钥(108-1)提供到所述车辆(104;204),使得响应于正在使用所述第二公钥(309)解密所述第二操作者的密钥(108-1),用所述第一操作者的密钥(108-2)替换所述第二操作者的密钥(108-1)。
13.根据权利要求12所述的用于密钥替换的安全通信的方法,其另外包括使用服务器(102;302)的唯一秘密密钥(558)产生所述第一公钥。
14.根据权利要求12所述的用于密钥替换的安全通信的方法,其中存储于所述车辆中的所述第一操作者的密钥是所述车辆的唯一秘密密钥(558)。
15.根据权利要求12所述的用于密钥替换的安全通信的方法,其中所述方法包括:
将服务器的第一公共标识(310)和第一凭证(325)与所述第一公钥一起提供到所述车辆;且
其中响应于正在基于所述服务器的所述第一公钥、所述第一公共标识和所述第一凭证当中的比较验证所述服务器的身份,在所述服务器处,从所述车辆接收所述第二公钥。
16.根据权利要求15所述的用于密钥替换的安全通信的方法,其中与所述第二公钥一起从所述车辆接收到的还有第二公共标识(305)和第二凭证(307),且所述方法另外包括:
基于所述第二公共标识、所述第二凭证和所述第二公钥当中的比较,验证所述车辆的身份。
17.根据权利要求12所述的用于密钥替换的安全通信的方法,其中所述请求包含所述车辆的车辆标识号VIN标识符。
18.根据权利要求12所述的用于密钥替换的安全通信的方法,其中所述方法包括使用装置标识组合引擎-稳健性物联网DICE-RIOT协议加密所述第二操作者的密钥。
19.根据权利要求12所述的用于密钥替换的安全通信的方法,其中所述方法包括:
响应于接收到来自所述车辆的请求,提供对用所述第二操作者的密钥替换所述第一操作者的密钥的所述请求。
20.一种用于密钥替换的安全通信的系统,其包括:
车辆(104;204),其包括第一操作者的密钥(108-2);和
服务器(102;302),其经配置以将对用第二操作者的密钥(108-1)替换所述第一操作者的密钥(108-2)的请求与第一公钥(327)一起提供到所述车辆(104;204),其中在所述服务器处使所述第一公钥(327)与第一私钥(671;772)一起产生;
其中所述车辆(104;204)经配置以响应于从所述服务器(102;302)接收到所述请求和所述第一公钥(327):
基于从所述服务器(102;302)接收的所述第一公钥(327),验证所述服务器(102;
302)的身份;
响应于验证所述服务器(102;302)的所述身份,使第二公钥(309)与第二私钥(671;772)一起产生;和
将所述第二公钥(309)提供到所述服务器(102;302);
其中所述服务器经配置以:
使用从所述车辆(104;204)接收的所述第二公钥(309)加密所述第二操作者的密钥(108-1);和
将所述经加密第二操作者的密钥(108-1)提供到所述车辆(104;204);
其中所述车辆(104;204)经配置以响应于解密从所述服务器接收并且使用所述第二公钥(309)加密的所述第二操作者的密钥(108-1),用所述第二操作者的密钥(108-1)替换所述第一操作者的密钥(108-2)。
21.根据权利要求20所述的用于密钥替换的安全通信的系统,其中所述服务器经配置以:
使第一公共标识(310)和第一凭证(325)与所述第一公钥一起产生;和
将所述第一公共标识和所述第一凭证与所述第一公钥一起提供到所述车辆,使得通过所述车辆基于所述第一公钥、所述第一公共标识和所述第一凭证当中的比较,验证所述服务器的所述身份。
22.根据权利要求20所述的用于密钥替换的安全通信的系统,其中所述车辆经配置以:
基于从所述服务器接收的所述第一公钥,产生第二凭证(305)和第二公共标识(307)。
23.根据权利要求20所述的用于密钥替换的安全通信的系统,其中所述车辆是自主车辆。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/362,970 US11240006B2 (en) | 2019-03-25 | 2019-03-25 | Secure communication for a key exchange |
US16/362,970 | 2019-03-25 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111740835A true CN111740835A (zh) | 2020-10-02 |
Family
ID=72607806
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010213355.4A Pending CN111740835A (zh) | 2019-03-25 | 2020-03-24 | 用于密钥替换的安全通信的设备、方法和系统 |
Country Status (2)
Country | Link |
---|---|
US (2) | US11240006B2 (zh) |
CN (1) | CN111740835A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112740726A (zh) * | 2020-12-28 | 2021-04-30 | 华为技术有限公司 | 一种数据传输方法及装置 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11240006B2 (en) * | 2019-03-25 | 2022-02-01 | Micron Technology, Inc. | Secure communication for a key exchange |
US11887411B2 (en) * | 2021-01-27 | 2024-01-30 | Amazon Technologies, Inc. | Vehicle data extraction service |
US11902374B2 (en) | 2021-11-29 | 2024-02-13 | Amazon Technologies, Inc. | Dynamic vehicle data extraction service |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040263316A1 (en) * | 2003-06-24 | 2004-12-30 | Case, Llc | Reprogrammable vehicle access control system |
US20050099265A1 (en) * | 2003-11-12 | 2005-05-12 | Dix Peter J. | Central access control system |
US20150161832A1 (en) * | 2013-12-05 | 2015-06-11 | Ford Global Technologies, Llc | Method and Apparatus for Virtual Key Delivery |
US20150269801A1 (en) * | 2014-03-21 | 2015-09-24 | Vodafone Gmbh | Method for linking a vehicle key to a control unit for access authorizations of a vehicle |
JP2016092811A (ja) * | 2014-10-29 | 2016-05-23 | Kddi株式会社 | 鍵管理システム、鍵管理サーバ装置、管理装置、車両、鍵管理方法およびコンピュータプログラム |
US20160373418A1 (en) * | 2015-06-17 | 2016-12-22 | Telefonaktiebolaget L M Ericsson (Publ) | Method for Enabling a Secure Provisioning of a Credential, and Related Wireless Devices and Servers |
US20180006810A1 (en) * | 2016-07-04 | 2018-01-04 | Hitachi, Ltd. | Information Sharing System, Computer, and Information Sharing Method |
CN109131217A (zh) * | 2017-06-27 | 2019-01-04 | 现代自动车株式会社 | 车辆系统及其控制方法 |
Family Cites Families (51)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4490798A (en) * | 1981-12-16 | 1984-12-25 | Art Systems, Inc. | Fuel dispensing and vehicle maintenance system |
US5144667A (en) * | 1990-12-20 | 1992-09-01 | Delco Electronics Corporation | Method of secure remote access |
US5600324A (en) * | 1992-05-11 | 1997-02-04 | Rockwell International Corporation | Keyless entry system using a rolling code |
US5422632A (en) * | 1992-10-28 | 1995-06-06 | Intellitouch 2000, Inc. | Electronic security system |
US6008722A (en) * | 1994-08-02 | 1999-12-28 | Mazda Motor Corporation | Anti-vehicle-thief apparatus and code setting method of the apparatus |
JP3005175B2 (ja) * | 1994-09-28 | 2000-01-31 | 本田技研工業株式会社 | 車両盗難防止装置 |
US20030147534A1 (en) * | 2002-02-06 | 2003-08-07 | Ablay Sewim F. | Method and apparatus for in-vehicle device authentication and secure data delivery in a distributed vehicle network |
US20050038580A1 (en) * | 2003-08-15 | 2005-02-17 | Seim Kerri Jean | Information about structural integrity of vehicles |
JP2005196568A (ja) * | 2004-01-08 | 2005-07-21 | Denso Corp | 車両の部品管理方法及び装置、車両の部品管理データ更新方法及び装置、並びに車両部品管理センタ |
US20080320263A1 (en) * | 2007-06-20 | 2008-12-25 | Daniel Nemiroff | Method, system, and apparatus for encrypting, integrity, and anti-replay protecting data in non-volatile memory in a fault tolerant manner |
US8154383B2 (en) * | 2008-05-01 | 2012-04-10 | Ford Global Technologies, Llc | System and method for factory key code display with an automotive keyless entry system |
US9800413B2 (en) * | 2008-08-15 | 2017-10-24 | Gm Global Technology Operations, Inc. | System and method for performing an asymmetric key exchange between a vehicle and a remote device |
DE102008042259A1 (de) * | 2008-09-22 | 2010-04-08 | Bundesdruckerei Gmbh | Kraftfahrzeug-Elektronikgerät, Kraftfahrzeug, Verfahren zur Anzeige von Daten auf einer Kraftfahrzeug-Anzeigevorrichtung und Computerprogrammprodukt |
DE102008043830A1 (de) * | 2008-11-18 | 2010-05-20 | Bundesdruckerei Gmbh | Kraftfahrzeug-Anzeigevorrichtung, Kraftfahrzeug-Elektroniksystem, Kraftfahrzeug, Verfahren zur Anzeige von Daten und Computerprogrammprodukt |
CN102804829A (zh) * | 2009-06-24 | 2012-11-28 | 诺基亚公司 | 用于避免欺骗接入点的拒绝服务攻击的方法和装置 |
EP2474143B1 (en) * | 2009-08-31 | 2019-03-20 | Telcordia Technologies, Inc. | System and methods to perform public key infrastructure (pki) operations in vehicle networks using one-way communications infrastructure |
US8912883B2 (en) * | 2010-10-27 | 2014-12-16 | Ncr Corporation | Techniques for automating rental car transactions |
FR2972161B1 (fr) * | 2011-03-02 | 2015-01-16 | Pvp Tech Canada Inc | Dispositif, systeme et procede pour le partage de vehicules. |
JP2013055420A (ja) * | 2011-09-01 | 2013-03-21 | Tokai Rika Co Ltd | 秘密鍵登録システム及び秘密鍵登録方法 |
JP5640962B2 (ja) * | 2011-12-12 | 2014-12-17 | 株式会社デンソー | サービス提供システム |
JP5435022B2 (ja) * | 2011-12-28 | 2014-03-05 | 株式会社デンソー | 車載システム及び通信方法 |
JP5866216B2 (ja) * | 2012-01-31 | 2016-02-17 | 株式会社東海理化電機製作所 | 電子キー登録システム |
DE102013101508A1 (de) * | 2012-02-20 | 2013-08-22 | Denso Corporation | Datenkommunikationsauthentifizierungssystem für ein Fahrzeug, Netzkopplungsvorrichtung für ein Fahrzeug, Datenkommunikationssystem für ein Fahrzeug und Datenkommunikationsvorrichtung für ein Fahrzeug |
US8831224B2 (en) * | 2012-09-14 | 2014-09-09 | GM Global Technology Operations LLC | Method and apparatus for secure pairing of mobile devices with vehicles using telematics system |
JP6147984B2 (ja) * | 2012-10-10 | 2017-06-14 | 株式会社東海理化電機製作所 | 電子キー登録システム |
PT2789118E (pt) * | 2012-11-07 | 2015-12-31 | Univ Do Porto | Distribuição probabilística de chaves em redes veiculares com apoio de infraestrutura |
US11127230B2 (en) * | 2018-07-09 | 2021-09-21 | Ikeyless, Llc | Systems and methods for creating key backups by identifying and storing unique key information and for replicating unique keys from key backups |
US9769658B2 (en) * | 2013-06-23 | 2017-09-19 | Shlomi Dolev | Certificating vehicle public key with vehicle attributes |
US9124421B2 (en) * | 2013-12-04 | 2015-09-01 | Intel Corporation | Data prioritization, storage and protection in a vehicular communication system |
US9779284B2 (en) * | 2013-12-17 | 2017-10-03 | Conduent Business Services, Llc | Privacy-preserving evidence in ALPR applications |
CN105897819A (zh) * | 2015-10-21 | 2016-08-24 | 乐卡汽车智能科技(北京)有限公司 | 用于包括多个子网的车载网络的数据通信方法、系统及网关 |
CN107026727B (zh) * | 2016-02-02 | 2019-03-29 | 阿里巴巴集团控股有限公司 | 一种建立设备间通信的方法、装置和系统 |
CN109076078B (zh) * | 2016-02-22 | 2021-09-24 | 大陆汽车系统公司 | 用以建立和更新用于安全的车载网络通信的密钥的方法 |
US10126960B2 (en) * | 2016-05-10 | 2018-11-13 | Qualcomm Incorporated | Fuse-based anti-replay mechanism |
US20170329995A1 (en) * | 2016-05-10 | 2017-11-16 | Qualcomm Incorporated | Anti-replay techniques using secure external non-volatile memory |
WO2017217070A1 (ja) * | 2016-06-17 | 2017-12-21 | Kddi株式会社 | システム、認証局、車載コンピュータ、車両、公開鍵証明書発行方法、及びプログラム |
KR102598613B1 (ko) * | 2016-07-21 | 2023-11-07 | 삼성전자주식회사 | 개인 인증 및 차량 인증 기반으로 차량 정보를 제공하는 시스템 및 방법 |
CN106506161B (zh) * | 2016-10-31 | 2023-08-15 | 宇龙计算机通信科技(深圳)有限公司 | 车辆通信中的隐私保护方法及隐私保护装置 |
JP6683588B2 (ja) * | 2016-11-10 | 2020-04-22 | Kddi株式会社 | 再利用システム、サーバ装置、再利用方法、及びコンピュータプログラム |
US10825266B2 (en) * | 2017-01-10 | 2020-11-03 | Cummins Inc. | Wireless ECU configuration updating |
US10339739B2 (en) * | 2017-01-26 | 2019-07-02 | SmartBox Technology, LLC | Vehicle key programming system and method |
US10491392B2 (en) * | 2017-03-01 | 2019-11-26 | Ford Global Technologies, Llc | End-to-end vehicle secure ECU unlock in a semi-offline environment |
JP6754325B2 (ja) * | 2017-06-20 | 2020-09-09 | 国立大学法人東海国立大学機構 | 車載認証システム、車載認証装置、コンピュータプログラム及び通信装置の認証方法 |
DE102017222879A1 (de) * | 2017-12-15 | 2019-06-19 | Volkswagen Aktiengesellschaft | Vorrichtung, Verfahr, und Computerprogramm zum Freischalten von einer Fahrzeugkomponente, Fahrzeug-zu-Fahrzeug-Kommunikationsmodul |
US20190190703A1 (en) * | 2017-12-18 | 2019-06-20 | Auton, Inc. | Systems and methods for using an out-of-band security channel for enhancing secure interactions with automotive electronic control units |
US10850684B2 (en) * | 2017-12-19 | 2020-12-01 | Micron Technology, Inc. | Vehicle secure messages based on a vehicle private key |
CN108494725B (zh) * | 2018-01-30 | 2021-03-30 | 惠州市德赛西威汽车电子股份有限公司 | 一种车载can总线报文的加密通信方法 |
US11223631B2 (en) * | 2018-04-06 | 2022-01-11 | Hewlett Packard Enterprise Development Lp | Secure compliance protocols |
US10819689B2 (en) * | 2018-05-03 | 2020-10-27 | Honeywell International Inc. | Systems and methods for encrypted vehicle data service exchanges |
US20200310776A1 (en) * | 2019-03-25 | 2020-10-01 | Micron Technology, Inc. | Over-the-air update validation |
US11240006B2 (en) * | 2019-03-25 | 2022-02-01 | Micron Technology, Inc. | Secure communication for a key exchange |
-
2019
- 2019-03-25 US US16/362,970 patent/US11240006B2/en active Active
-
2020
- 2020-03-24 CN CN202010213355.4A patent/CN111740835A/zh active Pending
-
2022
- 2022-01-31 US US17/588,696 patent/US11646873B2/en active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040263316A1 (en) * | 2003-06-24 | 2004-12-30 | Case, Llc | Reprogrammable vehicle access control system |
US20050099265A1 (en) * | 2003-11-12 | 2005-05-12 | Dix Peter J. | Central access control system |
US20150161832A1 (en) * | 2013-12-05 | 2015-06-11 | Ford Global Technologies, Llc | Method and Apparatus for Virtual Key Delivery |
US20150269801A1 (en) * | 2014-03-21 | 2015-09-24 | Vodafone Gmbh | Method for linking a vehicle key to a control unit for access authorizations of a vehicle |
JP2016092811A (ja) * | 2014-10-29 | 2016-05-23 | Kddi株式会社 | 鍵管理システム、鍵管理サーバ装置、管理装置、車両、鍵管理方法およびコンピュータプログラム |
US20160373418A1 (en) * | 2015-06-17 | 2016-12-22 | Telefonaktiebolaget L M Ericsson (Publ) | Method for Enabling a Secure Provisioning of a Credential, and Related Wireless Devices and Servers |
US20180006810A1 (en) * | 2016-07-04 | 2018-01-04 | Hitachi, Ltd. | Information Sharing System, Computer, and Information Sharing Method |
CN109131217A (zh) * | 2017-06-27 | 2019-01-04 | 现代自动车株式会社 | 车辆系统及其控制方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112740726A (zh) * | 2020-12-28 | 2021-04-30 | 华为技术有限公司 | 一种数据传输方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
US20220224519A1 (en) | 2022-07-14 |
US20200313873A1 (en) | 2020-10-01 |
US11240006B2 (en) | 2022-02-01 |
US11646873B2 (en) | 2023-05-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11962701B2 (en) | Verifying identity of a vehicle entering a trust zone | |
US11356265B2 (en) | Secure communication between a vehicle and a remote device | |
US11218330B2 (en) | Generating an identity for a computing device using a physical unclonable function | |
US20220277650A1 (en) | Verifying Identity of an Emergency Vehicle During Operation | |
US20210126801A1 (en) | Secure configuration of a secondary platform bundle within a primary platform | |
US11646873B2 (en) | Secure communication for a key replacement | |
US20220224550A1 (en) | Verification of identity using a secret key | |
EP3296912B1 (en) | Memory system and binding method between the same and host | |
US11128474B2 (en) | Secure device communication | |
US11863661B2 (en) | Secure monitoring using block chain | |
KR20210134054A (ko) | 보안 전자 제어 유닛 업데이트를 위한 로컬 원장 블록 체인 | |
US20220141001A1 (en) | Secure communication in accessing a network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |