CN112514322A - 在车辆内部管理密钥的方法 - Google Patents

在车辆内部管理密钥的方法 Download PDF

Info

Publication number
CN112514322A
CN112514322A CN201980051810.0A CN201980051810A CN112514322A CN 112514322 A CN112514322 A CN 112514322A CN 201980051810 A CN201980051810 A CN 201980051810A CN 112514322 A CN112514322 A CN 112514322A
Authority
CN
China
Prior art keywords
key
vehicle
control unit
key generation
new
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201980051810.0A
Other languages
English (en)
Other versions
CN112514322B (zh
Inventor
M·S·P·施托蒂格尔
P·T·M·克拉佩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Continental Automotive Technologies GmbH
Original Assignee
Continental Teves AG and Co OHG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Continental Teves AG and Co OHG filed Critical Continental Teves AG and Co OHG
Publication of CN112514322A publication Critical patent/CN112514322A/zh
Application granted granted Critical
Publication of CN112514322B publication Critical patent/CN112514322B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本发明涉及一种用于在车辆内部管理密钥的方法,包括以下步骤:为车辆内部的密钥生成装置(10、10a、10b)提供至少一个秘密(24、24a、24b);和通过车辆内部的密钥生成装置(10、10a、10b)基于所述至少一个秘密(24、24a、24b)生成至少一个新的密钥(26、26a、26b)。

Description

在车辆内部管理密钥的方法
技术领域
本发明涉及一种用于在车辆内部管理密钥的方法。
此外,本发明涉及一种用于应用在车辆内部通信系统中的密钥生成装置,该密钥生成装置具有用于存储至少一个秘密的存储装置。
此外,本发明还涉及一种具有密钥生成装置、控制单元和至少一个控制装置的车辆内部的通信系统。
背景技术
在车辆内部利用密钥对不同的车辆内部控制装置之间的车辆内部通信进行加密保护,并且用于对车辆内部控制装置的软件的完整性进行加密保护。
为了能够在车辆的使用寿命期间维持相应的加密保护,通常需要在车辆内部的通信系统内生成和分布新的密钥。在此上下文中使用术语“密钥更新(Rekeying)”。
已知将新的密钥材料引入到车辆内部的通信系统中的各种方案。例如,由技术人员在车间中借助于测试设备直接将密钥加载到车辆内部的通信系统中。此外,还已知将引起密钥生成的命令发送给车辆内部的生成密钥的控制装置。这可以例如由车间中的被授权的技术人员或由后端通过与车辆的安全的端对端连接来实现。此外已知的是,将密钥材料直接从后端通过安全的端对端连接发送到车辆处。
然而,已知的解决方案有时带来严重的问题。在技术人员输入密钥材料或引起密钥生成的命令时,车辆必须在物理上是可用的。因此,这影响了车辆使用者的使用。如果在车辆上定期进行的维护工作的范围内进行密钥更新,则会出现密钥的长的使用时间,从而不能容易地确保内部的通信安全性。此外,不能排除第三方对进行密钥材料输入的操作的车间人员产生影响。
在使用安全的因特网连接的情况下在传输密钥材料或引起密钥生成的控制命令时始终存在泄露风险,从而以这种方式也不能实现安全的密钥更新。
发明内容
因此,本发明的目的在于,提高在生成和提供用于车辆内部的控制设备的密钥时的安全性。
本发明所基于的目的通过开头所述类型的方法来实现,其中,在根据本发明的方法的范围内,为车辆内部的密钥生成装置提供至少一个秘密,并且通过车辆内部的密钥生成装置基于所述至少一个秘密生成至少一个新的密钥。
本发明利用如下认识,即,通过在车辆内部生成密钥,不需要例如通过技术人员或通过后端直接引入密钥,从而消除了相应的泄露风险。在不知道补充的生成参数、例如盐参数或种子参数的情况下,至少一个要引入到车辆内部通信系统中的秘密不能用于生成密钥。因此,针对提供至少一个秘密的过程的攻击不足以损害车辆内的通信安全性。以这种方式显著提高了密钥更新的安全性。
密钥生成装置例如使用密钥推导函数、如PBKDF2来生成至少一个密钥。至少一个秘密可以例如是秘钥/秘密信息、密码或密码短语。至少一个秘密例如可以在开始时加载给密钥生成装置和/或借助于密钥交换和/或密钥协议方法、例如Diffie-Hellman或Elgamal被传输给密钥生成装置。还可以将多个秘密提供给车辆内部的密钥生成装置。密钥生成装置也可以基于一个或多个秘密生成多个新的密钥。
此外,通过以下方式有利地改进根据本发明的方法,即为至少一个车辆内部的控制装置提供至少一个新的密钥。备选或附加地,在加密和/或不加密的安全措施中,通过车辆内部的控制装置使用至少一个新的密钥。至少一个新的密钥可以借助密钥分配过程、尤其是在使用密钥交换算法的情况下也提供给多个车辆内部的控制装置或在多个车辆内部的控制装置之间进行协商,其中多个车辆内部的控制装置于是可以在加密和/或不加密的安全措施中使用至少一个新的密钥。车辆内部控制装置可以是例如电子控制单元(ECU)。加密的安全措施例如是对消息进行加密。不加密的安全措施例如是对消息的签名。例如,车辆内部的密钥生成装置为每个车辆内部的控制装置提供一个或多个秘密,从而可基于被分配给各个车辆内部的控制装置的各个秘密或每个相应的秘密生成特定于装置的密钥。
此外,根据本发明的方法有利的是,其中通过密钥交换事件或密钥交换事件的组合来触发和/或自动地进行至少一个新的密钥的生成和/或至少一个新的密钥的提供。密钥交换事件可以是安全事件(security incident),例如防火墙警报、入侵探测(intrusiondetection)、身份检查失败或证书违规(false Identity proof via own signed backendcertificate(通过自己签名的后端证书提供虚假身份证明))。密钥交换事件可以是环境变化(environmental change),例如位置变化、路线变化和/或超过物理的限制参数。此外,密钥交换事件也可以是超出时限。此外,密钥交换事件可以是车辆内部的变化(vehicleinternal change),其例如可以通过异常探测(anomally detection)来确定。
此外,通过如下方式有利地改进根据本发明的方法,即由车辆内部的控制单元检测密钥交换事件,其中,控制单元发起至少一个新的密钥的生成和/或至少一个新的密钥的提供。因此,车辆内部的控制单元尤其起到密钥更新管理器的作用。优选地,所述方法检测:由车辆内部控制单元对密钥交换事件或密钥交换事件的组合的检测。密钥生成装置和控制单元可以是单独的电子模块或者集成在共同的电子模块中。
在根据本发明的方法的另一实施方式中,控制单元控制由密钥生成装置执行的密钥生成和/或调整由密钥生成装置执行的密钥生成。替代或附加地,控制单元控制向一个或多个控制装置提供和/或分配新的密钥,和/或使新的密钥的提供和/或分配适配于一个或多个控制装置。由于控制单元可以调整密钥生成和/或调整密钥分配,因此可以动态更改密钥更新过程。控制单元优选地为密钥生成装置规定用于密钥生成的秘密。通过更改规定,可以实现,在确定一个或多个秘密已被泄露之后不再用于生成密钥。另外,控制单元可以为密钥生成装置规定要在密钥推导函数的范围内使用的参数。因此通过更改参数,可以基于未更改的密钥生成新密钥。
在根据本发明的方法的一个优选实施方式中,为车辆外部的计算机系统提供密钥生成参数,所述密钥生成参数允许车辆外部的计算机系统生成至少一个密钥,所述至少一个密钥由车辆内部的控制装置使用。替代或附加地,所述方法包括通过外部计算机系统生成由车辆内部的控制装置使用的至少一个密钥。外部计算机系统例如可以是由车辆制造商或第三方供应商运行的后端。例如,提供密钥生成参数可包括——尤其是使用安全的互联网连接——将密钥生成参数从车辆内部的通信系统发送到车辆外部的计算机系统。尤其地,对于车辆外部的计算机系统也已知了已经被提供给车辆内部的密钥生成装置以用于生成密钥的至少一个秘密。基于所提供的密钥生成参数和所述至少一个秘密,车辆外部的计算机系统能够生成也在车辆内部的通信系统的范围内被使用的相应密钥。
此外,根据本发明的方法有利的是,在该方法中,为车辆内部的密钥生成装置提供授权信息,并且也基于授权信息通过车辆内部的密钥生成装置生成至少一个新的密钥。授权信息也可以被称为认证信息,并且可以包括例如计数器、令牌和/或凭证。尤其是由控制单元为密钥生成装置提供授权信息。
此外,本发明所基于的目的还通过开头所述类型的密钥生成装置实现,其中根据本发明的密钥生成装置具有计算单元,该计算单元被设置用于基于至少一个秘密生成至少一个新的密钥。优选地,密钥生成装置被设置成在根据前述实施方式之一的对密钥进行车辆内部管理的方法中被使用。关于根据本发明的密钥生成装置的优点和修改参考根据本发明的用于在车辆内部管理密钥的方法的优点和修改。
此外,本发明所基于的目的还通过开头所述类型的车辆内部的通信系统实现,其中,根据本发明的通信系统被设置用于实施根据前述实施方式之一所述的用于在车辆内部管理密钥的方法。关于根据本发明的通信系统的优点和修改参考根据本发明的用于在车辆内部管理密钥的方法的优点和修改。
附图说明
下面参照附图进一步阐述和描述本发明的优选实施方式。附图示出:
图1以示意图示出了根据本发明的通信系统的一个实施例;
图2以示意图示出了根据本发明的通信系统的另一实施例;
图3以示意图示出了根据本发明的通信系统的又一实施例;和
图4示出了根据本发明的方法的示意流程图。
具体实施方式
根据图1,车辆内部的通信系统100包括密钥生成装置10、控制单元12和多个、即三个控制装置18a-18c。
密钥生成装置10具有用于存储所提供的秘密24a、24b的存储装置,其中秘密24a、24b例如可以是密钥、密码或密码短语。为密钥生成装置10提供秘密24a、24b,例如可以通过在通信系统100的实施期间初始加载和/或事后借助密钥交换和/或密钥协议方法、例如Diffie-Hellman或Elgamal实现。
此外,通过控制单元12给密钥生成装置10提供授权信息22。授权信息22也可以被称为“认证信息”,并且包括例如计数器、令牌和/或凭证。
密钥生成装置10具有计算单元,该计算单元基于秘密24a、24b和授权信息22生成密钥26a、26b。所生成的密钥26a、26b通过分配装置14在使用密钥交换算法的情况下被提供给多个车辆内部的控制装置18a-18c。在所示的实施例中,密钥生成装置10基于秘密24a生成密钥26a并且基于秘密24b生成密钥26b。密钥26a被提供给车辆内部的控制装置18a、18b。密钥26b被提供给车辆内部的控制器18c。
车辆内部的控制装置18a-18c被构造为电子控制单元(ECU)并且在加密的和不加密的安全措施16a-16c——例如在对消息进行加密或签名——的环境中使用所提供的密钥26a、26b。
密钥26a、26b的生成和所提供的密钥26a、26b的提供通过密钥交换事件20a-20c或密钥交换事件20a-20c的组合来触发,并且在发生密钥交换事件20a-20c时或在发生密钥交换事件20a-20c的组合时自动地进行。
密钥交换事件20a-20c由车辆内部的控制单元12检测,从而该控制单元12也发起新的密钥26a、26b的生成以及所生成的密钥26a、26b的提供。此外,控制单元12用于控制由密钥生成装置10执行的密钥生成,并且用于调整由密钥生成装置10执行的密钥生成。
密钥交换事件20a-20c可以是车辆内部的变化20a、环境变化20b或安全事件20c(security incident)。能够通过异常探测来检测车辆内部的变化20a。环境变化20b例如可以是车辆位置的变化、计划的行驶路线的变化或超过物理的限制参数。此外,环境变化20b也可以涉及基于时间的变化或限制。安全事件20c可以是例如防火墙警报、入侵探测、身份检查失败或证书违规(通过自己签名的后端证书提供虚假身份证明)。
车辆内部的通信系统100还被配置为例如通过因特网连接向车辆外部的计算机系统102提供密钥生成参数。密钥生成参数允许车辆外部的计算机系统102生成由车辆内部的控制装置18a-18c使用的密钥26a、26b。这允许在车辆内部生成的密钥26a、26b也在车辆外部生成。
在图2中示出的通信系统100包括两个单独的密钥生成装置10a、10b,其中密钥生成装置10a是车辆内部的控制装置18a的组成部分,而密钥生成装置10b是车辆内部的控制装置18b的组成部分。将秘密24提供给密钥生成装置10a、10b,其中密钥生成装置10a、10b被设置用于,基于秘密24得到/推导出密钥,其中该密钥可以直接通过相应的控制装置18a、18b在安全措施16a、16b的范围内/环境下使用。
密钥生成装置10a、10b为了生成相应的密钥例如使用密钥推导函数。由于密钥生成装置10a、10b集成在车辆内部的控制装置18a、18b中,所以不需要分配所生成的密钥。
图3示出了车辆内部的通信系统100,其中两个分别设计为电子控制单元(ECU)的车辆内部的控制装置18a、18b相互交换加密和签名的消息32a、32b。消息32a、32b在此具有标识符34,诸如密码或MAC标签。入侵探测器30用于检测车辆外部攻击者104的攻击。
因此,通过入侵探测器30可以确定是否发生了需要重新生成密钥的安全事件20。基于所确定的安全事件20,控制单元12促使生成和分配新的密钥26,控制装置18a、18b可以将该新的密钥用于彼此间的进一步通信。以这种方式,由于探测到外部的攻击可以自动地在控制装置18a、18b中通过新的密钥26替换旧的密钥28。
在图4中示出的流程图示例性地示出了在用于在车辆内部管理密钥的方法期间的方法流程200。
在步骤202中,对来自车辆内部的控制装置18a的消息进行加密并签名。该消息包括标识符。在步骤204中,将消息发送给车辆内部的控制装置18b,其中,在步骤206中,由攻击者104截获并操纵发送给控制装置18b的消息。在步骤208中,通过车辆内部的入侵探测器30检测到该操纵,在步骤210中,由攻击者104将被操纵的消息发送到车辆内部的控制装置18b。
利用步骤212由入侵探测器将对控制装置18a和控制装置18b之间的通信的攻击告知车辆内部的控制单元12。接着,在步骤214中控制单元12识别在控制装置18a和控制装置18b之间的通信中使用的密钥,并且通过相应的生成命令促使新的密钥的生成,该生成命令在步骤216中被发送给密钥生成装置10。此外,在步骤218中通知车辆外部的计算机系统之前为了在控制装置18a和控制装置18b之间通信所使用的密钥现在是无效的,并且在车辆内部生成用于替换无效密钥的新的密钥。
密钥生成装置10现在使用之前提供的并且存储在密钥生成装置10的存储器上的秘密,以便在步骤220中生成用于保障在控制装置18a与控制装置18b之间的通信的新的密钥。经由密钥分配过程,所生成的密钥在步骤222中被提供给控制装置18a并且在步骤224中被提供给控制装置18b。
在步骤228中控制装置18a用新生成的、由密钥生成装置10提供的密钥替代之前使用的并且现在无效的密钥。在步骤226中控制装置18b用新生成的并且由密钥生成装置10提供的密钥代替之前使用的并且现在无效的密钥。控制装置18a和控制装置18b之间的通信现在通过新生成的密钥来进行保护。
本发明因此允许自动地在车辆内部消除安全漏洞,所述安全漏洞通过交换事件的识别来启动并且不需要外部技术人员的另外的措施或与外部计算机系统进行数据交换。
附图标记列表:
10、10a、10b 密钥生成装置
12 控制单元
14 分配装置
16a-16c 安全措施
18a-18c 控制装置
20、20a-20c 密钥交换事件22的授权信息
24、24a、24b 秘密
26、26a、26b 密钥
28 旧密钥
30 入侵探测器
32a、32b 消息
34 标识符
100 通信系统
102 计算机系统
104 攻击者
200 方法流程
202-228 方法步骤

Claims (10)

1.一种用于在车辆内部管理密钥的方法,其特征在于包括以下步骤:
-为车辆内部的密钥生成装置(10、10a、10b)提供至少一个秘密(24、24a、24b);和
-通过车辆内部的密钥生成装置(10、10a、10b)基于所述至少一个秘密(24、24a、24b)生成至少一个新的密钥(26、26a、26b)。
2.根据权利要求1所述的方法,其特征在于,包括以下步骤中的至少一项:
-为至少一个车辆内部的控制装置(18a-18c)提供至少一个新的密钥(26、26a、26b);
-通过所述车辆内部的控制装置(18a-18c)在加密和/或不加密的安全措施(16a-16c)中使用所述至少一个新的密钥(26、26a、26b)。
3.根据权利要求1或2所述的方法,其特征在于,所述至少一个新的密钥(26、26a、26b)的生成和/或所述至少一个新的密钥(26、26a、26b)的提供通过密钥交换事件(20、20a-20c)或密钥交换事件(20、20a-20c)的组合来触发和/或自动地进行。
4.根据权利要求3所述的方法,其特征在于,密钥交换事件由车辆内部的控制单元(12)检测,其中控制单元(12)发起所述至少一个新的密钥(26、26a、26b)的生成和/或所述至少一个新的密钥(26、26a、26b)的提供。
5.根据权利要求4所述的方法,其特征在于,包括以下步骤中的至少一项:
-由控制单元(12)控制由密钥生成装置(10、10a、10b)执行的密钥生成;
-通过控制单元(12)调整由密钥生成装置(10、10a、10b)执行的密钥生成。
6.根据权利要求4或5所述的方法,其特征在于,包括以下步骤中的至少一项:
-通过控制单元(12)控制新的密钥(26、26a、26b)向一个或多个控制装置(18a-18c)的提供和/或分配;
-通过控制单元(12)调整新的密钥(26、26a、26b)向一个或多个控制装置(18a-18c)的提供和/或分配。
7.根据前述权利要求中任一项所述的方法,其特征在于,包括以下步骤中的至少一项:
-为车辆外部的计算机系统(102)提供密钥生成参数,所述密钥生成参数允许车辆外部的计算机系统(102)生成由车辆内部的控制装置(18a-18c)使用的至少一个密钥(26、26a、26b);
-通过外部的计算机系统(102)生成由车辆内部控制装置(18a-18c)使用的至少一个密钥(26、26a、26b)。
8.根据前述权利要求中任一项所述的方法,其特征在于,包括以下步骤:
-为车辆内部的密钥生成装置(10、10a、10b)提供授权信息(22);
其中,由车辆内部的密钥生成装置(10、10a、10b)也基于授权信息(22)生成所述至少一个新的密钥(26、26a、26b)。
9.一种应用于车辆内部的通信系统(100)的密钥生成装置(10、10a、10b),包括
-用于存储至少一个秘密(24、24a、24b)的存储装置;
其特征在于,设有计算单元,所述计算单元被设置用于基于所述至少一个秘密(24、24a、24b)生成至少一个新的密钥(26、26a、26b)。
10.一种车辆内部的通信系统(100),包括
-密钥生成装置(10,10a,10b),
-控制单元(12),和
-至少一个控制装置(18a-18c);
其特征在于,所述通信系统(100)被设置用于实施根据权利要求1至8之一所述的用于在车辆内部管理密钥(26、26a、26b)的方法。
CN201980051810.0A 2018-08-03 2019-07-25 在车辆内部管理密钥的方法 Active CN112514322B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102018213038.8A DE102018213038A1 (de) 2018-08-03 2018-08-03 Verfahren zum fahrzeuginternen Verwalten von kryptographischen Schlüsseln
DE102018213038.8 2018-08-03
PCT/EP2019/070139 WO2020025464A1 (de) 2018-08-03 2019-07-25 Verfahren zum fahrzeuginternen verwalten von kryptographischen schlüsseln

Publications (2)

Publication Number Publication Date
CN112514322A true CN112514322A (zh) 2021-03-16
CN112514322B CN112514322B (zh) 2024-05-28

Family

ID=67480214

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980051810.0A Active CN112514322B (zh) 2018-08-03 2019-07-25 在车辆内部管理密钥的方法

Country Status (7)

Country Link
US (1) US11811922B2 (zh)
EP (1) EP3831101A1 (zh)
JP (1) JP7273947B2 (zh)
KR (1) KR102576894B1 (zh)
CN (1) CN112514322B (zh)
DE (1) DE102018213038A1 (zh)
WO (1) WO2020025464A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11418337B2 (en) * 2020-03-31 2022-08-16 Gm Cruise Holdings Llc Method of secrets injection for autonomous vehicles
US11897500B2 (en) 2021-12-13 2024-02-13 Gm Cruise Holdings Llc Secure management of digital authentication information for autonomous vehicles

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005203882A (ja) * 2004-01-13 2005-07-28 Denso Corp 通信システム及び鍵送信方法
WO2006089584A1 (de) * 2005-02-24 2006-08-31 Volkswagen Ag Verfahren, vorrichtung, gerät und system zum schützen eines privaten kommunikationsschlüssels für eine fahrzeug-umwelt-kommunikation
US20080192929A1 (en) * 2007-02-13 2008-08-14 Security Networks Aktiengesellschaft Secure communication unit
JP2013055420A (ja) * 2011-09-01 2013-03-21 Tokai Rika Co Ltd 秘密鍵登録システム及び秘密鍵登録方法
JP2013104247A (ja) * 2011-11-15 2013-05-30 Mitsubishi Electric Corp キーレスシステム
JP2013234519A (ja) * 2012-05-10 2013-11-21 Tokai Rika Co Ltd 電子キー登録方法
DE102012209445A1 (de) * 2012-06-05 2013-12-05 Robert Bosch Gmbh Verfahren und Kommunikationssystem zur sicheren Datenübertragung
CN103996227A (zh) * 2013-02-15 2014-08-20 株式会社东海理化电机制作所 电子钥匙登录方法及电子钥匙登录系统
JP2015085899A (ja) * 2013-11-01 2015-05-07 株式会社デンソー 車両制御装置
JP2016038202A (ja) * 2014-08-05 2016-03-22 株式会社東海理化電機製作所 車両通信システム
JP2017034646A (ja) * 2015-08-05 2017-02-09 Kddi株式会社 管理装置、管理システム、鍵生成装置、鍵生成システム、鍵管理システム、車両、管理方法、鍵生成方法、及びコンピュータプログラム
DE102015219989A1 (de) * 2015-10-15 2017-04-20 Robert Bosch Gmbh Verfahren und Vorrichtung zur Auffrischung eines gemeinsamen Geheimnisses, insbesondere eines symmetrischen kryptographischen Schlüssels, zwischen einem ersten Knoten und einem zweiten Knoten eines Kommunikationssystems
US20170305368A1 (en) * 2016-04-26 2017-10-26 Honeywell International Inc. Vehicle security module system

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06152592A (ja) * 1992-11-04 1994-05-31 Hitachi Ltd 暗号通信方法および暗号通信システム
JP2005003882A (ja) 2003-06-11 2005-01-06 Kawaguchiko Seimitsu Co Ltd バックライト付液晶表示装置
BRPI0415314B8 (pt) * 2003-10-14 2018-05-02 Magnus Nystroem método e arranjo para gerenciar gerações de informação de código de segurança em um ambiente de informação, e, entidades consumidora e de produção de código de segurança em um ambiente de informação
DE102011002713A1 (de) * 2011-01-14 2012-07-19 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum Bereitstellen von kyptographischen Credentials für Steuergeräte eines Fahrzeugs
JP2013004247A (ja) 2011-06-15 2013-01-07 Shin Etsu Chem Co Ltd セラミックスヒーター
WO2017022821A1 (ja) 2015-08-05 2017-02-09 Kddi株式会社 管理装置、管理システム、鍵生成装置、鍵生成システム、鍵管理システム、車両、管理方法、鍵生成方法、及びコンピュータプログラム
JP6423402B2 (ja) * 2015-12-16 2018-11-14 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America セキュリティ処理方法及びサーバ
US10728249B2 (en) 2016-04-26 2020-07-28 Garrett Transporation I Inc. Approach for securing a vehicle access port
WO2018026030A1 (ko) * 2016-08-03 2018-02-08 엘지전자 주식회사 차량 및 그 제어방법
JP2018042203A (ja) * 2016-09-09 2018-03-15 株式会社東芝 情報処理装置、サーバ装置、情報処理システム、移動体、および情報処理方法
KR20180045901A (ko) * 2016-10-25 2018-05-08 주식회사 미래테크놀로지 Otp(오티피)를 이용한 v2x(브이투엑스)통신 시스템
KR101882694B1 (ko) * 2016-11-03 2018-07-27 현대오토에버 주식회사 Mac을 포함하는 can 메시지 송수신을 위한 방법 및 시스템
WO2018142504A1 (ja) * 2017-02-01 2018-08-09 富士通株式会社 暗号鍵配信システム、鍵配信ecu、鍵受信ecu、鍵配信プログラム、鍵受信プログラム及び暗号鍵配信方法
US11539518B2 (en) * 2017-05-17 2022-12-27 Apple Inc. Time-based encryption key derivation
US10218499B1 (en) * 2017-10-03 2019-02-26 Lear Corporation System and method for secure communications between controllers in a vehicle network
US10009325B1 (en) * 2017-12-07 2018-06-26 Karamba Security End-to-end communication security

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005203882A (ja) * 2004-01-13 2005-07-28 Denso Corp 通信システム及び鍵送信方法
WO2006089584A1 (de) * 2005-02-24 2006-08-31 Volkswagen Ag Verfahren, vorrichtung, gerät und system zum schützen eines privaten kommunikationsschlüssels für eine fahrzeug-umwelt-kommunikation
US20080192929A1 (en) * 2007-02-13 2008-08-14 Security Networks Aktiengesellschaft Secure communication unit
JP2013055420A (ja) * 2011-09-01 2013-03-21 Tokai Rika Co Ltd 秘密鍵登録システム及び秘密鍵登録方法
JP2013104247A (ja) * 2011-11-15 2013-05-30 Mitsubishi Electric Corp キーレスシステム
JP2013234519A (ja) * 2012-05-10 2013-11-21 Tokai Rika Co Ltd 電子キー登録方法
DE102012209445A1 (de) * 2012-06-05 2013-12-05 Robert Bosch Gmbh Verfahren und Kommunikationssystem zur sicheren Datenübertragung
CN103996227A (zh) * 2013-02-15 2014-08-20 株式会社东海理化电机制作所 电子钥匙登录方法及电子钥匙登录系统
JP2015085899A (ja) * 2013-11-01 2015-05-07 株式会社デンソー 車両制御装置
JP2016038202A (ja) * 2014-08-05 2016-03-22 株式会社東海理化電機製作所 車両通信システム
JP2017034646A (ja) * 2015-08-05 2017-02-09 Kddi株式会社 管理装置、管理システム、鍵生成装置、鍵生成システム、鍵管理システム、車両、管理方法、鍵生成方法、及びコンピュータプログラム
DE102015219989A1 (de) * 2015-10-15 2017-04-20 Robert Bosch Gmbh Verfahren und Vorrichtung zur Auffrischung eines gemeinsamen Geheimnisses, insbesondere eines symmetrischen kryptographischen Schlüssels, zwischen einem ersten Knoten und einem zweiten Knoten eines Kommunikationssystems
US20170305368A1 (en) * 2016-04-26 2017-10-26 Honeywell International Inc. Vehicle security module system

Also Published As

Publication number Publication date
KR20210021088A (ko) 2021-02-24
JP7273947B2 (ja) 2023-05-15
CN112514322B (zh) 2024-05-28
WO2020025464A1 (de) 2020-02-06
KR102576894B1 (ko) 2023-09-08
EP3831101A1 (de) 2021-06-09
US20210167956A1 (en) 2021-06-03
DE102018213038A1 (de) 2020-02-06
JP2021532686A (ja) 2021-11-25
US11811922B2 (en) 2023-11-07

Similar Documents

Publication Publication Date Title
EP3348036B1 (en) Unauthorized access event notificaiton for vehicle electronic control units
US9674164B2 (en) Method for managing keys in a manipulation-proof manner
US10678950B2 (en) Authenticated backplane access
RU2690887C2 (ru) Модульное устройство управления безопасностью
US20200366506A1 (en) Method for securely replacing a first manufacturer certificate already introduced into a device
US20180270052A1 (en) Cryptographic key distribution
US11418328B2 (en) System for key control for in-vehicle network
CN110601820B (zh) 用于现场设备的安全操作的方法和装置
CN110708388A (zh) 用于提供安全服务的车身安全锚节点设备、方法以及网络系统
CN112953939A (zh) 一种密钥管理方法
CN112514322B (zh) 在车辆内部管理密钥的方法
US20140012761A1 (en) Method for operating a cash box with customer-specific keys
KR102190618B1 (ko) 열차제어 메시지 보안 장치 및 방법
CN112313585B (zh) 控制装置的访问数据的安全管理
CN110120866B (zh) 现场设备的用户管理方法
JP2023513295A (ja) 通信装置および通信を暗号で保護するための方法
Bißmeyer Security in ecu production
CN117858079B (zh) 一种楼宇对讲系统的安全控制方法
Conte de Leon et al. Cybersecurity
CN202177903U (zh) 一种具有控制功能的可信平台
US20230370270A1 (en) Anti-cloning architecture for device identity provisioning
GB2544175A (en) Cryptographic key distribution
Sakon et al. Simple Cryptographic Key Management Scheme of the Electronic Control Unit in the Lifecycle of a Vehicle
KR20220135899A (ko) 차량의 전자 제어 장치, 게이트웨이 장치 및 이들을 포함하는 차량
CN116802637A (zh) 用于保护车辆通信系统与车外服务器之间通信的方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20230302

Address after: Hannover

Applicant after: Continental Automotive Technology Co.,Ltd.

Address before: Frankfurt, Germany

Applicant before: CONTINENTAL TEVES AG & Co. OHG

GR01 Patent grant