CN112448813A - 用于根据密钥推导模型产生加密密钥的方法和装置及车辆 - Google Patents

用于根据密钥推导模型产生加密密钥的方法和装置及车辆 Download PDF

Info

Publication number
CN112448813A
CN112448813A CN202010883431.2A CN202010883431A CN112448813A CN 112448813 A CN112448813 A CN 112448813A CN 202010883431 A CN202010883431 A CN 202010883431A CN 112448813 A CN112448813 A CN 112448813A
Authority
CN
China
Prior art keywords
key
vehicle
key derivation
keys
mkr
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010883431.2A
Other languages
English (en)
Inventor
A.查奇
T.文凯尔沃斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Volkswagen AG
Original Assignee
Volkswagen AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Volkswagen AG filed Critical Volkswagen AG
Publication of CN112448813A publication Critical patent/CN112448813A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Abstract

本发明涉及一种用于根据密钥推导模型产生加密密钥的方法和装置及车辆。在一个设计方案中,用于根据密钥推导模型产生加密密钥的方法具有如下步骤:‑针对制造商的一个产品类型的不同的型号定义主密钥,‑针对密钥推导模型定义一组密钥推导参数,‑检测要推导加密密钥的模型的密钥推导参数,‑根据密钥推导模型,在考虑密钥推导参数的情况下,从主密钥推导出单独的加密密钥或一组加密密钥,其特征在于,‑定义一组密钥推导参数的步骤至少包括以下参数:‑密钥类型标识,‑密钥类型学习计数器。

Description

用于根据密钥推导模型产生加密密钥的方法和装置及车辆
技术领域
本发明涉及一种用于根据密钥推导模型产生加密密钥的方法和装置以及相应地装备的车辆。
背景技术
本发明涉及数字时代的数据安全领域。从密码学技术领域中,已知用于对数据进行加密以及用于安全地交换数据的各种技术。保护数据库的主要目标是机密性(访问保护)、完整性(改变保护)、真实性/伪造保护以及约束力(不可否认性)。以通用的密钥提供系统为例,来对本发明进行说明。提供的密钥涉及加密密钥。
对通用的密钥提供系统存在以下要求:首先,要使得能够不是必须单独存储所有密钥。此外,对密钥存在一次性的要求。密钥要在车辆之间不同,但是也在控制设备和/或控制设备组之间不同。不同的功能的密钥也要完全不同。要能够有效地改变密钥,其中,新的密钥也必须完全可区分。
在此,存在如下方案,即,完全依靠非对称加密,并且使用非对称密钥。但是这种方案具有一些缺点:其导致随着相应的机密性要求,密钥数据库不断增长(以进行跟踪)。当简单地正常作为随机数产生密钥(标准方式)时,产生不断增长的密钥数据库。因此,因为想要产生尽可能少的密钥,因此必须(通过密钥的数量或者密钥的较少的更新来)减少密钥数量,这使灵活性降低。
不存在用于产生或理解车辆的密钥集合的版本的简单的可能性。此外,非对称加密缓慢、昂贵、占用内存,并且在生产和后续的维护中导致极大的复杂性。
但是在对称加密中存在如下问题,即,也必须以已知的方式向相应的后端服务器给出相同的密钥,在需要时,例如经销商和工厂也必须从其获取密钥。例如在销售车辆时,需要这一点。在相应的国家存在不同的规定,并且这可能导致在国家或地区改变时,需要利用密钥重新进行数据输入。存在要求将密钥向国家政府部门公开的国家。因此,在销售到其它地区/国家时,需要更新密钥。在车辆中,需要密钥用于不同的目的。在此,不仅仅涉及打开和关闭车辆。现在,已经针对控制设备个体来分配密钥。甚至在一个控制设备中可以实现多个功能,这些功能都需要自己的密钥。在此,也可以在多个控制设备中使用相同的加密密钥。这例如对于控制设备彼此的通信以及对于向外的通信可能是有意义的。因此,对于现代的车辆,尤其是现在可能已经设置了大约50个不同的密钥。针对每个单独的车辆存储所有这一切,与更大的开销相关联。为了解决这种问题,开发了密钥推导的概念。这设置为,对不同的后端服务器分配所谓的主密钥。在后端服务器中,还附加地针对每个车辆存储在哪些控制设备中存在哪些密钥类型。附加地存储车辆个体的特征。这是必需的,以便在进行密钥推导时,也可以产生因车辆而异的针对车辆个体的密钥。存在与车辆无关的通用密钥产生方法,在这种方法中,使用车辆个体的特征。利用这些信息,可以针对单独的车辆一次又一次地重新产生密钥。
从专利申请US 2019/0028267 A1中已知一种密钥产生方法。这种方法使用主密钥和控制设备ID来产生密钥。使用该密钥来进行验证。在此,主密钥仅用于保证安全地引入硬件安全模块HSM中。
从DE 10 2007 058 975 A1中已知一种具有控制设备的机动车的车载网络系统,控制设备通过数据总线彼此通信。在此,设置为,从对称AES密钥,推导出由主安全模块产生并且利用传输密钥加密的通信密钥,其中,AES密钥是主密钥,并且至少针对客户安全模块的主要部分,分别推导出自己的通信密钥。由此,禁止对机动车的车载网络、特别是对车载网络的控制设备的软件进行操纵。
从EP 2 629 450 A2中同样已知一种密钥推导方法。这种密钥推导方法基于“安全哈希算法(Secure Hash Algorithm)”SHA-1,其中,从主密钥推导出一定数量的密钥。
从EP 3 157 281 A1中已知一种用于车辆的受保护的通信的方法。在此,同样从主密钥推导出车辆个体的密钥。该主密钥用作所有车辆或特定组的车辆(例如制造商的一种型号或一种型号系列)的所有密钥的推导基础。在所描述的密钥推导方法中,也使用信任圈(Vertrauenkreis)的车辆识别码VIN或FIN。由此,可以针对车辆个体产生推导出的密钥。
在事先已知的解决方案中存在如下问题,即,不能满足现在对密钥推导模型提出的所有条件。
发明内容
现在,本发明要解决的技术问题是,提供一种改进的密钥管理系统,其可以满足在全球范围内具有据点和车队的大型企业集团向其提出的扩展的任务列表。
制造和销售车辆的大型企业集团例如向密钥管理系统提出了以下要求中的多个或者全部:
-单独的车辆的密钥要不同。
-不同地定义的密钥类型要不同。
-在进行密钥更新时,在同一车辆中,新的密钥与前密钥要完全不同。
-在同一控制设备中或者在控制设备复合体(网络)中,为控制设备分配的新的密钥与前密钥也要完全不同。
-安全的通信复合体(网络)的密钥相同(为了彼此通信,n个控制设备可以使用相同的密钥),这在该密钥的更新之后也适用,其中,新的密钥同样要与前密钥不同。
-通过读取元数据(密钥类型标识符和密钥类型学习计数器),即使在知道前密钥的情况下,在不知道父密钥的情况下,也要不能计算出当前密钥。
-相反,在知道车辆的车辆的元数据和父密钥的情况下,要又可以推导出所有密钥,从而不需要将密钥持续存储在后端中。元数据本身不是机密的,仅主密钥和可能的父密钥是机密的,因此存储元数据的数据库不需要满足提高的安全要求,例如不需要进行备份。
上述技术问题通过根据本发明的用于根据密钥推导模型产生加密密钥的方法、根据本发明的用于根据密钥推导模型产生加密密钥的装置和根据本发明的车辆来解决。
与对下面对这些措施的描述对应,下面的描述包含本发明的有利的扩展方案和改进方案。
在第一变形方案中,根据本发明的解决方案在于用于根据密钥推导模型产生加密密钥的方法,在所述方法中,执行以下步骤:
-针对制造商的一个产品类型的不同的型号定义主密钥,
-针对密钥推导模型定义一组密钥推导参数,
-检测要推导加密密钥的模型的密钥推导参数,
-根据密钥推导模型,在考虑密钥推导参数的情况下,从主密钥推导出单独的加密密钥或一组加密密钥,其特征在于,
-定义一组密钥推导参数的步骤至少包括以下参数:
-密钥类型标识,
-密钥类型学习计数器。
使用可以用来从主密钥推导出单独的加密密钥或整个一组加密密钥的密钥推导模型,提供如下优点,即,不再需要向需要密钥的不同的位置分配同样也非常机密的大量加密密钥,并且将加密密钥安全地存储在那里。对于拥有大量产品的大型企业集团来说,这可能意味着巨大的开销的减少。例如,在申请人的企业集团中,每年制造1000万辆车辆。目前,在一辆车辆中需要大约50个不同的密钥。趋势是越来越多,未来可能进一步需要显著更多的密钥。如果代替加密密钥,仅必须在制造商后端服务器中存储主密钥,那么这种开销可以减少很多倍。也可以从一个主密钥推导出多个不同的密钥。根据品牌和销售国家,可能对于不同的车辆型号需要单独的主密钥。但是该数量于是仅限于几十个主密钥。密钥推导参数包含密钥类型标识和密钥类型学习计数器的优点提供如下优点,即,即使“黑客”成功通过读取元数据获得了密钥类型ID和密钥类型学习计数器,即使在知道前密钥的情况下,在不知道主密钥或中间的父密钥的情况下,也无法计算出当前的密钥。但是这些密钥根本没有存储在车辆中,而是仅安全地保存在后端服务器中。在此,前密钥是如下密钥,先前在车辆中为了对应的目的使用了该密钥,并且现在将更新该密钥。父密钥可以是自己从主密钥推导出的密钥,从其又推导出一个或多个加密密钥。
相反,在知道主密钥或父密钥以及车辆的元数据的情况下,又可以推导出密钥,因此不需要将密钥持续地安全地存储在后端服务器中。甚至不一定必须保护密钥的元数据(相反,必须保护主密钥和父密钥!),因此具有元数据的数据库不需要满足提高的安全要求,例如需要定期建立备份。
所述方法的一个非常有利的扩展在于,定义一组密钥推导参数的步骤还包括以下参数中的一个或多个:
-产品类型的序列号,
-一个或多个密钥的更新需求,
-身份计数器
Figure BDA0002654848480000051
在此,身份计数器具有适合用于产品的密钥复合体(网络)的计数器的含义。在此,这里应当注意,严格来说,其正好是产品的一个实例(Instanz)。理论上,可以在一个产品中设置多个实例,对于这些实例,分别保持具有身份计数器的自己的一组密钥推导参数。通过将该身份计数器增大1,可以实现在进行密钥推导时,改变密钥复合体(网络)的所有密钥。这能够实现特别的应用情况,例如:
a)产品到对加密有不同的法律要求的国家的进口/出口;
b)在产品是车辆的应用情况下,由于数据保护原因,未来可能需要在车辆销售中改变密钥。这因此可以简单地实现。
在考虑到序列号的情况下,可以针对销售的产品,将推导的密钥个体化。如果产品是车辆,那么为此例如可以使用车辆识别码(FIN或英语VIN)。
还关注参数“更新需求”。该参数可以使产品中的控制设备的更换变得简单。然后,增大在控制设备中标记为需要更新的密钥的所有密钥类型学习计数器,由此在针对新的控制设备推导密钥时,也对其进行更新。这具有如下优点,即,在其它控制设备中,相同的密钥也发生改变。这使为了从受保护的存储区域释放密钥而破坏控制设备的硬件的侵入性的攻击场景无意义,因为一旦代替了该控制设备,那么这些密钥变得没有价值。
根据另一个有利的措施,将到用来推导加密密钥的主密钥的引用存储在产品中。然后,可以在消息中将该引用传输到推导密钥的位置。
当产品是车辆时,可以特别有利地使用所述方法。现代车辆装备有大量控制设备,其部分使用自己的密钥。因此,必须在车辆中设置许多不同的密钥。对于车辆来说有利的是,作为另外的密钥推导参数,将控制设备类型引入密钥推导中。
对于密钥管理,在所述方法中有利的是,制造商的车辆的主密钥根据如下标准中的一个或多个而不同:车辆品牌、车辆型号、制造年份和销售国家或销售地区。因此,不需要在不同的服务提供商的每个计算中心中对所有密钥组进行管理。
为了将推导出的密钥引入车辆中,有利的是,当在加密服务提供商或制造商的后端服务器中进行密钥推导之后,通过下载链接容器,与主密钥引用和身份计数器的读数一起,向产品提供所推导的密钥或所推导的一组密钥。然后,在存在因特网连接时,产品可以通过受保护的连接,对下载链接容器进行下载。
在此,可以针对产品的不同的控制设备提供单独的下载链接容器。这提高了安全性,并且使对产品中的下载的下载链接容器的处理变得容易。
此外,有利的是,由通过密钥类型标识表示的密钥类型,来确定密钥的特性和推导路径。在此,推导路径给出从哪个主密钥推导出哪个中间的父密钥,并且又从哪个父密钥推导出哪个加密密钥。
在所述方法中,假设存在用于后端系统的数据输入的安全的过程,该安全的过程使得能够将密钥录入后端系统中,而在此不危及该密钥的机密性。应用该过程,来将(域)主密钥录入分布在全世界的服务中心中。
与根据本发明的方法对应,对于用于产生加密密钥的装置,有利的是,所述装置包含密钥推导模块,利用密钥推导模块,从存储的主密钥推导加密密钥,在接收到的消息中,通过在其中给出的主密钥引用来选择该存储的主密钥,其中,根据密钥推导模型来进行密钥推导,在密钥推导模型中使用一组密钥推导参数,该组密钥推导参数至少包括以下密钥推导参数:密钥类型标识和密钥类型学习计数器。
在此,进一步有利的是,所述装置被设计为,为了进行密钥推导,所述装置还考虑以下密钥推导参数中的一个或多个:
-产品类型的序列号,
-一个或多个密钥的更新需求,
-身份计数器。
在另一个变形方案中,本发明涉及一种车辆,车辆装备有至少一个计算单元,其中,计算单元在存储器中具有受保护的存储区域,在受保护的存储区域中存储有至少一个加密密钥。附加地有利的是,计算单元具有另一个存储区域,在该另一个存储区域中存储有至少一个主密钥引用和密钥推导参数组,该密钥推导参数组至少具有以下密钥推导参数:关于车辆的密钥的状态的身份计数器读数。
除非在个别情况下另外说明,否则在本申请中提到的本发明的不同的实施方式可以有利地相互组合。
附图说明
下面,在实施例中根据附图对本发明进行说明。
图1示出了车辆中的基于移动无线电的通信的基本系统架构;
图2示出了车辆的车载电子设备的框图;
图3示出了在车辆的特定控制设备的密钥更新的过程中从主密钥推导密钥的原理;
图4示出了为了将密钥更新引入车辆中而从后端服务器下载的数据容器的示意图;以及
图5示出了在更换控制设备时为了请求新的密钥在车辆侧发送到后端服务器的请求消息的格式。
具体实施方式
本说明书示出根据本发明的公开的原理。因此,应当理解,本领域技术人员能够设计不同的布置,虽然这里没有对这些布置进行明确的描述,但是这些布置实施根据本发明的公开的原理,并且同样应当在根据本发明的公开的范围内受到保护。
随着现代通信技术进入未来的车辆,车辆越来越多地发展成通信中心,从这些通信中心,可以使用多种类型的服务。在此,由车辆的制造商提供的越来越多的附加服务也集成到了车辆中。这些服务的示例是导航服务、安全服务、例如事故警告消息和救援呼叫、用于对电动车辆的充电过程进行编程的远程操作服务、空调、车辆数据和车辆位置的调用等等。也可以绑定工厂,并且例如在产品召回时,将车辆召回工厂中。在此期间也存在如下可能性,即,不时地改进通过软件实现的车辆的一些功能,这可以通过软件更新来进行。现在,这经常在工厂中进行。但是未来这也将越来越多地在线执行,也就是说,从因特网中的服务器进行下载,这也称为空中下载(Download Over the Air,OTA)。必须利用密钥来保护这种服务以及软件更新的过程。在此,加密密钥不仅用于与对在线服务的访问有关的过程,而且用于防盗(进入车辆)的目的,并且用于激活尤其是在车辆的控制设备中提供的其它功能,用于访问诊断和事故数据,等等。
首先,图1示出了用于借助移动无线电的车辆通信的系统架构。附图标记10表示车辆。所示出的车辆被实施为轿车。这不旨在是限制性的,其可以涉及任意的车辆类型。其它车辆类型的示例是:商用车、特别是货车、公共汽车、摩托车、自行车、滑板车、露营车、农业机械、工程机械、轨道车辆等等。本发明可以一般地应用于陆地车辆、轨道车辆、水上车辆和飞行器、包括机器人和无人机。车辆10配备有具有对应的天线单元的车载通信模块160,因此车辆10可以参与车辆与车辆(V2V)和车辆与一切(V2X)的不同类型的车辆通信。图1示出了车辆10可以与移动无线电运营商的移动无线电基站210进行通信。
这种基站210可以是LTE移动无线电运营商(Long Term Evolution,长期演进)的eNodeB基站。基站210和对应的装备是具有多个移动无线电小区的移动无线电通信网络的一部分,其中,每个小区由一个基站210提供服务。
基站210位于车辆10行驶的主要道路附近。在术语LTE中,移动终端设备对应于用户装备UE,用户装备UE使得用户能够访问网络服务,其中,用户经由无线电接口与UTRAN或者Evolved-UTRAN(演进的UTRAN)连接。这种用户装备一般对应于智能电话。车辆10中的乘客使用这些移动终端设备。车辆10附加地分别配备有车载通信模块160。该车载通信模块160例如对应于LTE通信模块,利用LTE通信模块,车辆10可以接收移动数据(下行链路),并且可以向上行方向发送这些数据(上行链路)。该车载通信模块160还可以配备有WLAN p模块,以便能够参与Ad-hoc-V2X通信模式。
关于LTE移动无线电通信系统,LTE的演进的UMTS地面无线电接入网络(EvolvedUMTS Terrestrial Radio Access-Netzwerk,E-UTRAN)由多个eNodeB构成,这些eNodeB提供E-UTRA用户级别(PDCP/RLC/MAC/PHY)和控制级别(RRC)。这些eNodeB借助所谓的X2接口彼此连接。这些eNodeB还经由所谓的S1接口与EPC(Evolved Packet Core,演进分组核心)200连接。
根据该一般的架构,图1示出了基站210经由S1接口与EPC 200连接,并且EPC 200与因特网300连接。后端服务器320同样与因特网300连接,车辆10可以向后端服务器320发送消息并且可以从后端服务器320接收消息。最后,还示出了道路基础设施站310。道路基础设施站310例如可以通过道路侧单元示出,在本技术领域,道路侧单元经常也被称为RoadSide Unit RSU 310。为了简化实现,假设对所有部件分配了一般为IPv6地址形式的因特网地址,从而可以在部件之间传输、对应地路由数据包、消息。所提到的不同的接口是标准化的。关于此,参考已经发布的对应的LTE规范。
关于还要详细描述的密钥管理系统,基本原理在于,从车辆侧向后端服务器320请求新的密钥组,其中,车辆不向后端服务器320发送实际的密钥数据,而是相应的后端服务器320仅得到所提供的到主密钥的引用以及关于一个或多个密钥状态的附加信息,相应的后端服务器320可以从其推导出一个或多个实际的密钥。将在后端中重新生成的密钥传输至车辆,并且安全地引入车辆10中。这通常在工厂环境中进行。在此,计算机(诊断计算机)可以连接至车辆10,通过计算机来进行密钥替换过程的操作。在此,后端服务器320可以位于车辆制造商的计算中心中,或者也可以位于制造商针对该目的委托的加密服务提供商处。
在生产车辆10时,汇总为了能够访问对车辆10授权的不同的服务所需要的所有密钥,并且编程到车辆10中。
首先,在图2中还示出了车辆的车载电子设备的示例。车载电子设备包括信息娱乐系统(Infotainmentsystem)。在机动车、尤其是轿车中,信息娱乐系统表示汽车收音机、导航系统、免提装置、驾驶员辅助系统和中央操作单元中的其它功能的汇总。术语Infotainment(信息娱乐)是由词语Information(信息)和Entertainment(娱乐)组成的合成词。信息娱乐系统包括连接至总线线路100的部件。这些部件包括计算装置40、触敏显示单元20、输入单元50和存储器60。显示单元20不仅包括用于显示可变的图形信息的显示屏幕,而且包括布置在显示表面上的操作表面(触敏层),操作表面用于由用户输入命令。
显示单元20经由数据线70与计算装置40连接。数据线可以根据LVDS标准(对应于Low Voltage Differential Signalling(低压差分信号))来设计。显示单元20经由数据线70从计算装置40接收用于控制触摸屏20的显示屏幕的控制数据。所输入的命令的控制数据也从触摸屏20经由数据线70传输到计算装置40。输入单元50包括已经提到的操作元件、例如按键、旋转调节器、滑动调节器或者旋转按钮调节器属于输入单元50,借助这些操作元件,操作人员可以经由菜单引导进行输入。输入一般理解为对选择的菜单选项的选择以及参数的改变、功能的打开和关闭等等。
存储装置60经由数据线80与计算装置40连接。在存储器60中,存储有象形图列表和/或符号列表,以及用于可能的信息在显示单元20上的加入的象形图和/或符号。
信息娱乐系统的其它部分,即照相机150、收音机140、导航设备120、电话120和组合仪表110,经由数据总线100与用来操作信息娱乐系统的装置连接。作为数据总线100,考虑根据ISO标准11898-2的CAN总线的高速方案。替换地,例如也可以使用基于以太网技术的总线系统,例如IEEE802.03cg。也可以使用经由光波导进行数据传输的总线系统。作为示例,提到MOST总线(Media Oriented System Transport,媒体导向的系统传输)或者D2B总线(Domestic Digital Bus,国内数字总线)。这里还应当提到,照相机150可以被设计为传统的视频照相机。在这种情况下,其记录25个全图像/s,这对应于交错记录模式下的50个半图像(Halbbild)/s。替换地,可以使用记录更多图像/s的特殊照相机,以便在对象快速运动的情况下,提高对象识别的精度。可以使用多个照相机来进行环境观察。此外,也可以补充地或者替换地使用RADAR或者LIDAR系统(对应于Radio Detection and Ranging(无线电检测和测距)以及Light Detection and Ranging(光检测和测距)),来进行或者扩展环境观察。为了向内以及向外进行无线通信,车辆10配备有通信模块160。也经常将该模块称为车载单元(On-Board Unit)。其可以被设计为用于例如根据LTE标准(对应于Long TermEvolution)进行移动无线电通信。其同样可以被设计为用于进行WLAN通信(对应于Wireless LAN,无线LAN),或者其被设计为用于与车辆中的乘客的设备进行通信,或者用于进行车辆与车辆通信等等。
信息娱乐系统的通信总线100与网关30连接。机动车电子设备的其它部分也与连接到其。一方面是驱动系的通信总线104,其一般以CAN总线的形式来实现。作为示例,提到并且示出了驱动系的控制设备、即发动机控制设备172、ESP控制设备174和变速器控制设备176。此外是用于驾驶员辅助系统的通信总线102,其可以以FlexRay总线的形式来构造。在此示出了两个驾驶员辅助系统:用于自动距离调节ACC(对应于Adaptive Cruise Control(自适应巡航控制))的驾驶员辅助系统182,以及用于行驶机构的自动调节的控制设备184。此外,通信总线106也连接至网关30。通信总线106连接网关30与车载诊断接口190。网关30的任务是,针对不同的通信系统100、102、104、106进行格式转换,从而可以相互交换数据。
图3还示出了从主密钥MK到用于车辆10的一组加密密钥的密钥推导的一般原理。在此,可以推导出两种密钥,即针对每个控制设备个体的密钥,以及在车辆内部对多个控制设备分配的密钥。也可以针对车辆的其它部件,例如其它计算单元和信息娱乐系统的其它部件,来推导所推导的密钥。
示出了对车辆的控制设备30、172、174、176分配的多个密钥。以简化的方式示出了图2。在实际实现中,还将对其它控制设备182、184和信息娱乐系统的部件提供自己的密钥。在该示例中,网关30用作通信和/或加密的主控制设备。网关30具有具备两个不同的存储区域的存储器。在受特别保护的存储区域32中,存储网关所需的加密密钥。在另一个存储区域34中,存储主密钥引用(MKR)和密钥推导参数组(MKR、IDC、KID、KIDUC、KIDUR、VIN、ECUIN)。如下面还将详细地说明的,存储在那里的数据可以被传输至后端服务器320。主控制设备可以用作车辆内部的加密单元,用于对车辆的其它控制设备的对称密钥进行签名,或者用作CAN总线104的时间主节点(Zeitmaster)。每个控制设备同样可以包含其自己的控制设备内部的加密单元。
每个控制设备包含通过控制设备的供应商或制造商引入的初始密钥IK。初始密钥IK用于在控制设备的第一次数据输入中对下载链接容器(Download-Link-Container)进行加密和签名。在数据输入过程中,可以用专门用于该控制设备的密钥,来代替初始密钥IK。然后,该专门用于该控制设备的密钥可以用于对所有其它密钥数据组进行加密和签名,并且用于在信任圈方面涉及该控制设备的其它管理功能。
供应商进行的数据输入在受保护的环境中进行,从而防止初始密钥IK变得已知。
从车辆制造商的角度来看,首先产生主密钥MK。将主密钥MK存储在制造商的后端服务器320的数据库中。从该主密钥MK推导用于所有车辆或一组车辆的其它密钥。可以根据如下标准中的一个或多个,来为不同的经济区域分配主密钥:车辆品牌、车辆型号、制造年份和销售国家或销售地区。
从主密钥MK推导出主通信密钥CMK。主通信密钥CMK用于针对与车辆的不同的控制设备和其它部件的通信使用共同的密钥,从而主控制设备30可以以受保护的方式与其它部件进行通信。
对于控制设备相互间的通信,可以从主通信密钥CMK推导出用于控制设备30、172、174、176的另外的通信密钥CCK,并且对控制设备30、172、174、176分配这些密钥。
从主密钥MK产生用于控制设备30、172、174、176的其它单独的密钥。在车辆中,仅该一个控制设备知道一个这种密钥ECUIK。也可以针对控制设备的各个功能推导单独的密钥。需要这种密钥的每个功能得到其自己的密钥ECUIK。优选密钥被创建为具有利用256位的长度,从而其在未来也仍然被视为是安全的。对于加密算法以及解密算法,使用AES方法(对应于Advanced Encryption Standard(高级加密标准))。本领域技术人员从相关出版物知道该方法,此外,AES方法是标准化的。
此外,从主密钥MK生成用于跨控制设备的功能的密钥ECUGK。从信任圈的车辆识别码VIN或FIN推导出这些密钥ECUGK。与用于控制设备的单独的密钥ECUIK不同,跨控制设备的密钥ECUGK分布在多个控制设备上,因此使得分布式的功能能够访问同一密钥材料。因此,例如对于车辆内部的与功能相关的受保护的通信,可以使用跨控制设备的密钥ECUGK。可以以下载容器(Download-Container)的形式,在后端服务器320中提供用于控制设备的不同的密钥组。车辆将通过安全的连接,必要时还附加地以加密的方式,来下载这些下载容器。稍后将进一步更详细地示出该过程。
在后端服务器320中记录所有数据输入过程,因此是可追溯的。后端针对每个车辆10保持已安装的参与者的历史,历史包含所有信息,以便能够产生包含在参与者中的密钥。数据输入过程不仅包括首次数据输入,而且包括多次数据输入,即,已经进行了数据输入的车辆重新进行的数据输入。例如如果已经进行了数据输入的控制设备必须被更换,并且要在维修之后安装到另一车辆中,则需要进行多次数据输入。另一种一般的应用情况涉及将车辆销售到具有不同的密钥分配规定的其它销售区域。假定密钥推导模型是已知的。参考在开头已经描述的现有技术的解决方案。
在图4中更详细地示出了控制设备30、172、174、176的密钥更新的过程。其中示出了用于控制设备30、172、174和176的下载链接容器(Download-Link-Container,DLC)。如所描述的,在后端服务器320中,从相关的主密钥MK推导出所有密钥。在第一次数据输入中,也不将该主密钥MK存储在车辆10中。仅向信任圈的后端服务器320提供主密钥MK,并且安全地存储在那里。但是分配主密钥引用MKR,将主密钥引用MKR登记在用于控制设备30、172、174、176的下载链接容器中。还附加地登记身份计数器读数IDC,其给出重新对控制设备的所有密钥进行数据输入的频率。因此,在下载链接容器中给出针对相应的控制设备设置的推导的加密密钥以及其密钥类型标识KID。在主控制设备30中列出了具有密钥类型标识01、02、03、05、06、21、22、23、30、31、40的密钥。没有详细说明不同的密钥类型的含义。在控制设备172中列出了密钥类型01、04、22、41、47的密钥。在控制设备174中列出了密钥类型01、02、03、05、06、20、23、30、31、40的密钥。在控制设备176中列出了密钥类型01、24、40、41的密钥。附加地在下载链接容器中列出了不同的密钥推导参数的初始值。
下面是DLC中的列出的密钥推导参数:
密钥推导参数
主密钥引用 MKR:5
身份计数器 IDC:1
密钥类型标识 KID
已经在首次数据输入时存储了其它密钥推导参数,例如相应的密钥的更新需求和密钥类型学习计数器
Figure BDA0002654848480000131
并且在所示出的密钥更新中不改变这些密钥推导参数。
在此,使用密钥类型学习计数器CKLC,来针对性地改变各个密钥。与密钥类型学习计数器CKLC相关联的密钥类型可以随着时间的流逝而具有彼此不同的条目。通过增大一个控制设备的密钥类型的密钥类型学习计数器,在车辆的相应的其它控制设备中,也改变“相同的”密钥,并且其密钥类型学习计数器相应地增大1。利用更新需求CKUR这一密钥推导参数,在更换车辆的控制设备时,更新、替换在已替换的控制设备中已更新的、被标记为需要更新的密钥中的所有密钥,并且其密钥类型学习计数器增大1。因此,同一密钥也在其它控制设备中改变。由此消除了为了读取密钥而破坏控制设备的硬件的侵入性的攻击场景,因为一旦被破坏的控制设备被代替,那么密钥之后将变得没有价值。在新安装的控制设备中,对于被标记为需要更新的密钥,增大密钥类型学习计数器,由此也代替车辆中的其余控制设备的相应的密钥,使得被破坏的控制设备的旧密钥变得没有价值。
图5还示出了如下消息的消息格式,车辆10产生该消息,并且通过通信模块160发送到后端服务器320,以请求进行密钥更新。该密钥更新请求消息包含用于识别密钥更新请求消息的标识KURQID。之后是不同的密钥推导参数MKR、KID、CKLC、CKUR、VIN和ECUIN。在此,密钥推导参数具有以下含义:
MKR 主密钥引用
IDC 身份计数器
KID 密钥类型标识
CKLC 密钥类型学习计数器
CKUR 密钥更新需求
VIN 车辆识别码
ECUIN 控制设备识别码
密钥更新的过程以如下方式运行:如在图5中所示出的,车辆传输其完整状态。控制设备识别码ECUIN也属于此。甚至向后端通知车辆状态的现状。后端对所传输的信息进行评估,然后自己决定是否必须更新密钥,以及必须更新哪些密钥。例如,后端借助改变后的控制设备识别码来识别哪个控制设备已更换,并且重新计算所需要的加密密钥。
后端服务器320对密钥更新请求消息的条目进行评估,并且重新产生所请求的密钥。再次在下载链接容器中提供推导出的密钥,并且通过受保护的通信传输到车辆10。
可以通过使用密钥更新请求消息,来识别更新车辆的所有密钥的需求,其中,状态尚未改变,也就是说,控制设备没有被代替,等等。
本公开不局限于这里描述的实施例。存在进行不同的调整和变形的空间,本领域技术人员基于其专业知识,也将认为这些调整和变形属于本公开。
这里提到的所有示例以及有条件的表述,应当理解为不对具体地列举的这些示例进行限制。因此,例如本领域技术人员公认,这里示出的框图是示例性的电路布置的概念性视图。应当以类似的方式认识到,所示出的流程图、状态转变图、伪代码等是用于示出过程的不同的变形方案,其实质上可以存储在计算机可读的介质中,因此可以由计算机或者处理器实施。
应当理解,所提出的方法以及相关联的装置可以以不同的形式,由硬件、软件、固件、专用处理器或者其组合来实现。专用处理器可以包括专用集成电路(ASIC)、精简指令集计算机(Reduced Instruction Set Computer,RISC)和/或现场可编程门阵列(FieldProgrammable Gate Array,FPGA)。优选作为硬件和软件的组合来实现所提出的方法和装置。优选将软件作为应用程序安装在程序存储器装置上。其一般是基于计算机平台的设备,设备具有硬件、例如一个或多个中央单元(CPU)、随机存取存储器(RAM)以及一个或多个输入/输出(I/O)接口。此外,在计算机平台上一般安装有操作系统。这里描述的不同的处理和功能可以是应用程序的一部分,或者可以是经由操作系统实施的部分。
附图标记列表
10 车辆
18 管理单元
20 触敏显示单元
30 网关
40 计算单元
50 输入单元
60 存储器单元
70 到显示单元的数据线路
80 到存储器单元的数据线路
90 到输入单元的数据线路
100 第一数据总线
102 第二数据总线
104 第三数据总线
106 第四数据总线
110 组合仪表
120 电话
130 导航设备
140 收音机
150 照相机
160 通信模块
172 发动机控制设备
174 ESP控制设备
176 变速器控制设备
182 距离调节控制设备
184 行驶机构控制设备
190 车载诊断连接器
200 演进分组核心
210 移动无线电基站
300 因特网
310 道路侧单元
320 后端服务器
CCK 通信密钥
CKLC 密钥类型学习计数器
CKUR 密钥更新需求
CMK 通信主密钥
ECUIK 控制设备个体的密钥
ECUGK 跨控制设备的密钥
IK 初始密钥
KID 密钥类型标识
MK 主密钥
MKR 主密钥引用

Claims (14)

1.一种用于根据密钥推导模型产生加密密钥的方法,所述方法具有如下步骤:
-针对制造商的一个产品类型的不同的型号定义主密钥(MK),
-针对密钥推导模型定义一组密钥推导参数(MKR,IDC,KID,KIDUC,KIDUR,VIN,ECUIN),
-检测要推导加密密钥(CCK,ECUIK,ECUGK)的模型的密钥推导参数(MKR,IDC,KID,KIDUC,KIDUR,VIN,ECUIN),
-根据密钥推导模型,在考虑密钥推导参数(MKR,IDC,KID,KIDUC,KIDUR,VIN,ECUIN)的情况下,从主密钥(MKR)推导出单独的加密密钥或一组加密密钥(CCK,ECUIK,ECUGK),其特征在于,
-定义一组密钥推导参数(MKR,IDC,KID,KIDUC,KIDUR,VIN,ECUIN)的步骤至少包括以下参数:
-密钥类型标识(KID),
-密钥类型学习计数器(KIDUC)。
2.根据权利要求1所述的方法,其特征在于,定义一组密钥推导参数(MKR,IDC,KID,KIDUC,KIDUR,VIN,ECUIN)的步骤还包括以下密钥推导参数(MKR,IDC,KID,KIDUC,KIDUR,VIN,ECUIN)中的一个或多个:
-产品类型的序列号(VIN),
-一个或多个密钥的更新需求(KIDUR),
-身份计数器(IDC)。
3.根据权利要求1或2所述的方法,其特征在于,将到用来推导加密密钥(CCK,ECUIK,ECUGK)的主密钥的引用存储在产品中。
4.根据前述权利要求中任一项所述的方法,其特征在于,产品是具有一定数量的控制设备(30,172,174,176,182,184)的车辆(10),并且作为另外的密钥推导参数,将控制设备识别码(ECUIN)引入密钥推导中。
5.根据权利要求4所述的方法,其特征在于,用于制造商的车辆(10)的主密钥(MK)根据如下标准中的一个或多个标准而不同:车辆品牌、车辆型号、制造年份和销售国家。
6.根据权利要求3至5中任一项所述的方法,其特征在于,在加密服务提供商或制造商的后端服务器(320)中进行密钥推导,并且通过下载链接容器(DLC30–DLC176),与主密钥引用(MKR)和身份计数器(IDC)一起,向产品提供所推导的密钥或所推导的一组密钥。
7.根据权利要求6所述的方法,其特征在于,对于产品的不同的控制设备,提供单独的下载链接容器(DLC30–DLC176)。
8.根据前述权利要求中任一项所述的方法,其特征在于,借助车辆识别码(VIN),来针对车辆个体推导加密密钥(CCK,ECUIK,ECUGK)。
9.根据权利要求5至8中任一项所述的方法,其特征在于,由通过密钥类型标识(KID)表示的密钥类型,来确定密钥的特性和推导路径。
10.一种用于产生加密密钥的装置,其特征在于,所述装置包含密钥推导模块,利用所述密钥推导模块,从存储的主密钥(MK)推导加密密钥(CCK,ECUIK,ECUGK),在接收到的消息中,通过在其中给出的主密钥引用(MKR)来选择所述存储的主密钥,其中,根据密钥推导模型来进行密钥推导,在所述密钥推导模型中使用一组密钥推导参数(MKR,IDC,KID,KIDUC,KIDUR,VIN,ECUIN),所述一组密钥推导参数至少包括如下密钥推导参数:密钥类型标识和密钥类型学习计数器。
11.根据权利要求10所述的装置,其中,所述装置进一步被设计为,为了进行密钥推导,将如下密钥推导参数中的一个或多个引入密钥推导模型中:
-产品类型的序列号(VIN),
-一个或多个密钥的更新需求(KIDUR),
-身份计数器(IDC)。
12.一种车辆,所述车辆具有至少一个计算单元,其中,所述计算单元(30)在存储器(32)中具有受保护的存储区域,在所述受保护的存储区域中存储有至少一个加密密钥(CCK,ECUIK,ECUGK),其特征在于,所述计算单元(30)具有另一个存储区域(34),在所述另一个存储区域中存储有至少一个主密钥引用(MKR)和密钥推导参数组,所述密钥推导参数组至少具有关于所述车辆(10)的密钥(CCK,ECUIK,ECUGK)的状态的身份计数器读数。
13.根据权利要求12所述的车辆,其中,在所述存储区域(34)中存储有另外的密钥推导参数,所述另外的密钥推导参数至少包括以下密钥推导参数中的一个或多个:
-产品类型的序列号(VIN),
-一个或多个密钥的更新需求(KIDUR),
-身份计数器(IDC)。
14.根据权利要求12或13所述的车辆,其中,所述车辆(10)具有通信模块(160),利用所述通信模块,能够将存储在所述存储区域(32)中的主密钥引用(MKR)和至少一个存储的密钥推导参数组(MKR,IDC,KID,KIDUC,KIDUR,VIN,ECUIN),传输至根据权利要求10或11所述的用于产生加密密钥(CCK,ECUIK,ECUGK)的装置。
CN202010883431.2A 2019-08-28 2020-08-28 用于根据密钥推导模型产生加密密钥的方法和装置及车辆 Pending CN112448813A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102019212958.7A DE102019212958B3 (de) 2019-08-28 2019-08-28 Verfahren und Vorrichtung zur Erzeugung von kryptographischen Schlüsseln nach einem Schlüsselableitungsmodell sowie Fahrzeug
DE102019212958.7 2019-08-28

Publications (1)

Publication Number Publication Date
CN112448813A true CN112448813A (zh) 2021-03-05

Family

ID=72242965

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010883431.2A Pending CN112448813A (zh) 2019-08-28 2020-08-28 用于根据密钥推导模型产生加密密钥的方法和装置及车辆

Country Status (4)

Country Link
US (1) US11323253B2 (zh)
EP (1) EP3787223A1 (zh)
CN (1) CN112448813A (zh)
DE (1) DE102019212958B3 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102020214515A1 (de) 2020-11-18 2022-05-19 Robert Bosch Gesellschaft mit beschränkter Haftung Verfahren zum Speichern eines digitalen Schlüssels in einem Steuergerät
CN113613214B (zh) * 2021-08-31 2023-07-21 重庆长安汽车股份有限公司 一种车内消息认证密钥管理方法及可读存储介质
TWI795256B (zh) * 2022-03-31 2023-03-01 穎利科研國際事業有限公司 車聯網資安防護系統

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104734854A (zh) * 2013-12-23 2015-06-24 西门子公司 密钥的安全提供
DE102015214427A1 (de) * 2015-07-29 2017-02-02 Siemens Aktiengesellschaft Ableitung eines Sitzungsschlüssels mit Zugriff auf eine physikalisch unklonbare Funktion
US20170111178A1 (en) * 2015-10-16 2017-04-20 Volkswagen Ag Method for protected communication of a vehicle
DE102016210786A1 (de) * 2016-02-18 2017-08-24 Volkswagen Aktiengesellschaft Komponente zur Anbindung an einen Datenbus und Verfahren zur Umsetzung einer kryptografischen Funktionalität in einer solchen Komponente
WO2018145805A1 (de) * 2017-02-07 2018-08-16 Siemens Aktiengesellschaft Programmierbares hardware-sicherheitsmodul und verfahren auf einem programmierbaren hardware-sicherheitsmodul
EP3425867A1 (en) * 2017-07-05 2019-01-09 Nxp B.V. Communication devices and associated method

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NZ603822A (en) 2004-08-12 2013-07-26 Cmla Llc Permutation data transform to enhance security
DE102007058975B4 (de) 2007-12-07 2022-10-06 Bayerische Motoren Werke Aktiengesellschaft Bordnetz eines Kraftfahrzeugs mit einem Master Security Modul
FR2937437B1 (fr) 2008-10-20 2011-09-16 Airbus France Procede de fonctionnement d'un equipement embarque, equipement associe et aeronef comprenant un tel equipement
DE102011014688B3 (de) 2011-03-22 2012-03-22 Audi Ag Kraftwagen-Steuergerät mit kryptographischer Einrichtung
JP6260066B2 (ja) 2016-01-18 2018-01-17 Kddi株式会社 車載コンピュータシステム及び車両
WO2018029893A1 (ja) * 2016-08-10 2018-02-15 Kddi株式会社 データ提供システム、データ保安装置、データ提供方法、及びコンピュータプログラム
EP3321892A1 (en) 2016-11-10 2018-05-16 Gemalto Sa A physical key for provisioning a communication device with data allowing it to access a vehicle resource
JP6731887B2 (ja) * 2017-06-27 2020-07-29 Kddi株式会社 保守システム及び保守方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104734854A (zh) * 2013-12-23 2015-06-24 西门子公司 密钥的安全提供
DE102015214427A1 (de) * 2015-07-29 2017-02-02 Siemens Aktiengesellschaft Ableitung eines Sitzungsschlüssels mit Zugriff auf eine physikalisch unklonbare Funktion
US20170111178A1 (en) * 2015-10-16 2017-04-20 Volkswagen Ag Method for protected communication of a vehicle
DE102016210786A1 (de) * 2016-02-18 2017-08-24 Volkswagen Aktiengesellschaft Komponente zur Anbindung an einen Datenbus und Verfahren zur Umsetzung einer kryptografischen Funktionalität in einer solchen Komponente
CN107094108A (zh) * 2016-02-18 2017-08-25 大众汽车有限公司 连接到数据总线的部件和在该部件中实现加密功能的方法
WO2018145805A1 (de) * 2017-02-07 2018-08-16 Siemens Aktiengesellschaft Programmierbares hardware-sicherheitsmodul und verfahren auf einem programmierbaren hardware-sicherheitsmodul
EP3425867A1 (en) * 2017-07-05 2019-01-09 Nxp B.V. Communication devices and associated method
US20190013937A1 (en) * 2017-07-05 2019-01-10 Nxp B.V. Communication devices and associated method

Also Published As

Publication number Publication date
US20210067333A1 (en) 2021-03-04
US11323253B2 (en) 2022-05-03
EP3787223A1 (de) 2021-03-03
DE102019212958B3 (de) 2021-03-04

Similar Documents

Publication Publication Date Title
den Hartog et al. Security and privacy for innovative automotive applications: A survey
Bernardini et al. Security and privacy in vehicular communications: Challenges and opportunities
CN107085870B (zh) 使用加密方法调节车辆访问
EP3403246B1 (en) A device and method for collecting user-based insurance data in vehicles
JP2021152977A (ja) セキュリティ処理方法及びサーバ
CN112448813A (zh) 用于根据密钥推导模型产生加密密钥的方法和装置及车辆
EP2807790B1 (en) Privacy-enhanced car data distribution
Othmane et al. A survey of security and privacy in connected vehicles
KR102393555B1 (ko) 차량과 외부 서버 사이의 보호된 통신을 위한 방법, 이러한 방법에서 키 유도를 수행하기 위한 장치 및 차량
US20150180840A1 (en) Firmware upgrade method and system thereof
Yoshizawa et al. A survey of security and privacy issues in v2x communication systems
CN109417480A (zh) 系统、认证站、车载计算机、车辆、公开密钥证书发行方法以及程序
WO2017104112A1 (ja) セキュリティ処理方法及びサーバ
US11647077B2 (en) VIN ESN signed commands and vehicle level local web of trust
CN114846469A (zh) 用于网络安全和金融交易的车辆控制系统
Fischer et al. Secure revocable anonymous authenticated inter-vehicle communication (SRAAC)
CN115066868A (zh) 车辆安全系统
Boudguiga et al. Privacy Preserving Services for Intelligent Transportation Systems with Homomorphic Encryption.
de Andrade et al. Security architecture for automotive communication networks with CAN FD
US11963077B2 (en) Blockchain-based system for connected vehicles
Choi et al. Security threats in connected car environment and proposal of in-vehicle infotainment-based access control mechanism
Wei et al. Authenticated can communications using standardized cryptographic techniques
Nowdehi Automotive Communication Security
Brorsson Challenges Within V2X: A cybersecurity risk assessment for V2X use cases
Elhadeedy et al. Securing New Autonomous Truck-Trailer Communication Protocols

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination