CN112448812A - 用于车辆与外部服务器的受保护的通信的方法 - Google Patents
用于车辆与外部服务器的受保护的通信的方法 Download PDFInfo
- Publication number
- CN112448812A CN112448812A CN202010876819.XA CN202010876819A CN112448812A CN 112448812 A CN112448812 A CN 112448812A CN 202010876819 A CN202010876819 A CN 202010876819A CN 112448812 A CN112448812 A CN 112448812A
- Authority
- CN
- China
- Prior art keywords
- vehicle
- key
- master
- keys
- master key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 55
- 238000000034 method Methods 0.000 title claims abstract description 52
- 238000009795 derivation Methods 0.000 claims description 21
- 238000004519 manufacturing process Methods 0.000 claims description 5
- 230000008569 process Effects 0.000 description 12
- 238000004422 calculation algorithm Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 7
- 238000013479 data entry Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 2
- 230000007613 environmental effect Effects 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 238000004378 air conditioning Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 238000001228 spectrum Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
- 238000001429 visible spectrum Methods 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
- Traffic Control Systems (AREA)
Abstract
本发明涉及一种用于车辆的受保护的通信的方法。其中设置如下步骤:针对车辆制造商的影响范围内的不同的服务域,定义多个主密钥;针对车辆制造商的影响范围内的车辆或者车辆的控制设备,产生主密钥引用;将从所定义的主密钥中的至少一个推导出的一个或多个加密密钥和相关联的主密钥引用,安全地引入车辆制造商的影响范围内的车辆或者车辆的控制设备中;从车辆向外部服务器传输利用所推导出的通信密钥中的一个签名的消息,所述消息附加地设置有主密钥引用和车辆当前的密钥状态;在外部服务器处,依据车辆的密钥状态,从通过主密钥引用识别出的主密钥,推导出至少一个加密密钥;在外部服务器处,利用所推导出的加密密钥,检查签名的消息的可信度。
Description
技术领域
本发明涉及一种用于车辆与外部服务器的受保护的通信的方法。外部服务器例如可以是车辆制造商的后端服务器或者车辆制造商授予了对应的权限的服务提供商的后端服务器。本发明还涉及一种用于在所述方法中执行密钥推导的装置以及对应地设计的车辆。
背景技术
本发明涉及数字时代的数据安全领域。从密码学技术领域中,已知用于对数据进行加密以及用于安全地交换数据的各种技术。保护数据库的主要目标是机密性(访问保护)、完整性(改变保护)、真实性/伪造保护以及约束力(不可否认性)。以现代车辆和因特网服务提供商之间的安全的数据交换为例,来对本发明进行说明。
在此,产生了不同的挑战:
现在,非对称密钥是车辆与因特网服务提供商的后端服务器的受保护的通信、例如TLS通信的基础。一个一般的示例是用于在浏览器中实现受保护的因特网连接的https通信。
这种加密方法从时间点X起变得没有价值。在此,时间点X涉及具有特定特性的所谓的量子计算机可以使用的日期。量子计算机有望极大地提高计算能力,因为通过在量子计算机中应用的叠加原理,可以在计算运算中实现大规模的并行处理。这种量子计算机的引入也将对密码学方法产生影响,因为由此可以对一些加密方法进行攻击。在本技术领域,也将与此相关联的问题称为“Postquantum Challenge(量子后挑战)”。
从今天的角度来看,一种可能的解决方案在于,从时间点X起,仅仍然通过256位的对称密码,来保护与因特网中的不同的后端服务器的每个通信。在此,例如可以使用加密算法AES 256(对应于具有256位密钥的高级加密标准(Advanced Encryption Standard))。在引入AES 256的情况下,根据目前已知的最好的解密算法,于是需要2254.4个计算步骤。即使使用第一代量子计算机,这也无法在可接受的时间内实现。
因此,目前假设,未来将256位的密钥引入车辆中,用来进行安全的数据交换。
但是在对称密码的情况下存在如下问题,即,也必须以相应的因特网服务提供商知道的方式给出相同的密钥。安全风险与此相关联,并且必须分配大量的车辆个体的密钥。因此,存在针对不同的因特网服务提供商改善密钥管理的需要。
上面提到的方法对要开始使用的软件进行认证,然而不对经过认证的通信的建立进行认证。
从专利申请US 2019/0028267 A1中已知一种密钥产生方法。这种方法使用主密钥和控制设备ID来产生密钥。使用该密钥来进行验证。在此,主密钥仅用于保证安全地引入硬件安全模块中。
从WO 2018/167253 A1中已知一种用于记录区块链中的装置的状态数据的方法。区块链在一个区块中包括与一个装置相关联的程序模块,程序模块具有程序指令。在执行程序指令时,在区块链中产生与程序模块相关联的、具有装置的状态数据的条目。程序模块附加地识别与装置相关联的非对称密钥对中的公共加密密钥。
从US 8 526 606中已知一种用于车辆与车辆通信的安全的按需密钥产生方法。
从DE 10 2015 220 224 A1中已知一种用于车辆的受保护的通信的方法。
发明内容
本发明要解决的技术问题是,降低使用对称加密方法来解决PQC的安全风险。
上述技术问题通过根据本发明的用于车辆与外部服务器的受保护的通信的方法以及根据本发明的用于执行密钥推导的电子装置和根据本发明的车辆来解决。
与下面对这些措施的描述对应地,本发明包含有利的扩展方案和改进方案。
根据本发明的用于车辆的受保护的通信的方法包括如下步骤:
-针对车辆制造商的影响范围内的不同的服务域,定义多个主密钥,
-针对车辆制造商的影响范围内的车辆或者车辆的控制设备,产生主密钥引用,
-将从所定义的主密钥中的至少一个推导出的一个或多个加密密钥和相关联的主密钥引用,引入车辆制造商的影响范围内的车辆或者车辆的控制设备中,
-从车辆向外部服务器传输利用所推导出的加密密钥中的一个签名的消息,所述消息附加地设置有主密钥引用和车辆当前的状态,
-在服务器处,依据车辆的密钥状态,从通过主密钥引用识别出的主密钥,推导出加密密钥,
-在外部服务器处,利用所推导出的加密密钥,检查签名的消息的可信度。
在所述方法中,假设存在用于后端系统的数据输入的安全的过程,该安全的过程使得能够将密钥录入后端系统中,而在此不危及该密钥的机密性。应用该过程,来将(域)主密钥录入分布在全世界的服务中心中。
所述方法具有如下优点,即,当由于PQC问题而需要使用利用AES 256或更高等级的对称加密算法或者其它等同的加密算法时,使安全性提高。也就是说,不需要不同的服务提供商必须存储与在车辆中相同的密钥。此外,不需要必须存储大量车辆个体的密钥,因为可以由存储的主密钥推导出个体的密钥。
在所述方法中,针对车辆的不同的密钥状态,从主密钥推导出多个从至少一个定义的主密钥推导出的加密密钥。密钥推导的算法被设计为,在进行密钥推导时,算法一起考虑密钥状态。因此,仅当也知道密钥状态时,才正确地推导出正确的密钥。安全性基于不传输主密钥。因此,没有域主密钥的访问权限的攻击者,即使在知道主密钥引用或者状态信息的情况下,也无法推导出真正的密钥。
所有数据输入过程都在制造商处进行记录,因此是可追溯的。通过在请求进行密钥更新时在签名的消息中传输密钥状态,制造商可以不再必须确保同样向信任圈的服务提供商通知各个车辆的密钥状态。当车辆打算开始与后端服务器进行受保护的通信、特别是PQ安全的通信时,车辆一起提供当前的密钥状态,信任圈的服务提供商的后端服务器由此可以推导出正确的密钥,而不需要制造商持续将信任圈的所有服务提供商处的所有车辆的密钥状态与其自己的记录进行同步。
为了能够确定用来传输主密钥引用和当前的密钥状态的消息的可信度,在一个优选实施方式中,利用推导的加密密钥,对该消息进行签名。也就是说,利用加密密钥产生签名。该加密密钥也对应于车辆的有效的当前的密钥状态。
现在,车辆和后端服务器具有共同的密钥,并且可以借助其,例如通过应用AES256-GCM加密算法,以机密并且可信的方式(以加密并且签名的方式)进行通信。
对不同的密钥进行管理的一个特别有利的方式涉及根据以下标准中的一个或多个来确定针对不同的经济领域的服务域:车辆品牌、车辆型号、制造年份和销售国家或销售区域。因此,不需要在不同的服务提供商的每一个计算中心中对所有密钥集合进行管理。
此外,有利的是,对于不同的服务提供商或者服务域,定义不同的主密钥。然后,仅必须使相应的服务提供商知道其与其相关联的主密钥。另一个服务提供商无法利用其知道的主密钥推导出第一服务提供商的密钥。
此外,有利的是,通过以下参数中的一个或多个来表征车辆的密钥状态:身份计数器车辆识别码、组件类型、控制设备类型、密钥类型或者密钥类型的类型学习计数器。因此,通过给出密钥状态,可以限制对不同的密钥类型和车辆的不同的部件的选择。
特别有利的是,服务提供商的外部服务器至少向安全模块转发关于主密钥引用和车辆的密钥状态的信息,安全模块进行加密密钥的推导,并且将加密密钥传输回服务提供商的外部服务器。
对此,有利的是,硬件安全模块形式的安全模块自己进行加密密钥的推导。因此,虽然需要必须在信任圈的相应的服务提供商处安装硬件模块。但是与纯软件实现相比,这可以更好地防止伪造。
对于用于在用于车辆与因特网服务提供商的后端服务器的受保护的通信的方法中执行密钥推导的装置,有利的是,所述装置包含安全模块,利用安全模块,从存储的主密钥推导密钥,在接收到的消息中通过在其中给出的主密钥引用来选择该存储的主密钥。在此,所述装置进一步被设计为,对于密钥推导,所述装置还考虑同样从车辆传输的密钥状态,来进行密钥推导。
执行密钥推导的安全模块可以设计为硬件安全模块HSM。这可以更好地保护数据、即特别是存储在那里的主密钥的机密性,因此无法容易地伪造数据。
最后,对于车辆,有利的是,车辆被设计为具有至少一个计算单元,计算单元在存储器中具有受保护的存储区域,在该受保护的存储区域中存储有至少一个加密密钥,并且将主密钥引用和车辆的密钥状态存储在该受保护的存储区域中或者另一个存储区域中。
除非在个别情况下另外说明,否则在本申请中提到的本发明的不同的实施方式可以有利地相互组合。
附图说明
下面,在实施例中根据附图对本发明进行说明。附图中:
图1示出了车辆中的基于移动无线电的通信的基本系统架构;
图2示出了一个或多个密钥到具体车辆中的受保护的引入的过程的流程的示意图;
图3示出了车辆的信息娱乐系统的框图;
图4示出了针对与因特网服务提供商通信的具体车辆的密钥推导的过程的流程的示意图;以及
图5示出了车辆和因特网服务提供商之间的受保护的通信的流程的示意图。
具体实施方式
本说明书示出根据本发明的公开的原理。因此,应当理解,本领域技术人员能够设计不同的布置,虽然这里没有对这些布置进行明确的描述,但是这些布置实施根据本发明的公开的原理,并且同样应当在根据本发明的公开的范围内受到保护。
随着现代通信技术进入未来的车辆,车辆越来越多地发展成通信中心,从这些通信中心,可以使用多种类型的服务。在此,由车辆的制造商提供的越来越多的附加服务也集成到了车辆中。这些服务的示例是导航服务、安全服务、例如事故警告消息和救援呼叫、用于对电动车辆的充电过程进行编程的远程操作服务、空调、车辆数据和车辆位置的调用等等。也可以绑定工厂,并且例如在产品召回时,将车辆召回工厂中。在此期间也存在如下可能性,即,不时地改进通过软件实现的车辆的一些功能,这可以通过软件更新来进行。现在,这经常在工厂中进行。但是未来这也将越来越多地在线执行,也就是说,从因特网中的服务器进行下载,这也称为空中下载(Download Over the Air,OTA)。对于这种类型的通信,需要使用受保护的通信方法。安全性的一部分在于,确定消息是否来自授权用户。这种测试应当揭发试图以未授权的方式获得对车辆数据、车辆功能等等的访问的攻击者。相反,攻击者可能试图以未授权的方式获得对所提供的服务的访问。
下面说明了将通过哪些措施来保护通信。
首先,图1示出了用于借助移动无线电的车辆通信的系统架构。附图标记10表示车辆。所示出的车辆被实施为轿车。这不旨在是限制性的,其可以涉及任意的车辆类型。其它车辆类型的示例是:商用车、特别是货车、公共汽车、摩托车、露营车、农业机械、工程机械、轨道车辆等等。本发明可以一般地应用于陆地车辆、轨道车辆、水上车辆和飞行器。车辆10配备有具有对应的天线单元的车载通信模块160,因此车辆10可以参与车辆与车辆(V2V)和车辆与一切(V2X)的不同类型的车辆通信。图1示出了车辆10可以与移动无线电运营商的移动无线电基站210进行通信。
这种基站210可以是LTE移动无线电运营商(Long Term Evolution,长期演进)的eNodeB基站。基站210和对应的装备是具有多个移动无线电小区的移动无线电通信网络的一部分,其中,每个小区由一个基站210提供服务。
基站210位于车辆10行驶的主要道路附近。在术语LTE中,移动终端设备对应于用户装备UE,用户装备UE使得用户能够访问网络服务,其中,用户经由无线电接口与UTRAN或者Evolved-UTRAN(演进的UTRAN)连接。这种用户装备一般对应于智能电话。车辆10中的乘客使用这些移动终端设备。车辆10附加地分别配备有车载通信模块160。该车载通信模块160例如对应于LTE通信模块,利用LTE通信模块,车辆10可以接收移动数据(下行链路),并且可以向上行方向发送这些数据(上行链路)。该车载通信模块160还可以配备有WLAN p模块,以便能够参与Ad-hoc-V2X通信模式。
但是新的第5代移动无线电系统也支持V2V和V2X通信。在那里,将对应的无线电接口称为PC5接口。关于LTE移动无线电通信系统,LTE的演进的UMTS地面无线电接入网络(Evolved UMTS Terrestrial Radio Access-Netzwerk,E-UTRAN)由多个eNodeB构成,这些eNodeB提供E-UTRA用户级别(PDCP/RLC/MAC/PHY)和控制级别(RRC)。这些eNodeB借助所谓的X2接口彼此连接。这些eNodeB还经由所谓的S1接口与EPC(Evolved Packet Core,演进分组核心)200连接。
根据该一般的架构,图1示出了基站210经由S1接口与EPC 200连接,并且EPC 200与因特网300连接。后端服务器320同样与因特网300连接,车辆10可以向后端服务器320发送消息并且可以从后端服务器320接收消息。最后,还示出了道路基础设施站310。道路基础设施站310例如可以通过道路侧单元示出,在本技术领域,道路侧单元经常也被称为RoadSide Unit RSU 310。为了简化实现,假设对所有部件分配了一般为IPv6地址形式的因特网地址,从而可以在部件之间传输、对应地路由数据包、消息。所提到的不同的接口是标准化的。关于此,参考已经发布的对应的LTE规范。
一个措施在于如下思想,即,在后端服务器320和车辆10之间不交换实际的密钥,而是将要使用的密钥安全地引入车辆10中,并且相应的后端服务器320仅得到提供的关于主密钥的引用,根据该引用,后端服务器320能够推导出实际的密钥。
图2示出了如何能够将密钥安全地引入到车辆10中。整个过程在车辆制造商的影响范围内进行。这例如可以在车辆10的生产过程中在最终检查的过程中进行。用附图标记340表示可能的服务域的汇总。这种汇总例如可以以数据库的形式存在于车辆制造商的计算中心中。示出了三个不同的服务域,其用附图标记342、344、346表示。可以根据不同的标准来定义服务域。作为示例,提到车辆制造商的相应的品牌、相应的生产年份以及相应的销售区域或者相应的销售国家。也可以使用另外的或者还有其它的标准,来划分不同的服务域。一般可以将各种不同的应用领域,例如在线服务、基本安全服务、驾驶员辅助和信息娱乐服务,与服务域相关联。域342也被称为车辆密钥管理系统。当在运行时间过程中要用新的密钥数据对车辆10进行编程时,总是使用域342的服务。域344例如可以涉及用于打开车辆的进入密钥的预先给定。域346涉及针对特定车辆型号和特定型号年份的域。在大的车辆制造商处,将存在这些域中的许多不同的域。现在,在生产时,汇总使得车辆10能够访问对车辆10授权的不同的服务所需要的所有密钥,并且将这些密钥编程到车辆10中。在第一步骤P1中,汇总针对车辆10设置的服务域的不同的主密钥组342、344、346。从所示出的三个服务域中,选择用于域342和346的主密钥组,但是不选择域344的主密钥组。在第二步骤P2中,针对车辆个体选择所选择的主密钥组342、346中的主密钥3420和3460。为此,可以使用车辆识别码(FIN)。在第三步骤P3中,进行根据主密钥的车辆个体的密钥的实际生成。示出了针对两个不同的服务域对所示出的车辆10进行了授权的情况。因此,也从两个不同的主密钥3420和3460推导出加密密钥。在此,在左侧示出了首先推导出通用密钥3422,并且又从该通用密钥3422推导出两个不同的加密密钥3424和3426。用于由主密钥和通用密钥推导出密钥的算法是已知的。对此,对应于“Recommendation for Key Derivation UsingPseudorandom Functions(使用伪随机函数进行密钥推导的建议)”,例如可以使用根据NIST SP 800-108的算法。已经提到了密钥是针对车辆个体的。但是提到也分配针对控制设备个体的密钥。作为示例,示出了密钥3424和3426。优选密钥被创建为具有256位的长度,从而对于PQ时间,其也仍然视为是安全的。使用AES方法(对应于Advanced EncryptionStandard),来作为加密方法。本领域技术人员从相关的出版物中知道这种方法,此外,AES方法是标准化的。在步骤P4中,将如此产生的所有密钥汇总到密钥文件3400中,并且引入车辆10中。将该密钥文件存储在计算单元的特殊保护的存储区域中。根据本发明,附加地产生针对车辆10生成密钥所使用的针对每个主密钥3420和3460的主密钥引用。将主密钥引用同样汇总到MKR文件3402中,并且写入受保护的存储区域中。在图2中示出了MKR文件的建立的一种示例格式。将主密钥引用存储在MKR文件3402的一个数据字段中。将交付车辆的目标国家或者目标区域,作为加密区域登记到该数据字段中。还将有效的密钥状态3463一起传输到MKR文件3402中。对于每个域,存在自己的主密钥。在该数据字段中可以包含多个域中的密钥。该数据字段可以设计为下载链接容器(Download Link Container,DLC)。
所有数据输入过程都在制造商处进行记录,因此是可追溯的。通过在请求进行密钥更新时将密钥状态传输到MKR文件中,制造商可以不再必须确保同样向信任圈的服务提供商通知各个车辆的密钥状态。当车辆请求进行密钥更新时,车辆一起提供当前的密钥状态,然后可以推导出正确的密钥,而不需要制造商持续将(信任圈的)所有服务提供商处的密钥状态与自己的数据库进行同步。数据输入过程不仅包括首次数据输入,而且包括多次数据输入,即,已经进行了数据输入的车辆重新进行的数据输入。例如,如果要将已经进行了数据输入的车辆/控制设备更换到参与者的另一个复合体中,或者必须更换参与者的密钥,则需要进行多次数据输入。
图3示意性地示出了车辆10的信息娱乐系统的框图,并且示例性地示出了信息娱乐系统的一些子系统或者应用。因此,操作装置包括触敏显示单元30、计算装置40、输入单元50和存储器60。显示单元30不仅包括用于显示可变的图形信息的显示屏幕,而且包括布置在显示表面上的操作表面(触敏层),操作表面用于由用户输入命令。
显示单元30经由数据线70与计算装置40连接。数据线可以根据LVDS标准(对应于Low Voltage Differential Signalling(低压差分信号))来设计。显示单元30经由数据线70从计算装置40接收用于控制触摸屏30的显示屏幕的控制数据。所输入的命令的控制数据也从触摸屏30经由数据线70传输到计算装置40。用附图标记50表示输入单元。已经提到的操作元件、例如按键、旋转调节器、滑动调节器或者旋转按钮调节器属于输入单元50,借助这些操作元件,操作人员可以经由菜单引导进行输入。输入一般理解为对选择的菜单选项的选择以及参数的改变、功能的打开和关闭等等。
存储装置60经由数据线80与计算装置40连接。在存储器60中,存储有象形图列表和/或符号列表与用于附加信息的可能的加入的象形图和/或符号。
信息娱乐系统的其它部分,即照相机150、收音机140、导航设备130、电话120和组合仪表110,经由数据总线100与用来操作信息娱乐系统的装置连接。作为数据总线100,考虑根据ISO标准11898-2的CAN总线的高速方案。替换地,例如也可以使用基于以太网技术的总线系统,例如BroadR-Reach。也可以使用经由光波导进行数据传输的总线系统。作为示例,提到MOST总线(Media Oriented System Transport,媒体导向的系统传输)或者D2B总线(Domestic Digital Bus,国内数字总线)。这里还应当提到,照相机150可以被设计为传统的视频照相机。在这种情况下,其记录25个全图像/s,这对应于交错记录模式下的50个半图像(Halbbild)/s。替换地,可以使用记录更多图像/s的特殊照相机,以便在对象快速运动的情况下,提高对象识别的精度,或者记录与可见光谱不同的光谱中的光。可以使用多个照相机来进行环境观察。此外,也可以补充地或者替换地使用将进一步提到的RADAR或者LIDAR系统,来进行或者扩展环境观察。为了向内以及向外进行无线通信,车辆10配备有通信模块160。也经常将该模块称为车载单元(On-Board Unit)。其可以被设计为用于例如根据LTE标准(对应于Long Term Evolution)进行移动无线电通信。其同样可以被设计为用于进行WLAN通信(对应于Wireless LAN,无线LAN),或者其被设计为用于与车辆中的乘客的设备进行通信,或者用于进行车辆与车辆通信等等。也还可以将与一个或多个另外的数据总线连接的网关(未示出),连接到数据总线100。一些控制设备(未示出)可以连接到其。
例如将文件3400和3402存储在计算单元40的存储器60中。为此,可以使用信息娱乐系统的接口、例如USB接口,其一般可以在车辆的驾驶室中提供。存储器60可以包含例如被构造为EEPROM或者FEPROM的非易失性的存储区域。代替USB接口,可以替换地直接以“空中(Over the Air)”(OTA)的方式传输文件3400和3402。然后,通信模块160接收文件3400和3402,并且转发到计算单元40,并且存储在存储器60中。
图4示意性地示出了当要执行受保护的通信时,在服务提供商的后端服务器320中计算密钥的过程。对不同的服务域提供相关联的域主密钥组。在步骤R1中,从域主密钥组346中,选择适合于进行请求的车辆10的主密钥3460。下面将更详细地说明这如何进行。在步骤R2中,从主密钥推导出所需要的通信密钥3462。原则上,以密钥推导模型是已知的为前提。作为示例,参考平行申请EP 3 157 281 A1。然后,提供在后端服务器320中产生的通信密钥,用于与车辆进行安全的通信。
在图5中示意性地示出了受保护的通信的详细流程。在步骤S1中,车辆10向属于车辆制造商的信任圈的服务器提供商3200的后端服务器320发送请求。其可以是根据HTTPS协议的请求,其经由车辆10注册的移动无线电系统的因特网连接到达后端服务器320。在该请求中,或者在与后端服务器320建立连接之后的后续消息中,向后端服务器320传输具有主密钥引用3461和当前的密钥状态3463的数据组。后端服务器320使用安装在那里的CSP软件322(对应于Cryptographic Service Provider,加密服务提供商),来转换信息,并且提取数据组的相关数据。为此,在步骤S2中向CSP软件322提供数据组之后,使用软件部件3222。在步骤S3中,向HSM模块324(对应于Hardware-Security Modul,硬件安全模块)提供所提取的数据、即主密钥引用3461和当前的密钥状态3463。该模块设立在服务提供商处。替换地,可以位于服务提供商的另一个位置,但是与该位置存在不经由因特网路由的单独的数据连接。服务提供商的主密钥组346存储在HSM模块324中。在步骤S4中,借助主密钥引用3461和当前的密钥状态3463,从主密钥组346中选择合适的主密钥3460,并且从其推导出通信密钥3462。这像结合图4所描述的那样进行。在步骤S5中,向CSP软件322传输推导出的密钥,CSP软件322使用密钥3462,来对与车辆10的受保护的通信进行认证,或者必要时进行解密。也可以借助该通信密钥对向车辆10的响应进行加密。为此,在CSP软件中安装有密钥使用部件3224。为了进行受保护的通信,还使用证书3464和3466,利用证书3464和3466对消息进行签名,以便通过证明所提供的数据来自车辆10,来提高安全性。
本公开不局限于这里描述的实施例。存在进行不同的调整和变形的空间,本领域技术人员基于其专业知识,也将认为这些调整和变形属于本公开。
这里提到的所有示例以及有条件的表述,应当理解为不对具体地列举的这些示例进行限制。因此,例如本领域技术人员公认,这里示出的框图是示例性的电路布置的概念性视图。应当以类似的方式认识到,所示出的流程图、状态转变图、伪代码等是用于示出过程的不同的变形方案,其实质上可以存储在计算机可读的介质中,因此可以由计算机或者处理器实施。
应当理解,所提出的方法以及相关联的装置可以以不同的形式,由硬件、软件、固件、专用处理器或者其组合来实现。专用处理器可以包括专用集成电路(ASIC)、精简指令集计算机(Reduced Instruction Set Computer,RISC)和/或现场可编程门阵列(FieldProgrammable Gate Array,FPGA)。优选作为硬件和软件的组合来实现所提出的方法和装置。优选将软件作为应用程序安装在程序存储器装置上。其一般是基于计算机平台的设备,设备具有硬件、例如一个或多个中央单元(CPU)、随机存取存储器(RAM)以及一个或多个输入/输出(I/O)接口。此外,在计算机平台上一般安装有操作系统。这里描述的不同的处理和功能可以是应用程序的一部分,或者可以是经由操作系统实施的部分。
附图标记列表
10 车辆
30 触摸显示单元
40 计算单元
50 输入单元
60 存储单元
70 到显示单元的数据线
80 到存储单元的数据线
90 到输入单元的数据线
100 数据总线
110 组合仪表
120 电话
130 导航设备
140 收音机
150 照相机
160 通信模块
170 车辆测量单元
200 演进的分组核心
210 基站
300 因特网
310 道路侧单元
320 后端服务器
322 CSP软件
324 HSM模块
340 服务域
342 1.主密钥组
344 2.主密钥组
346 3.主密钥组
3200 服务提供商
3222 1.软件部件
3224 密钥使用部件
3400 密钥文件
3402 MKR文件
3420 1.主密钥
3422 通用密钥
3424 1.加密密钥
3426 2.加密密钥
3460 2.主密钥
3461 主密钥引用
3462 3.加密密钥
3463 密钥状态
P1–P4 用于密钥推导的方法的不同的步骤
S1–S6 用于车辆的受保护的通信的方法的不同的步骤
Claims (12)
1.一种用于车辆(10)与外部服务器(320)的受保护的通信的方法,具有如下步骤:
-针对车辆制造商的影响范围内的不同的服务域,定义多个主密钥(3420,3460),
-针对车辆制造商的影响范围内的车辆(10)或者车辆(10)的控制设备,产生主密钥引用(3461),
-将从所定义的主密钥(3420,3460)中的至少一个推导出的一个或多个加密密钥(3422,3462)、相关联的主密钥引用(3461)以及密钥状态(3463),引入车辆制造商的影响范围内的车辆(10)或者车辆(10)的控制设备中,
-从车辆(10)向服务提供商的外部服务器(320)传输消息,所述消息利用所推导出的加密密钥(3422,3462)中的一个进行了签名,所述消息附加地设置有主密钥引用(3461)和车辆(10)当前的状态,
-在外部服务器(320)处,依据车辆(10)的密钥状态,从通过主密钥引用(3461)识别出的主密钥,推导出至少一个加密密钥(3462),
-在服务提供商处,利用所推导出的加密密钥(3462),检查签名的消息的可信度。
2.根据权利要求1所述的方法,其特征在于,利用与车辆(10)的当前的密钥状态(3463)对应的加密密钥(3422,3462),对消息进行签名。
3.根据前述权利要求中任一项所述的方法,其特征在于,服务域根据以下标准中的一个或多个而不同:车辆品牌、车辆型号、制造年份和销售国家。
4.根据前述权利要求中任一项所述的方法,其特征在于,对于不同的服务提供商或者服务域,定义不同的主密钥(3420,3460)。
5.根据前述权利要求中任一项所述的方法,其特征在于,外部服务器(320)至少向加密服务提供商转发关于主密钥引用(3461)和车辆(10)的密钥状态(3463)的信息,加密服务提供商进行加密密钥(3422,3462)的推导,并且将加密密钥(3422,3462)传输回外部服务器(320)。
6.根据前述权利要求中任一项所述的方法,其特征在于,加密服务提供商自己借助硬件安全模块(324)进行加密密钥(3422,3462)的推导,或者将加密密钥的推导发送到另一个加密服务提供商,所述另一个加密服务提供商借助硬件安全模块(324)进行加密密钥(3422,3462)的推导。
7.根据前述权利要求中任一项所述的方法,其特征在于,借助车辆识别码,针对车辆个体推导加密密钥(3422,3462)。
8.根据权利要求4至7中任一项所述的方法,其特征在于,密钥类型确定密钥的特性和推导路径。
9.一种用于在根据前述权利要求中任一项所述的方法中执行密钥推导的装置,其特征在于,所述装置包含安全模块(324),利用所述安全模块从存储的主密钥(3460)推导加密密钥(3462),在接收到的消息中通过在其中给出的主密钥引用(3461)来选择所述存储的主密钥。
10.根据权利要求9所述的装置,其中,所述装置进一步被设计为,为了进行密钥推导,还考虑同样从车辆(10)传输的密钥状态。
11.根据权利要求9或10所述的装置,其中,所述安全模块(324)是硬件安全模块HSM。
12.一种车辆,所述车辆具有至少一个计算单元,其中,所述计算单元(40)在存储器(60)中具有受保护的存储区域,在所述受保护的存储区域中存储有至少一个加密密钥(3422,3462),其特征在于,控制设备具有另一个存储区域,将主密钥引用(3461)和车辆(10)的密钥状态(3463)存储在所述另一个存储区域中。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102019212959.5A DE102019212959B3 (de) | 2019-08-28 | 2019-08-28 | Verfahren zur geschützten Kommunikation eines Fahrzeugs mit einem externen Server, Vorrichtung zur Durchführung der Schlüsselableitung bei dem Verfahren sowie Fahrzeug |
DE102019212959.5 | 2019-08-28 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112448812A true CN112448812A (zh) | 2021-03-05 |
CN112448812B CN112448812B (zh) | 2024-08-09 |
Family
ID=72234711
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010876819.XA Active CN112448812B (zh) | 2019-08-28 | 2020-08-27 | 用于车辆与外部服务器的受保护的通信的方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11477639B2 (zh) |
EP (1) | EP3787222B1 (zh) |
KR (1) | KR102393555B1 (zh) |
CN (1) | CN112448812B (zh) |
DE (1) | DE102019212959B3 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114978505A (zh) * | 2022-05-24 | 2022-08-30 | 南方电网科学研究院有限责任公司 | 一种车载密钥更新方法、装置、电子设备及存储介质 |
TWI795256B (zh) * | 2022-03-31 | 2023-03-01 | 穎利科研國際事業有限公司 | 車聯網資安防護系統 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102021006637A1 (de) | 2021-08-31 | 2023-03-02 | Mercedes-Benz Group AG | Verfahren zur Implementierung und Nutzung von kryptografischem Material in wenigstens einer Systemkomponente eines informationstechnischen Systems |
DE102021004427B4 (de) | 2021-08-31 | 2024-05-29 | Mercedes-Benz Group AG | Verfahren zur lmplementierung und Nutzung von kryptografischem Material in wenigstens einer Systemkomponente eines informationstechnischen Systems |
DE102021006638A1 (de) | 2021-08-31 | 2023-03-02 | Mercedes-Benz Group AG | Verfahren zur Implementierung und Nutzung von kryptografischem Material in wenigstens einer Systemkomponente eines informationstechnischen Systems |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009102247A1 (en) * | 2008-02-15 | 2009-08-20 | Telefonaktiebolaget Lm Ericsson (Publ) | Application specific master key selection in evolved networks |
CN104038340A (zh) * | 2013-03-04 | 2014-09-10 | 汤姆逊许可公司 | 生成加密密钥的设备和向接收器提供加密密钥的方法 |
EP3157281A1 (de) * | 2015-10-16 | 2017-04-19 | Volkswagen Aktiengesellschaft | Verfahren zur geschützten kommunikation eines fahrzeugs |
US20180076959A1 (en) * | 2016-09-09 | 2018-03-15 | Kabushiki Kaisha Toshiba | Information processing device, server device, information processing system, moving object, and information processing method |
CN107925568A (zh) * | 2015-08-05 | 2018-04-17 | Kddi株式会社 | 管理装置、管理系统、密钥生成装置、密钥生成系统、密钥管理系统、车辆、管理方法、密钥生成方法以及计算机程序 |
EP3321892A1 (en) * | 2016-11-10 | 2018-05-16 | Gemalto Sa | A physical key for provisioning a communication device with data allowing it to access a vehicle resource |
WO2018100789A1 (ja) * | 2016-11-30 | 2018-06-07 | Kddi株式会社 | 配信システム、鍵生成装置、車載コンピュータ、データ保安装置、配信方法、及びコンピュータプログラム |
US20180227120A1 (en) * | 2015-08-05 | 2018-08-09 | Kddi Corporation | Management device, management system, key generation device, key generation system, key management system, vehicle, management method, key generation method, and computer program |
WO2018167253A1 (de) * | 2017-03-17 | 2018-09-20 | Bundesdruckerei Gmbh | Protokollieren von zustandsdaten einer vorrichtung in einer blockchain |
US20180295115A1 (en) * | 2017-04-11 | 2018-10-11 | Fortanix, Inc. | Management of and persistent storage for nodes in a secure cluster |
WO2018189885A1 (ja) * | 2017-04-14 | 2018-10-18 | 三菱電機株式会社 | 鍵管理システム、通信機器および鍵共有方法 |
US20190028267A1 (en) * | 2016-01-18 | 2019-01-24 | Kddi Corporation | In-vehicle computer system, vehicle, key generation device, management method, key generation method, and computer program |
US20190238325A1 (en) * | 2016-11-18 | 2019-08-01 | Kddi Corporation | Communication system, vehicle, server device, communication method, and computer program |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1728262A (zh) * | 2004-07-29 | 2006-02-01 | 皇家飞利浦电子股份有限公司 | 一种用于通过网络提供加密内容并且对该内容进行解密的系统,设备和方法 |
US8526606B2 (en) | 2010-12-20 | 2013-09-03 | GM Global Technology Operations LLC | On-demand secure key generation in a vehicle-to-vehicle communication network |
US9281942B2 (en) | 2014-03-11 | 2016-03-08 | GM Global Technology Operations LLC | Password encryption for controlling access to electronic control units |
US9767627B2 (en) | 2014-07-11 | 2017-09-19 | Entrust, Inc. | Method and apparatus for providing vehicle security |
US10277597B2 (en) * | 2015-11-09 | 2019-04-30 | Silvercar, Inc. | Vehicle access systems and methods |
US20170200324A1 (en) * | 2016-01-11 | 2017-07-13 | Blackberry Limited | Device, method and system for collecting user-based insurance data in vehicles |
KR102012876B1 (ko) | 2017-07-31 | 2019-08-21 | 한국오므론전장 주식회사 | 차종별 송신 암호화 키 관리 시스템 및 방법 |
US11290437B2 (en) * | 2018-12-27 | 2022-03-29 | Beijing Voyager Technology Co., Ltd. | Trusted platform protection in an autonomous vehicle |
CN114303154B (zh) * | 2019-05-31 | 2023-08-15 | X开发有限责任公司 | 一种智能追踪系统及其方法和系统 |
-
2019
- 2019-08-28 DE DE102019212959.5A patent/DE102019212959B3/de active Active
-
2020
- 2020-08-24 EP EP20192390.1A patent/EP3787222B1/de active Active
- 2020-08-25 KR KR1020200106996A patent/KR102393555B1/ko active IP Right Grant
- 2020-08-26 US US17/003,894 patent/US11477639B2/en active Active
- 2020-08-27 CN CN202010876819.XA patent/CN112448812B/zh active Active
Patent Citations (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009102247A1 (en) * | 2008-02-15 | 2009-08-20 | Telefonaktiebolaget Lm Ericsson (Publ) | Application specific master key selection in evolved networks |
CN104038340A (zh) * | 2013-03-04 | 2014-09-10 | 汤姆逊许可公司 | 生成加密密钥的设备和向接收器提供加密密钥的方法 |
US20180227120A1 (en) * | 2015-08-05 | 2018-08-09 | Kddi Corporation | Management device, management system, key generation device, key generation system, key management system, vehicle, management method, key generation method, and computer program |
CN107925568A (zh) * | 2015-08-05 | 2018-04-17 | Kddi株式会社 | 管理装置、管理系统、密钥生成装置、密钥生成系统、密钥管理系统、车辆、管理方法、密钥生成方法以及计算机程序 |
EP3157281A1 (de) * | 2015-10-16 | 2017-04-19 | Volkswagen Aktiengesellschaft | Verfahren zur geschützten kommunikation eines fahrzeugs |
CN107040368A (zh) * | 2015-10-16 | 2017-08-11 | 大众汽车有限公司 | 用于车辆的受保护的通信的方法 |
US20190028267A1 (en) * | 2016-01-18 | 2019-01-24 | Kddi Corporation | In-vehicle computer system, vehicle, key generation device, management method, key generation method, and computer program |
US20180076959A1 (en) * | 2016-09-09 | 2018-03-15 | Kabushiki Kaisha Toshiba | Information processing device, server device, information processing system, moving object, and information processing method |
EP3321892A1 (en) * | 2016-11-10 | 2018-05-16 | Gemalto Sa | A physical key for provisioning a communication device with data allowing it to access a vehicle resource |
US20190238325A1 (en) * | 2016-11-18 | 2019-08-01 | Kddi Corporation | Communication system, vehicle, server device, communication method, and computer program |
WO2018100789A1 (ja) * | 2016-11-30 | 2018-06-07 | Kddi株式会社 | 配信システム、鍵生成装置、車載コンピュータ、データ保安装置、配信方法、及びコンピュータプログラム |
WO2018167253A1 (de) * | 2017-03-17 | 2018-09-20 | Bundesdruckerei Gmbh | Protokollieren von zustandsdaten einer vorrichtung in einer blockchain |
DE102017204538A1 (de) * | 2017-03-17 | 2018-09-20 | Bundesdruckerei Gmbh | Protokollieren von Zustandsdaten eines Fahrzeugs in einer Blockchain |
US20180295115A1 (en) * | 2017-04-11 | 2018-10-11 | Fortanix, Inc. | Management of and persistent storage for nodes in a secure cluster |
WO2018189885A1 (ja) * | 2017-04-14 | 2018-10-18 | 三菱電機株式会社 | 鍵管理システム、通信機器および鍵共有方法 |
CN110495135A (zh) * | 2017-04-14 | 2019-11-22 | 三菱电机株式会社 | 密钥管理系统、通信设备以及密钥共享方法 |
Non-Patent Citations (1)
Title |
---|
王冠;梁世豪;: "基于SGX的Hadoop KMS安全增强方案", 信息安全研究, no. 06, 5 June 2019 (2019-06-05) * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI795256B (zh) * | 2022-03-31 | 2023-03-01 | 穎利科研國際事業有限公司 | 車聯網資安防護系統 |
CN114978505A (zh) * | 2022-05-24 | 2022-08-30 | 南方电网科学研究院有限责任公司 | 一种车载密钥更新方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
EP3787222B1 (de) | 2023-10-11 |
CN112448812B (zh) | 2024-08-09 |
US11477639B2 (en) | 2022-10-18 |
KR102393555B1 (ko) | 2022-05-04 |
US20210067959A1 (en) | 2021-03-04 |
EP3787222A1 (de) | 2021-03-03 |
KR20210027128A (ko) | 2021-03-10 |
DE102019212959B3 (de) | 2021-03-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107085870B (zh) | 使用加密方法调节车辆访问 | |
CN112448812B (zh) | 用于车辆与外部服务器的受保护的通信的方法 | |
CN112671798B (zh) | 一种车联网中的服务请求方法、装置和系统 | |
US9276737B2 (en) | Securing a command path between a vehicle and personal wireless device | |
CN113691560B (zh) | 数据传送方法、控制数据使用的方法以及密码设备 | |
US20180205729A1 (en) | Method and apparatus for encryption, decryption and authentication | |
CN107710676B (zh) | 网关装置及其控制方法 | |
CN112448813B (zh) | 用于根据密钥推导模型产生加密密钥的方法和装置及车辆 | |
CN109362062B (zh) | 基于ID-based群签名的VANETs匿名认证系统及方法 | |
AU2013230989A1 (en) | Policy for secure packet transmission using required node paths and cryptographic signatures | |
CN113132098B (zh) | 面向大规模车内网络的可扩展can总线安全通信方法及装置 | |
CN112994873B (zh) | 一种证书申请方法及设备 | |
CN112913189A (zh) | 一种ota升级方法及装置 | |
CN108141444A (zh) | 经改善的认证方法和认证装置 | |
KR101782483B1 (ko) | 차량 애드 혹 네트워크에서의 차량 인증서 생성 방법 및 장치 | |
KR102436138B1 (ko) | 차량용 이더넷 기반 차량 내부 네트워크를 이용한 차량 부품 교체 방법 및 시스템 | |
Steger et al. | Secup: Secure and efficient wireless software updates for vehicles | |
CN112913209A (zh) | 一种服务授权管理方法及装置 | |
US11588622B2 (en) | Securing outside-vehicle communication using IBC | |
CN108377184B (zh) | 一种智能汽车内部网络分布式认证加密方法 | |
CN113839782B (zh) | 基于puf的车内网络can总线轻量级安全通信方法 | |
CN115868189A (zh) | 建立车辆安全通信的方法、车辆、终端及系统 | |
Furtado et al. | Threat analysis of the security credential management system for vehicular communications | |
Kamal et al. | A comprehensive solution for securing connected and autonomous vehicles | |
Kleberger et al. | Protecting vehicles against unauthorised diagnostics sessions using trusted third parties |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |