CN114765560A - 认证密钥的传输 - Google Patents

认证密钥的传输 Download PDF

Info

Publication number
CN114765560A
CN114765560A CN202210036164.4A CN202210036164A CN114765560A CN 114765560 A CN114765560 A CN 114765560A CN 202210036164 A CN202210036164 A CN 202210036164A CN 114765560 A CN114765560 A CN 114765560A
Authority
CN
China
Prior art keywords
control module
new authentication
computer
status
authentication key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210036164.4A
Other languages
English (en)
Inventor
V·K·卡朱鲁里
叶歆
B·W·史密斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ford Global Technologies LLC
Original Assignee
Ford Global Technologies LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ford Global Technologies LLC filed Critical Ford Global Technologies LLC
Publication of CN114765560A publication Critical patent/CN114765560A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本公开提供“认证密钥的传输”。一种计算机包括处理器和存储指令的存储器,所述指令可由该处理器执行以:在接收到授权消息时,向相应的多个控制模块传输多个新的认证密钥,所述存储器包括所述授权消息的到期时间;用相应的新的认证密钥到相应控制模块的传输的相应状态来更新控制模块的列表,其中每个状态是成功或不成功中的一者;在至少一个状态为不成功时,阻止授权消息在到期时间到期;在阻止授权消息到期之后,向相应状态为不成功的每个控制模块重新传输相应的新的认证密钥;并且之后使该授权消息到期。

Description

认证密钥的传输
技术领域
本公开总体上涉及加密数据和认证密钥。
背景技术
对称密钥算法是使用相同的密钥来加密未加密数据和解密加密数据的加密算法。对称密钥算法可以使用流密码或分组密码。流密码逐个加密消息的字符。分组密码在填充明文的同时对位块进行加密。分组加密的示例是美国国家标准与技术研究所颁布的高级加密标准算法。
发明内容
一种计算机包括处理器和存储指令的存储器,所述指令可由该处理器执行以:在接收到授权消息时,向相应的多个控制模块传输多个新的认证密钥,所述存储器包括所述授权消息的到期时间;用相应的新的认证密钥到相应控制模块的传输的相应状态来更新控制模块的列表,其中每个状态是成功或不成功中的一者;在至少一个状态为不成功时,阻止授权消息在到期时间到期;在阻止授权消息到期之后,向相应状态为不成功的每个控制模块重新传输相应的新的认证密钥;并且之后使该授权消息到期。
所述指令可以包括在至少一个状态为不成功时向操作员输出错误通知的指令。错误通知可以识别相应状态为不成功的每个控制模块。
所述指令可以包括用于在重新传输之后更新相应的新的认证密钥重新传输到的每个控制模块的相应状态的指令。
所述指令可以包括用于基于在自将相应的新的认证密钥传输到所述相应控制模块的时间阈值内从所述控制模块接收到成功通知来确定每个状态是成功还是不成功的指令。
所述指令可以包括除了在接收到所述授权消息与所述授权消息到期之间,阻止所述新的认证密钥的所述传输的指令。
对于所述相应控制模块,所述表可包括所述相应控制模块的相应网络地址、所述相应状态和相应计数器,并且每个计数器可指示所述相应控制模块已经接收到的不同的新的认证密钥的数量。对于所述相应控制模块,所述表可包括传输到所述相应控制模块的所述相应的新的认证密钥的相应密钥标识符。所述指令可包括在更新所述表之后向操作员输出汇总表的指令,所述汇总表可包括所述相应控制模块的所述相应网络地址、和所述相应状态,并且所述汇总表可缺少所述相应密钥标识符。
一种系统包括多个控制模块、计算机以及连接所述计算机和所述控制模块的有线通信网络。所述计算机被编程为:在接收到授权消息时,向相应的控制模块传输多个新的认证密钥,其中所述计算机存储有所述授权消息的到期时间;用相应的新的认证密钥到相应控制模块的传输的相应状态来更新列出控制模块的表,其中每个状态是成功或不成功中的一者;在至少一个状态为不成功时,阻止授权消息在到期时间到期;在阻止授权消息到期之后,向相应状态为不成功的每个控制模块重新传输相应的新的认证密钥;并且之后使该授权消息到期。
所述计算机可以还被编程为从远离所述有线通信网络的服务器接收所述授权消息。
所述计算机可以还被编程为在至少一个状态为不成功时向操作员输出错误通知。错误通知可以识别相应状态为不成功的每个控制模块。
所述计算机可以还被编程为在重新传输之后更新相应的新的认证密钥重新传输到的每个控制模块的相应状态。
所述控制模块可被编程为在接收到所述相应的新的认证密钥时,向所述计算机传输成功通知,并且所述计算机可还被编程为基于在自将所述相应的新的认证密钥传输到所述相应控制模块的时间阈值内从所述控制模块接收到成功通知来确定每个状态是成功还是不成功。
所述计算机可还被编程为除了在接收到所述授权消息与所述授权消息到期之间,阻止所述新的认证密钥的所述传输。
对于所述相应控制模块,所述表可包括所述相应控制模块的相应网络地址、所述相应状态和相应计数器,并且每个计数器可指示所述相应控制模块已经接收到的不同的新的认证密钥的数量。对于所述相应控制模块,所述表可包括传输到所述相应控制模块的所述相应的新的认证密钥的相应密钥标识符。
每个控制模块可被编程为在接收到所述相应的新的认证密钥时更新本地表,所述本地表可包括由所述控制模块接收的所述相应的新的认证密钥的密钥标识符、所述控制模块的所述状态、和计数器,并且所述计数器可指示所述控制模块已经接收到的不同的新的认证密钥的数量。
一种方法包括:在接收到授权消息时,向相应的多个控制模块传输多个新的认证密钥;用相应的新的认证密钥到相应控制模块的传输的相应状态来更新列出控制模块的表,其中每个状态是成功或不成功中的一者;在至少一个状态为不成功时,阻止授权消息在所述授权消息的到期时间到期;在阻止授权消息到期之后,向相应状态为不成功的每个控制模块重新传输相应的新的认证密钥;并且之后使该授权消息到期。
附图说明
图1是示例性车辆的框图。
图2是用于车辆的控制模块的认证密钥的状态表的图示。
图3是控制模块中的一者的本地的认证密钥中的一者的状态表的图示。
图4是用于控制模块的认证密钥的状态的汇总表的图示。
图5是用于更新用于车辆的控制模块的认证密钥的示例性过程的过程流程图。
图6是用于由控制模块中的一者对新的认证密钥作出响应的示例性过程的过程流程图。
具体实施方式
参考附图,车辆100包括计算机102和多个控制模块104。计算机102与控制模块104之间以及控制模块104之间的通信例如使用对称密钥算法进行加密。在存在来自计算机102和/或控制模块104的发送器和接收器的通信中,发送器和接收器都存储有相同的认证密钥,发送器使用该认证密钥来加密通信,并且接收器使用该认证密钥来解密所述通信,如果所述通信被拦截,这可以防止所述通信的内容被知道。
然而,如果第三方发现了认证密钥,则第三方将能够理解所拦截的通信的内容。因此,必须以安全的方式分发认证密钥。可以在制造车辆100时执行认证密钥的初始分发。但是可能会出现需要随后分发新的认证密钥的情况,例如,控制模块104中的一个被替换,这意味着新的控制模块104不具有与计算机102相同的认证密钥并且不能与计算机102(和/或其他控制模块104)交换加密的通信。
如本文所述,可以由可信源(例如,属于车辆100的制造商的远程服务器116)针对受限窗口提供用于分发认证密钥的后续授权,并且可以仅向特定方提供该授权,例如,制造商许可的技术人员。技术人员从远程服务器116请求授权,使得远程服务器116可以跟踪和控制授权。授权计算机102分发新的认证密钥的授权消息可以在短时间之后到期,以限制认证密钥可为可访问的时间。如果授权到期并且向控制模块104中的一者分发新的认证密钥不成功,则技术人员将必须从远程服务器116重新请求授权。如下所述,当控制模块104中的一者没有接收到其新的认证密钥时,计算机102可以延迟授权的到期,从而消除对重新请求的需要,同时仍然保持尽可能短的到期时间。
车辆100中的计算机102包括处理器和存储指令的存储器,所述指令可由该处理器执行以:在接收到授权消息时,向相应的多个控制模块104传输多个新的认证密钥,所述存储器包括所述授权消息的到期时间;用相应的新的认证密钥到相应控制模块104的传输的相应状态108来更新列出控制模块104的表106等,其中每个状态108是成功或不成功中的一者;在至少一个状态108为不成功时,阻止授权消息在到期时间到期;在阻止授权消息到期之后,向相应状态108为不成功的每个控制模块104重新传输相应的新的认证密钥;并且之后使该授权消息到期。
计算机102的编程提供从计算机102到控制模块104的新的认证密钥的分发,从而使用例如对称密钥算法实现计算机102与控制模块104之间的加密的通信。所述系统提供新的认证密钥的改进且安全的分发,因为授权消息可限于仅在计算机102和控制模块104处于安全环境中时(例如,当车辆100处于服务中心并且正在由技术人员操作时)的分发。授权消息被设置为到期,从而限制了可以将新的认证密钥分发给控制模块104的时间范围。此外,所述系统实现了这些益处,同时通过暂时延迟授权消息的到期时间来帮助确保成功地分发新的认证密钥,从而避免了技术人员在新的认证密钥的初始传输中的一者不成功的情况下重新请求授权消息的需要。
参考图1,车辆100可为任何合适类型的汽车,例如乘用车或商用车,诸如四门轿车、双门小轿车、卡车、运动型多用途车、跨界车、厢式货车、小型货车、出租车、公共汽车等。例如,车辆100可为自主车辆。换句话说,车辆100可以自主操作,使得车辆100可以在没有驾驶员持续关注的情况下被驾驶,即,车辆100可以在没有人工输入的情况下自动-驾驶。
计算机102是基于微处理器的计算装置,例如,通用计算装置(包括处理器和存储器、电子控制器等)、现场可编程门阵列(FPGA)、专用集成电路(ASIC)等。计算机102可以因此包括处理器、存储器等。计算机102的存储器可包括用于存储可由处理器执行的指令以及用于电子存储数据和/或数据库的介质,和/或计算机102可以包括诸如提供编程的前述结构之类的结构。
计算机102可通过有线通信网络110(诸如控制器局域网(CAN)总线、以太网、局域互连网(LIN)、车载诊断连接器(OBD-II))、任何其他类型的有线网络或不同类型的有线网络的组合传输和接收数据。计算机102可以经由有线通信网络110通信地耦合到控制模块104、用户界面112、收发器114和其他部件。
控制模块104是基于微处理器的计算装置,例如,通用计算装置(各自包括处理器和存储器、电子控制器等)、现场可编程门阵列(FPGA)、专用集成电路(ASIC)等。每个控制模块104因此可以包括处理器、存储器等。每个控制模块104的存储器可包括用于存储可由处理器执行的指令以及用于电子存储数据和/或数据库的介质,和/或每个控制模块104可以包括诸如提供编程的前述结构之类的结构。控制模块104可以操作车辆100中的不同系统,例如车身控制模块、动力传动系统控制模块、约束控制模块等。
用户界面112向与车辆100交互的人(例如,车辆100中的乘员或服务车辆100的技术人员)呈现信息并从其接收信息。例如,用户界面112可位于例如车辆100的乘客舱中的仪表板上,或者位于乘员可容易看到的任何地方。用户界面112可包括用于向乘员提供信息的刻度盘、数字读出装置、屏幕、扬声器等,例如,诸如已知的人机接口(HMI)元件。用户界面112可包括用于从乘员接收信息的按钮、旋钮、小键盘、传声器等。对于另一个示例,用户界面112可以是用于接受OBD-II扫描仪的车载诊断(OBD-II)端口。
收发器114适用于通过任何合适的无线通信协议(诸如
Figure BDA0003468391730000071
WiFi、IEEE802.11a/b/g、其他RF(射频)通信等)无线地发射信号。收发器114可适于与远程服务器116(即,与车辆100不同且间隔开的服务器)通信。收发器114可以是一个装置,或者可包括单独的发射器和接收器。
具体地,远程服务器116可以是专用于服务车辆(诸如车辆100)的服务器。远程服务器116远离有线通信网络110。远程服务器116可以是用于分发新的认证密钥的授权消息的源,如下所述。
参考图2,表106存储在计算机102的存储器中。表106具有用于车辆100中的多个控制模块104的条目。在控制模块104中的一者的相应条目中,表106可以包括网络地址118、密钥标识符120、状态108和计数器122。每个网络地址118识别相应控制模块104在有线通信网络110上的位置。每个密钥标识符120识别传输到相应控制模块104的新的认证密钥,因此可以确定计算机102和相应控制模块104是否正在使用相同的认证密钥而不必传输和潜在地暴露该认证密钥。每个状态108指示新的认证密钥是否被成功传输,并且每个状态108是成功或不成功中的一者。每个计数器122指示相应控制模块104已经接收到的不同的新的认证密钥的数量。例如,每个计数器122可以具有三个位,其中000(二进制0)表示工厂安装的认证密钥,并且计数器122可以随着新的认证密钥被传输到相应控制模块104从001(二进制1)循环到111(二进制7)。
参考图3,控制模块104可以将本地表124存储在存储器中。每个控制模块104上的本地表124可以包括由该控制模块104接收的最近接收的新的认证密钥的密钥标识符120、该控制模块104的状态108以及该控制模块104的计数器122。本地表124可缺少网络地址118并且可缺少用于其他控制模块104的数据。
参考图4,计算机102可以例如经由用户界面112输出汇总表126。汇总表126具有用于每个控制模块104的条目。在控制模块104中的一者的每个条目中,汇总表126包括该控制模块104的网络地址118和状态108。汇总表126缺少密钥标识符120和计数器122。
图5是示出用于更新控制模块104的认证密钥的示例性过程500的过程流程图。计算机102的存储器存储用于执行过程500的步骤的可执行指令和/或可以诸如上述的结构来实施编程。作为过程500的总体概述,除了为介于接收到授权消息与授权消息到期之间的时间的时间段,计算机102阻止新的认证密钥的传输。当计算机102接收到授权消息时,计算机102生成新的认证密钥,并且针对多个控制模块104中的每一者,传输相应的新的认证密钥并基于控制模块104是否传输指示接收到所述新的认证密钥的成功通知来更新表106。如果状态108中的任一者为不成功,则计算机102阻止该授权到期,输出错误通知,在接收到将新的认证密钥重新传输到具有不成功状态108的控制模块104的输入(例如,来自技术人员)时这样去做,并更新表106。接下来,或者如果所有状态108都为成功,则计算机102输出汇总表126并使授权到期。
过程500在框505中开始,其中计算机102阻止传输新的认证密钥,因为它未被授权进行这种传输。默认情况下,计算机102未被授权传输新的认证密钥。例外情况是,计算机102被授权在接收到授权消息与授权消息到期之间传输该新的认证密钥。
接下来,在决策框510中,计算机102确定计算机102是否已经接收到授权消息。授权消息源自远程服务器116,由收发器114接收,并且经由有线通信网络110传递到计算机102。计算机102的存储器包括到期时间,即,传输新的认证密钥的授权结束的时间。到期时间可以是例如计算机102的设置或参数。替代地,授权消息可以包括到期时间。如果传输为全部成功,则到期时间被选择为短但仍然足够长以使计算机102将新的认证密钥传输到控制模块104,例如,一分钟。如果计算机102尚未接收到授权消息,则过程500返回到框505以继续等待授权消息。如果计算机102已经接收到授权消息,则过程500前进到框515。
在框515中,计算机102生成新的认证密钥。计算机102可以使用任何合适的方法来生成新的认证密钥,例如,如已知的伪随机密钥生成器。
接下来,在框520中,计算机102将下一个新的认证密钥传输到相应的下一个控制模块104。计算机102可以将控制模块104的列表存储在存储器中。如果计算机102尚未传输任何新的认证密钥,则计算机102将新的认证密钥中的第一新的认证密钥传输到控制模块104的列表上的第一控制模块104-1。如果计算机102已经传输了至少新的认证密钥,则计算机102将下一个新的认证密钥传输到列表上的下一个控制模块104,例如,传输到紧接在第一控制模块104之后的第二控制模块104-2,直到N个总的控制模块104中的第N控制模块104-N。
接下来,在框525中,计算机102在传输下一个新的认证密钥之后等待时间阈值。时间阈值被选择为下一个控制模块104接收下一个新的认证密钥并以成功通知进行响应的时间长度,如下面关于过程600所述。
接下来,在框530中,计算机102用下一个认证密钥的传输的状态108来更新表106。如果计算机102在时间阈值内从下一个控制模块104接收到成功通知,则相应状态108被更新为成功,并且计数器122递增。如果计算机102在该时间阈值内未从下一个控制模块104接收到成功通知,则相应状态108被更新为不成功。
接下来,在决策框535中,计算机102确定是否存在计算机102尚未向其传输相应的新的认证密钥的剩余的控制模块104。如果最近传输的新的认证密钥被传输到N个总的控制模块104中的第N控制模块104-N,则没有剩余的控制模块104。如果最近传输的新的认证密钥被传输到不同的控制模块104,则存在剩余的控制模块104。如果存在至少一个剩余的控制模块104,则过程500返回到框520以传输下一个新的认证密钥。如果不存在剩余的控制模块104,则过程500前进到决策框540。
在决策框540中,计算机102确定授权消息的到期时间是否已经过去。如果否,则过程500返回到决策框540;换句话说,过程500等待直到到期时间过去。如果到期时间已经过去,则过程500前进到决策框545。
在决策框545中,计算机102确定表106是否包括任何不成功状态108,即,至少一个状态108为不成功。如果至少一个状态108为不成功,则过程500前进到框550。如果所有状态108均为成功,则过程500前进到框575。
在框550中,计算机102阻止授权消息在到期时间到期,即,尽管事实上到期时间已经过去。
接下来,在框555中,计算机102经由用户界面112向操作员输出错误通知。操作员可以是例如服务中心的技术人员。错误通知识别相应状态108为不成功的每个控制模块104。例如,错误通知可以是汇总表126。替代地或另外地,错误通知可以采用诊断故障代码(DTC)的形式,其中DTC识别具有不成功状态108的控制模块104。
接下来,在决策框560中,计算机102确定计算机102是否已经例如经由用户界面112从操作员接收到指示计算机102继续向具有不成功状态108的控制模块104重新传输新的认证密钥的输入。操作员可以在提供该输入之前执行某个动作,例如,更换具有不成功状态108的控制模块104。如果计算机102尚未接收到该输入,则过程500返回到框560;换句话说,过程500等待直到计算机102接收到该输入。一旦计算机102接收到该输入,过程500就前进到框565。
在框565中,即,在阻止授权消息到期之后,计算机102将相应的新的认证密钥重新传输到相应状态108为不成功的每个控制模块104。对于每个控制模块104,计算机102发送在上面的框520中计算机102试图传输到该控制模块104的相同的新的认证密钥。
接下来,在框570中,即,在重新传输之后,计算机102更新相应新的认证密钥重新传输到的每个控制模块104的相应状态108。针对计算机102在时间阈值内从其接收到成功通知的每个控制模块104,计算机102将相应状态108更新为成功,并使相应计数器122递增。针对计算机102在时间阈值内未从其接收到成功通知的每个控制模块104,计算机102将相应状态108保持为不成功。在框570之后,过程500前进到框575。
在框575中,计算机102然后使授权消息到期。
接下来,在框580中,计算机102例如经由用户界面112向操作员输出汇总表126。在框580之后,过程500结束。
图6是示出用于对新的认证密钥作出响应的示例性过程600的过程流程图。每个控制模块104的存储器存储用于执行过程600的步骤的可执行指令和/或可以诸如上述的结构来实施编程。作为过程600的总体概述,在接收到新的认证密钥时,控制模块104传输成功通知并更新本地表124。
过程600在决策框605中开始,其中控制模块104确定控制模块104是否已经经由有线通信网络110接收到相应的新的认证密钥。如果控制模块104尚未接收到相应的新的认证密钥,则过程600返回到决策框605;换句话说,过程600等待直到控制模块104接收到相应的新的认证密钥。一旦控制模块104接收到相应的新的认证密钥,过程600就前进到框610。
在框610中,控制模块104经由有线通信网络110将成功通知传输到计算机102。
接下来,在框615中,控制模块104更新本地表124。控制模块104将状态108更新为成功并使计数器122递增。在框615之后,过程600结束。
计算机可执行指令可以由使用各种编程语言和/或技术创建的计算机程序来编译或解译,所述编程语言和/或技术单独地或组合地包括但不限于JavaTM、C、C++、VisualBasic、Java Script、Perl、HTML等。通常,处理器(例如,微处理器)例如从存储器、计算机可读介质等接收指令,并且执行这些指令,由此执行一个或多个过程,其包括本文所述的过程中的一者或多者。此类指令和其他数据可使用各种计算机可读介质来存储和传输。联网装置中的文件通常是存储在计算机可读介质(诸如存储介质、随机存取存储器等)上的数据的集合。计算机可读介质包括参与提供可以由计算机读取的数据(例如,指令)的任何介质。这种介质可采用许多形式,包括但不限于非易失性介质、易失性介质等。非易失性介质包括例如光盘或磁盘和其他持久性存储器。易失性介质包括通常构成主存储器的动态随机存取存储器(DRAM)。计算机可读介质的常见形式包括例如软盘、软磁盘、硬盘、磁带、任何其他磁性介质、CD ROM、DVD、任何其他光学介质、穿孔卡、纸带、具有孔图案的任何其他物理介质、RAM、PROM、EPROM、快闪EEPROM、任何其他存储器芯片或盒式磁带、或计算机可从中读取的任何其他介质。
已经以说明性方式描述了本公开,并且应当理解,已经使用的术语意图具有描述性词语而非限制性词语的性质。“响应于”和“在确定……时”的使用指示因果关系,而不仅是时间关系。形容词“第一”和“第二”贯穿本文档用作标识符,并且不意图表示重要性、顺序或数量。鉴于以上教导,本公开的许多修改和变化是可能的,并且本公开可以不同于具体描述的其他方式来实践。
根据本发明,提供了一种计算机,其具有处理器和存储指令的存储器,所述指令可由该处理器执行以:在接收到授权消息时,向相应的多个控制模块传输多个新的认证密钥,所述存储器包括所述授权消息的到期时间;用相应的新的认证密钥到相应控制模块的传输的相应状态来更新控制模块的列表,其中每个状态是成功或不成功中的一者;在至少一个状态为不成功时,阻止授权消息在到期时间到期;在阻止授权消息到期之后,向相应状态为不成功的每个控制模块重新传输相应的新的认证密钥;并且之后使该授权消息到期。
根据实施例,所述指令包括在至少一个状态为不成功时向操作员输出错误通知的指令。
根据实施例,所述错误通知识别所述相应状态为不成功的每个控制模块。
根据实施例,所述指令包括用于在重新传输之后更新相应的新的认证密钥重新传输到的每个控制模块的相应状态的指令。
根据实施例,所述指令包括用于基于在自将相应的新的认证密钥传输到所述相应控制模块的时间阈值内从所述控制模块接收到成功通知来确定每个状态是成功还是不成功的指令。
根据实施例,所述指令包括除了在接收到所述授权消息与所述授权消息到期之间,阻止所述新的认证密钥的所述传输的指令。
根据实施例,对于所述相应控制模块,所述表包括所述相应控制模块的相应网络地址、所述相应状态、和相应计数器,其中每个计数器指示所述相应控制模块已经接收到的不同的新的认证密钥的数量。
根据实施例,对于所述相应控制模块,所述表包括传输到所述相应控制模块的所述相应的新的认证密钥的相应密钥标识符。
根据实施例,所述指令包括在更新所述表之后向操作员输出汇总表的指令,所述汇总表包括所述相应控制模块的所述相应网络地址、和所述相应状态,并且所述汇总表缺少所述相应密钥标识符。
根据本发明,提供了一种系统,所述系统具有:多个控制模块;计算机;和连接所述计算机和所述控制模块的有线通信网络;其中所述计算机被编程为:在接收到授权消息时,向相应的控制模块传输多个新的认证密钥,其中所述计算机存储有所述授权消息的到期时间;用相应的新的认证密钥到相应控制模块的传输的相应状态来更新列出控制模块的表,其中每个状态是成功或不成功中的一者;在至少一个状态为不成功时,阻止授权消息在到期时间到期;在阻止授权消息到期之后,向相应状态为不成功的每个控制模块重新传输相应的新的认证密钥;并且之后使该授权消息到期。
根据实施例,所述计算机还被编程为从远离所述有线通信网络的服务器接收所述授权消息。
根据实施例,所述计算机还被编程为在至少一个状态为不成功时向操作员输出错误通知。
根据实施例,所述错误通知识别所述相应状态为不成功的每个控制模块。
根据实施例,所述计算机还被编程为在重新传输之后更新相应的新的认证密钥重新传输到的每个控制模块的相应状态。
根据实施例,所述控制模块被编程为在接收到所述相应的新的认证密钥时,向所述计算机传输成功通知,并且所述计算机还被编程为基于在自将所述相应的新的认证密钥传输到所述相应控制模块的时间阈值内从所述控制模块接收到成功通知来确定每个状态是成功还是不成功。
根据实施例,所述计算机还被编程为除了在接收到所述授权消息与所述授权消息到期之间,阻止所述新的认证密钥的所述传输。
根据实施例,对于所述相应控制模块,所述表包括所述相应控制模块的相应网络地址、所述相应状态、和相应计数器,其中每个计数器指示所述相应控制模块已经接收到的不同的新的认证密钥的数量。
根据实施例,对于所述相应控制模块,所述表包括传输到所述相应控制模块的所述相应的新的认证密钥的相应密钥标识符。
根据实施例,每个控制模块被编程为在接收到所述相应的新的认证密钥时更新本地表,所述本地表包括由所述控制模块接收的所述相应的新的认证密钥的密钥标识符、所述控制模块的所述状态、和计数器,并且所述计数器指示所述控制模块已经接收到的不同的新的认证密钥的数量。
根据本发明,一种方法包括:在接收到授权消息时,向相应的多个控制模块传输多个新的认证密钥;用相应的新的认证密钥到相应控制模块的传输的相应状态来更新列出控制模块的表,其中每个状态是成功或不成功中的一者;在至少一个状态为不成功时,阻止授权消息在所述授权消息的到期时间到期;在阻止授权消息到期之后,向相应状态为不成功的每个控制模块重新传输相应的新的认证密钥;并且之后使该授权消息到期。

Claims (13)

1.一种方法,其包括:
在接收到授权消息时,向相应的多个控制模块传输多个新的认证密钥;
用相应的新的认证密钥到相应控制模块的传输的相应状态来更新列出所述控制模块的表,其中每个状态是成功或不成功中的一者;
在至少一个状态为不成功时,阻止所述授权消息在所述授权消息的到期时间到期;
在阻止所述授权消息到期之后,将所述相应的新的认证密钥重新传输到所述相应状态为不成功的每个控制模块;并且
然后使所述授权消息到期。
2.如权利要求1所述的方法,其还包括在至少一个状态为不成功时,向操作员输出错误通知。
3.如权利要求2所述的方法,其中所述错误通知识别所述相应状态为不成功的每个控制模块。
4.如权利要求1所述的方法,其还包括在所述重新传输之后,更新所述相应的新的认证密钥重新传输到的每个控制模块的所述相应状态。
5.如权利要求1所述的方法,其还包括基于在自将所述相应的新的认证密钥传输到所述相应控制模块的时间阈值内从所述控制模块接收到成功通知来确定每个状态是成功还是不成功。
6.如权利要求1所述的方法,其还包括除了在接收到所述授权消息与所述授权消息到期之间,阻止所述新的认证密钥的所述传输。
7.如权利要求1所述的方法,其中对于所述相应控制模块,所述表包括所述相应控制模块的相应网络地址、所述相应状态和相应计数器,其中每个计数器指示所述相应控制模块已经接收到的不同的新的认证密钥的数量。
8.如权利要求7所述的方法,其中对于所述相应控制模块,所述表包括传输到所述相应控制模块的所述相应的新的认证密钥的相应密钥标识符。
9.如权利要求8所述的方法,其还包括在更新所述表之后向操作员输出汇总表,其中所述汇总表包括所述相应控制模块的所述相应网络地址、和所述相应状态,并且所述汇总表缺少所述相应密钥标识符。
10.一种计算机,其包括处理器和存储指令的存储器,所述指令能够由所述处理器执行以执行权利要求1–9中的一项所述的方法。
11.一种系统,其包括:
权利要求10所述的计算机;
所述多个控制模块;和
连接所述计算机和所述控制模块的有线通信网络。
12.如权利要求11所述的系统,其中所述控制模块被编程为在接收到所述相应的新的认证密钥时,向所述计算机传输成功通知,并且所述计算机还被编程为基于在自将所述相应的新的认证密钥传输到所述相应控制模块的时间阈值内从所述控制模块接收到成功通知来确定每个状态是成功还是不成功。
13.如权利要求12所述的系统,其中每个控制模块被编程为在接收到所述相应的新的认证密钥时更新本地表,所述本地表包括由所述控制模块接收的所述相应的新的认证密钥的密钥标识符、所述控制模块的所述状态、和计数器,并且所述计数器指示所述控制模块已经接收到的不同的新的认证密钥的数量。
CN202210036164.4A 2021-01-14 2022-01-13 认证密钥的传输 Pending CN114765560A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US17/149,038 2021-01-14
US17/149,038 US11509466B2 (en) 2021-01-14 2021-01-14 Transmission of authentication keys

Publications (1)

Publication Number Publication Date
CN114765560A true CN114765560A (zh) 2022-07-19

Family

ID=82116607

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210036164.4A Pending CN114765560A (zh) 2021-01-14 2022-01-13 认证密钥的传输

Country Status (3)

Country Link
US (1) US11509466B2 (zh)
CN (1) CN114765560A (zh)
DE (1) DE102022100675A1 (zh)

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4576997B2 (ja) 2004-04-28 2010-11-10 株式会社デンソー 通信システム、鍵配信装置、暗号処理装置
DE102008020832B3 (de) * 2008-04-25 2009-11-19 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Konzept zur effizienten Verteilung einer Zugangsberechtigungsinformation
US9875344B1 (en) * 2014-09-05 2018-01-23 Silver Peak Systems, Inc. Dynamic monitoring and authorization of an optimization device
EP3220572B1 (en) 2014-11-13 2019-12-18 Panasonic Intellectual Property Corporation of America Key management method, vehicle-mounted network system and key management device
EP3637815B1 (en) * 2017-07-21 2022-05-25 Huawei International Pte. Ltd. Data transmission method, and device and system related thereto
US20190068361A1 (en) 2017-08-30 2019-02-28 Ford Global Technologies, Llc In-vehicle group key distribution
US11178158B2 (en) 2018-01-29 2021-11-16 Nagravision S.A. Secure communication between in-vehicle electronic control units

Also Published As

Publication number Publication date
US11509466B2 (en) 2022-11-22
DE102022100675A1 (de) 2022-07-14
US20220224528A1 (en) 2022-07-14

Similar Documents

Publication Publication Date Title
US9648023B2 (en) Vehicle module update, protection and diagnostics
EP3337126B1 (en) Legitimacy verification of a node in a distributed network
US20150264017A1 (en) Secure vehicle data communications
EP3050251B1 (en) Real-time frame authentication using id anonymization in automotive networks
US20150095997A1 (en) Authentication system and authentication method
EP2522101B1 (de) Verfahren zur sicheren unidirektionalen übertragung von signalen
CN107483393B (zh) 车联网的通信方法、服务器及通信系统
CN107710676B (zh) 网关装置及其控制方法
DE102011016513A1 (de) Bedrohungsmilderung in einem Fahrzeug-zu-Fahrzeug-Kommunikationsnetz
JP2013171378A (ja) 車両用データ通信認証システム及び車両用ゲートウェイ装置
CN108791190B (zh) 单向密钥卡和交通工具配对的验证、保留及撤销
DE102008018001A1 (de) Verfahren und Vorrichtung zur Übertragung von Nachrichten in Echtzeit
CN111264051B (zh) 检查通过在两个第一接口单元之间实现的第一通信连接在两个数据处理装置之间进行的数据传输的方法及机动车
CN111294795B (zh) 用于实现车内通信的系统
US20220131839A1 (en) Systems, methods and controllers for secure communications
CN113497704A (zh) 车载密钥生成方法、车辆及计算机可读存储介质
US11509466B2 (en) Transmission of authentication keys
US7804845B2 (en) Method to confirm the server identity for server-initiated services
JP2023519059A (ja) ネットワークのセキュリティ手段を高めるネットワーク上におけるデータ交換のための方法およびシステムおよびその種のシステムを包含する乗り物
CN110312232B (zh) 车辆通信系统和车辆通信方法
CN111917618B (zh) 一种车载can总线通信方法、装置、系统及车辆
CN114844624A (zh) 在组装期间将命令安全地传输到车辆
CN115552491A (zh) 用于将认证工具与车辆耦合的方法
US10959088B2 (en) Communication method, mobile unit, interface unit, and communication system
CN115296864B (zh) 车内节点可信交互方法、装置和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination