CN116034565A - 用于在第一通信方和第二通信方之间进行安全通信的方法和设备 - Google Patents

用于在第一通信方和第二通信方之间进行安全通信的方法和设备 Download PDF

Info

Publication number
CN116034565A
CN116034565A CN202180055924.XA CN202180055924A CN116034565A CN 116034565 A CN116034565 A CN 116034565A CN 202180055924 A CN202180055924 A CN 202180055924A CN 116034565 A CN116034565 A CN 116034565A
Authority
CN
China
Prior art keywords
communication
party
communication party
session
secure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202180055924.XA
Other languages
English (en)
Inventor
D·克诺布洛赫
S·霍夫曼
T·诺特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bayerische Motoren Werke AG
Original Assignee
Bayerische Motoren Werke AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bayerische Motoren Werke AG filed Critical Bayerische Motoren Werke AG
Publication of CN116034565A publication Critical patent/CN116034565A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R16/00Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
    • B60R16/02Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
    • B60R16/03Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for supply of electrical power to vehicle subsystems or for
    • B60R16/0315Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for supply of electrical power to vehicle subsystems or for using multiplexing techniques
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本公开提供了用于在第一通信方和第二通信方之间进行安全通信的方法和设备。该用于在第一通信方和第二通信方之间进行安全通信的方法包括在第一通信方和第二通信方之间建立通信连接。此外,该方法包括由第一通信方和第二通信方中的一方确定一个或多个会话标识符。该方法还包括将该一个或多个会话标识符传送给第一通信方和第二通信方中的另一方。该方法包括针对该一个或多个会话标识符中的每一个确定第一通信方和第二通信方的每一方中的相应的对称会话密钥。此外,该方法包括将该一个或多个会话标识符和该相应的对称会话密钥存储在第一通信方和第二通信方中的每一方以用于一个或多个后续的安全通信会话。

Description

用于在第一通信方和第二通信方之间进行安全通信的方法和设备
技术领域
本公开总体上涉及用于在第一通信方和第二通信方之间进行安全通信的方法和设备,更具体地涉及使得用于锁定和解锁过程的通信安全的方法和设备。
背景技术
为了使例如车辆和用户的智能手机之间的通信安全,对称会话密钥和相应的会话标识符可以用作锁定和解锁过程的对称加密方法。使用对称会话密钥的传统锁定和解锁过程可能需要几秒钟,因为使用传统方法导出或者说派生出对称会话密钥是费时的。在此应用中用于锁定和解锁的几秒钟的持续时间可能导致对用户来说明显的延迟,这可能令人不安并且可能降低易用性,尤其是在用户匆匆忙忙或携带重物的情况下。
因此,需要加速该使用对称会话密钥作为对称加密方法的锁定和解锁过程。
发明内容
这种需要由独立权利要求的主题来解决。
根据第一方面,本公开提供了一种用于在第一通信方和第二通信方之间进行安全通信的方法。该方法包括在第一通信方和第二通信方之间建立通信连接。该方法还包括由第一通信方和第二通信方中的一方确定一个或多个会话标识符以用于一个或多个后续的安全通信会话。该方法还包括将该一个或多个会话标识符传送给第一通信方和第二通信方中的另一方。该方法还包括为该一个或多个会话标识符中的每一个会话标识符确定第一通信方和第二通信方中的每一方中的相应的对称会话密钥。该方法还包括将该一个或多个会话标识符和相应的对称会话密钥存储在第一通信方和第二通信方中的每一方中以用于一个或多个后续的安全通信会话。
根据第二方面,本公开提供了一种用于安全通信的设备。该设备包括用于建立到另一个通信方的通信连接的装置。该设备还包括用于确定一个或多个会话标识符的装置。该设备还包括用于将该一个或多个会话标识符传送给该通信方的装置。该设备还包括用于为该一个或多个会话标识符中的每一个确定相应的对称会话密钥的装置。该设备还包括用于存储该一个或多个会话标识符和相应的对称会话密钥以用于一个或多个后续的安全通信会话的装置。
本公开的实施例基于以下发现:在先前通信会话期间,对称会话密钥被确定并与对应的会话标识符一起存储在第一通信方和第二通信方中的每一方中以用于一个或多个后续的安全通信会话。这可以导致在一个或多个后续的安全通信会话中利用存储的对称会话密钥更快地建立第一通信方和第二通信方之间的安全通信。
在一些实施例中,该方法可以进一步包括在一个或多个后续的安全通信会话中:由第一通信方和第二通信方中的一方选择存储的会话标识符之一,将选择的会话标识符传送给第一通信方和第二通信方中的另一方,将存储的对应的对称会话密钥使用于该一个或多个后续的安全通信会话以使第一通信方和第二通信方之间的通信安全。这可以使得在所述一个或多个后续的安全通信会话中在第一通信方和第二通信方之间能够用存储的对称会话密钥和对应的会话标识符更快地建立安全通信。
在一些实施例中,该方法还可以包括在所述一个或多个后续的安全通信会话中:在使用存储的对称会话密钥以在第一通信方和第二通信方之间进行安全通信之后,在该一个或多个后续的安全通信会话中设立第一通信方和第二通信方之间的测距过程。这使得能够提供在第一通信方和第二通信方之间的距离的安全确定并且提供与第一通信方和第二通信方之间的距离相关联的功能。
如果第一通信方和第二通信方之间的距离低于阈值,则可以由第一通信方和第二通信方之一执行解锁过程。如果第一通信方和第二通信方之间的距离超过该阈值,则可以由第一通信方和第二通信方之一执行锁定过程。在这种情况下,可以提供对用户友好的锁定和解锁过程,这可以允许进行依赖于距离的锁定和解锁过程。这个过程对用户来说可以是快速的、方便的并且可以不需要用户动作来启动锁定和解锁过程。
在一些实施例中,测距过程可以包括通过测量第一时间t1与第二时间t2之间的时间差来确定第一通信方和第二通信方之间的距离,第一时间t1是从第一通信方和第二通信方中的一方向第一通信方和第二通信方中的另一方发送测距信号的时间,第二时间t2是从第一通信方和第二通信方中的该另一方接收响应信号的时间。这可以使渡越时间(ToF)测量能够可靠地确定第一通信方和第二通信方之间的距离。
在至少一些实施例中,(无线电)信标信号可以用作测距信号。作为标准化发现方法的一部分的信标信号可以实现可靠的无线信号传输。
在一些实施例中,所选择的会话标识符可以经由低功耗蓝牙(BLE)或超宽带(UWB)传送至第一通信方和第二通信方中的另一个。这可以实现对所选会话标识符以准确、可靠和节能的方式进行传输。
在至少一些实施例中,所存储的对称会话密钥可用于使第一通信方与第二通信方之间经由BLE或UWB进行的通信安全。这可以实现以准确、可靠和节能的方式用存储的对称会话密钥来使得通信安全。
例如,第一通信方和第二通信方之一可以是车辆。车辆的锁定和解锁过程对于用户来说可以是一个方便的过程,这增强了易用性,尤其是在用户匆匆忙忙或携带重物的情况下。
根据本公开的实施例,第一通信方和第二通信方之一可以是便携式用户装置。这可以为数字车辆访问(例如Smart Access 2.0)提供简单方便的方式,以使用便携式用户装置(例如智能手机或智能腕带)锁定和解锁车辆。
在至少一些实施例中,基于Diffie-Hellmann(迪菲-赫尔曼)的交换可用于确定对称会话密钥。基于Diffie-Hellman的交换是一种使用公共通信连接的加密方法,用于安全地确定对称会话密钥。在这种情况下,可以使用可靠的密码密钥导出函数来确定对称会话密钥。通过使用基于Diffie-Hellmann的交换,可以通过公共信道安全地交换对称会话密钥。
在一些实施例中,该设备可以包括用于选择存储的会话标识符之一的装置。该设备还可以包括用于将选择的会话标识符传送给通信方的装置。该设备还可以包括用于将存储的对应对称会话密钥用于一个或多个后续的安全通信会话以使得与该通信方的通信安全的装置。这可以使得能够在一个或多个后续的安全通信会话中在第一通信方和第二通信方之间用存储的对称会话密钥和对应的会话标识符更快地建立安全通信。
附图说明
下面将仅通过示例并参考附图描述方法和/或设备的一些示例,其中:
图1示出了用于在第一通信方和第二通信方之间进行安全通信的传统方法的流程图;
图2示出了根据本发明第一实施例的用于在第一通信方与第二通信方之间进行安全通信的方法的流程图;
图3示出了根据本发明第二实施例的用于在第一通信方与第二通信方之间进行安全通信的方法的流程图;
图4示出了根据本公开的用于在测距过程中确定第一通信方和第二通信方之间的距离的方法的流程图;
图5示出了根据本发明第一实施例的第一通信方的第一设备的框图;
图6示出了根据本发明第二实施例的第一通信方的第一设备和第二通信方的第二设备的框图。
具体实施方式
现在参考附图更详细地描述一些示例。然而,其他可能的示例不限于详细描述的这些实施例的特征。其他示例可以包括特征的修改以及特征的等同和替代。此外,此处用于描述某些示例的术语不应限制进一步可能的示例。
在附图的整个描述中,相同或相似的附图标记指代相同或相似的元件和/或特征,它们可以是相同的或以修改的形式实施同时提供相同或相似的功能。为了清楚起见,还可以夸大图中线、层和/或区域的厚度。
当使用“或”组合两个要素A和B时,这应理解为公开所有可能的组合,即仅A、仅B以及A和B,除非在个别情况下另有明确定义。作为相同组合的替代措词,可以使用“A和B中的至少一个”或“A和/或B”。这等效地适用于多于两个要素的组合。
如果使用单数形式,例如“一”和“该”,并且仅使用单个要素时未明确或隐含地定义为强制性的,则进一步的示例也可以使用多个要素来实现相同的功能。如果下面将功能描述为使用多个要素来实现,则进一步的示例可以使用单个要素或单个处理实体来实现相同的功能。还应理解,术语“包括”和/或“包含”在使用时描述了存在特定特征、整体、步骤、操作、过程、元件、组件和/或其组,但不排除存在或添加一个或多个其他特征、整体、步骤、操作、过程、元件、组件和/或其组。
图1示出了用于在第一通信方和第二通信方之间进行安全通信的传统方法100的流程图。方法100包括由第一通信方或第二通信方中的一方生成101会话标识符。会话标识符可以是例如随机会话标识符。方法100还包括在第一通信方和第二通信方之间建立通信连接并且将会话标识符传送102给第一通信方和第二通信方中的另一方。方法100还包括通过在第一通信方和第二通信方中的每一方中执行协议来为会话标识符确定103相应的对称会话密钥。方法100还包括使用该对称会话密钥在第一通信方和第二通信方之间发起104测距过程以在第一通信方和第二通信方之间经由超宽带安全地通信。
在传统方法100中,对称会话密钥和会话标识符被确定并用在每个安全通信会话中以使得第一通信方和第二通信方之间的通信安全。由于在每个安全通信会话期间推导出或者说派生出对称会话密钥比较耗时,该常规方法100可能需要几秒钟。对称会话密钥也可以称为对称共享秘密。
图2示出了根据本公开的第一实施例的用于在第一通信方和第二通信方之间进行安全通信的方法200的流程图。方法200包括建立201在第一通信方和第二通信方之间的通信连接。方法200还包括由第一通信方和第二通信方中的一方确定202一个或多个会话标识符。会话标识符可以例如随机地确定或通过顺序编号来确定,并且用于明确地标识安全会话通信。还可以为一组后续的安全通信会话确定一组会话标识符。方法200还包括将所述一个或多个会话标识符传送203给第一通信方和第二通信方中的另一方。所选择的会话标识符可以例如经由BLE或UWB传送至第一通信方和第二通信方中的另一方。然而,也可以使用其他通信技术。该方法还包括在第一通信方和第二通信方中的每一方中为所述一个或多个会话标识符中的每一个确定204相应的对称会话密钥;或者说为所述一个或多个会话标识符中的每一个确定204第一通信方和第二通信方中的每一方中的相应的对称会话密钥。对称会话密钥可以是用于加密和解密的一次性对称密钥。可以使用密钥推导出函数或者说密钥派生函数来确定对称密钥。例如,对称会话密钥可以用基于Diffie-Hellmann的交换来确定。可以使用认证协议,其验证第一通信方和第二通信方并且在验证成功时推导出或者说派生出对称会话密钥。方法200还包括将所述一个或多个会话标识符和对应的对称会话密钥存储205在第一通信方和第二通信方中的每一方中以用于一个或多个后续的(未来的、新的)安全通信会话。这种用于未来会话的对称会话密钥的预推导或者说预派生不同于常规方法100。这个步骤可以在设立连接之后运行会话期间的任何时间点完成。通常这是在执行了性能关键操作之后完成的。因此,性能关键步骤已从会话开始移动到较早会话期间的任何时间点。这确保了在第一通信方和第二通信方之间的连接建立之后第一系统应用和第二系统应用之间的安全会话的可用性的最小等待时间。安全通信会话是通过在第一通信方和第二通信方之间交换公钥/私钥对而进行的临时且安全的信息交换会话。
根据本公开的第一实施例的方法200与传统方法100的不同之处在于,所述一个或多个会话标识符和对应的对称会话密钥在通信会话期间被确定并存储在第一通信方和第二通信方中的每一方中以用于一个或多个后续的安全通信会话。通过使用存储的对称会话密钥,可以在所述一个或多个后续的安全通信会话中更快地建立第一通信方和第二通信方之间的安全通信。
图3示出了根据本公开的第二实施例的用于在第一通信方1和第二通信方2之间进行安全通信的方法300。根据本公开第二实施例的方法300包括以下步骤,这些步骤与根据本公开第一实施例的方法200的步骤相同。方法300包括在第一通信方和第二通信方之间建立301通信连接。方法300还包括由第一通信方和第二通信方中的一方确定302一个或多个会话标识符。该方法还包括将所述一个或多个会话标识符传送303给第一通信方和第二通信方中的另一方。在图3的示例中,第一通信方1将选择的会话标识符传送303给第二通信方2。该方法还包括取得304,305在之前的安全通信会话中存储的会话标识符和对应的对称会话密钥。方法300还包括使用存储的一个或多个对称会话密钥来发起306UWB距离界定,附加地可以使用对应的会话标识符。距离界定证明第一通信方和第二通信方接近。备选地,方法300还可以包括经由BLE或类似手段进行发起306。方法300还包括通过由第一通信方和第二通信方中的一方选择307存储的会话标识符之一来生成会话标识符。在图3的示例中,第一通信方1生成307其中一个会话标识符。方法300还包括将选择的会话标识符传送给第一通信方1和第二通信方2中的另一方。方法300还包括为所述一个或多个会话标识符中的每一个确定308在第一通信方和第二通信方的每一方中的相应的对称会话密钥。第一通信方1和第二通信方2执行协议以导出或者说派生出与会话标识符绑定的存储的对称会话密钥。该方法还包括在第一通信方和第二通信方中的每一方中存储309该一个或多个会话标识符和对应的对称会话密钥,以用于一个或多个后续的安全通信会话,例如通过固定使用或者说维持会话标识符和对应的存储的对称会话密钥。对应存储的对称会话密钥在第一通信方和第二通信方中用于所述一个或多个后续的安全通信会话以使得第一通信方和第二通信方之间的通信安全。
根据本公开的第二实施例的方法300还包括在一个或多个后续的安全通信会话中执行的以下步骤。该方法还可以包括在一个或多个后续的安全通信会话中由第一通信方1和第二通信方2中的一方选择存储的会话标识符之一。例如可以随机选择会话标识符。该方法还可以包括将选择的会话标识符传送给第一通信方1和第二通信方2中的另一方。例如,第一通信方1可以将选择的会话标识符传送给第二通信方2。该方法还可以包括使用对应存储的对称会话密钥用于所述一个或多个后续的安全通信会话以使得第一通信方1和第二通信方2之间的通信安全。存储的对称会话密钥可以用于使得在第一通信方1和第二通信方2之间的经由BLE(例如根据电气与电子工程师协会IEEE的标准IEEE 802.15.4z)或UWB进行的通信安全。UWB是一种无线电技术,其使用带宽为至少500MHz或所用频带的上下截止频率的算术平均值的至少20%的超大频率范围。
该方法还可以包括设立测距过程,如图4所示,用于在所述一个或多个后续的安全通信会话中在使用存储的对称会话密钥来在第一通信方1和第二通信方2之间安全地通信之后,确定在第一通信方1和第二通信方2之间的距离。只有当第一通信方和第二通信方使用相同的对称会话密钥时,测距才可能成功。
该方法可以应用于由第一通信方1和第二通信方2中的一方进行的锁定过程和/或解锁过程。该方法还可以包括,如果第一通信方1和第二通信方2之间的距离低于阈值,则由第一通信方1和第二通信方2中的一方执行解锁过程。该方法还可以包括,如果第一通信方1和第二通信方2之间的距离超过该阈值,则由第一通信方1和第二通信方2中的一方执行锁定过程。阈值可以在1.5m至2.5m的范围内,尤其是2m。
第一通信方1可以是车辆、用于关闭开口的可移动元件或锁定元件。车辆例如可以是车辆、自行车、卡车或摩托车。车辆可以包括用于关闭开口的可移动元件和/或锁定元件。用于关闭开口的可移动元件可以是门,尤其是房屋的前门或车门。用于关闭开口的可移动元件可以包括锁定元件。锁定元件例如可以是车辆的锁或用于关闭开口的可移动元件。锁定元件可以构造成允许或拒绝进入物体(例如车辆)或特定区域。
第二通信方2可以是便携式用户装置,例如智能手机、平板电脑、智能腕带或类似装置。
图4示出了根据本公开的用于在使用ToF(渡越时间)测量进行的测距过程中确定第一通信方1和第二通信方2之间的距离的示例性方法400的流程图。ToF测量的基本概念可以是通过确定在第一通信方1和第二通信方2之间行进的测距信号和响应信号的渡越时间来计算第一通信方1和第二通信方2之间的距离。测距过程可以包括使用测距信号401和响应信号402进行双向测距,其中测距信号401从第一通信方1和第二通信方2中的一方发送到第一通信方1和第二通信方2中的另一方,响应信号402从第一通信方1和第二通信方2中的另一方发送到第一通信方1和第二通信方2中的一方。通过测量第一时间t1和第二时间t2之间的时间差可以确定距离D,第一时间t1是从第一通信方1和第二通信方2中的一方向第一通信方1和第二通信方2中的另一方发送测距信号401的时间,第二时间t2是从第一通信方1和第二通信方2中的另一方接收到响应信号402的时间。第一时间t1和第二时间t2都被用与第一通信方1和第二通信方2中的一方发送测距信号401相关联的时钟来测量。根据下式可以确定渡越时间:
Figure BDA0004113296750000101
其中tresponse表示在接收到测距信号401之后从第一通信方1和第二通信方2中的另一方发送响应信号402的响应时间。
假设测距信号401和响应信号402在空气中的传播速度等于光速c,则第一通信方1和第二通信方2之间的距离D可以根据下式计算:
Figure BDA0004113296750000102
信标信号可以用作测距信号401和/或响应信号402。信标信号可以是无线信号,并且是无线电、超声波、光学、激光或其他类型的信号之一。
图5示出了根据本公开的第一实施例的第一通信方的第一设备500的框图。用于安全通信的第一设备500包括用于建立到另一个通信方的通信连接的装置(电路)501。用于建立到另一通信方的通信连接的装置501的示例可以是诸如BLE接口、UWB接口或类似装置的接口。
第一设备500还包括用于确定一个或多个会话标识符的装置(电路)502。用于确定一个或多个会话标识符的装置502例如可以是在第一设备500的处理电路上运行的第一系统应用或类似装置。第一系统应用可以能够存储、访问数据和执行应用。第一系统应用可以包括接口、编程逻辑和数据库。该接口可以被配置为与其他应用以电子方式交换数据。编程逻辑可以包括一个或多个计算机程序、脚本或其他类型的计算机指令。数据库可以是可用于以结构化格式存储数据的数据储存库。
第一设备500还包括用于将所述一个或多个会话标识符传送给通信方的装置(电路)503。用于将所述一个或多个会话标识符传送给通信方的装置503的示例可以是BLE接口、UWB接口或另一种通信技术的接口。
第一设备500还包括用于为所述一个或多个会话标识符中的每一个确定相应的对称会话密钥的装置(电路)504。用于为所述一个或多个会话标识符中的每一个确定相应的对称会话密钥的装置504可以是例如在处理电路或类似装置上运行的第一安全环境应用。第一安全环境应用可以包括接口、编程逻辑和数据库。
第一设备500还包括用于存储一个或多个会话标识符和对应的对称会话密钥以用于一个或多个后续的安全通信会话的装置(电路)505。用于存储一个或多个会话标识符和对应的对称会话密钥以用于一个或多个后续的安全通信会话的装置505的示例可以是非易失性存储器,例如闪存、硬盘驱动器、铁电随机存取存储器或类似装置。用于一个或多个后续的安全通信会话的一个或多个会话标识符和对应的对称会话密钥可以存储在非易失性存储器中的第一安全环境应用内,其可以用于保护数据。
此外,第一设备500可以包括用于选择存储的会话标识符之一的装置。第一设备500还可以包括用于将选择的会话标识符传送给通信方的装置。第一设备500还可以包括用于将对应存储的对称会话密钥用于所述一个或多个后续的安全通信会话以使得与通信方的通信安全的装置。
第一设备500的各种装置的进一步细节在上面关于所提出的用于安全通信的方法进行了描述。
第二通信方的第二设备可以类似于第一设备500来配置和构造。
图6示出了根据本公开第二实施例的第一通信方的第一设备610和第二通信方的第二设备620的框图。第一设备610包括第一系统应用611。第一系统应用611可以包括接口、编程逻辑和数据库。第一系统应用611可以配置为选择存储的会话标识符中的一个并存储会话标识符。第一系统应用611可用于为所述一个或多个后续的安全通信会话检索对应存储的对称会话密钥,以使用存储的会话标识符来使得与通信方的通信安全。
第一设备610还包括第一安全元件612,例如处理电路。第一安全元件612包括第一安全环境应用613。第一安全元件612可以能够安全地存储数据、访问数据和执行应用。第一安全元件612例如可以是安全环境。第一安全环境应用613可以包括接口、编程逻辑和数据库。第一安全环境应用613可用于建立到第二通信方的通信连接。此外,第一安全环境应用613可以用于使用密钥派生函数来推导/派生对应存储的对称会话密钥。使用来自信任关系的初始化的对称信息和绑定到对应会话标识符的随机的会话特定信息导出/派生对称会话密钥,该对称会话密钥经由作为安全通信连接的第一公共通信连接601共享。第一安全环境应用613可以为所述一个或多个后续的安全通信会话存储会话标识符和对应存储的对称会话密钥,以使得与通信方的通信安全。这些对称会话密钥也称为预推导会话密钥或者说预派生会话密钥。预推导会话密钥或者说预派生会话密钥可以根据需要从第一和第二安全环境应用之间共享的静态和随机信息推导出/派生出。预推导会话密钥或者说预派生会话密钥可用于使得第一通信方和第二通信方之间的系统级应用之间的通信安全。
第一设备610还包括第一私有通信连接614,其连接第一系统应用611和第一安全环境应用613。第一私有通信连接614可以是无线通信连接。第一私有通信连接614可用于由第一系统应用611使用存储的会话标识符从第一安全环境应用613检索对称会话密钥。
用于安全通信的第二设备620可以构造为像上述第一设备610一样。第二设备620包括第二系统应用621和第二安全元件622。第二安全元件622包括第二安全环境应用623。第二设备620还包括第二私有通信连接624,其连接第二系统应用621和第二安全环境应用623。
由此,第二系统应用611可以配置为像第一系统应用621一样。此外,第二安全元件622可以构造为像第一安全元件612一样。第二安全环境应用623可以配置为像第一安全环境应用613一样。第二私有通信连接624可以构造为像第一私有通信连接614一样。
所选择的会话标识符可以经由第一设备610和第二设备620之间的第一公共通信连接601传送给通信方。
此外,用于所述一个或多个后续的安全通信会话的对应存储的对称会话密钥可以用于使得第一设备610和第二设备620之间经由第一公共通信连接601的通信安全。第一系统应用611和第二系统应用621可用于使得经由第一公共通信连接601的通信安全。
备选地,对应存储的对称会话密钥可用于使得第一设备610和第二设备620之间的经由第二公共通信连接602的通信安全。第一系统应用611和第二系统应用621可用于使得经由第二公共通信连接602的通信安全。第二公共通信连接602可以是与第一公共通信连接601不同的无线通信连接。第一公共通信连接601和第二公共通信连接602可以使用不同的技术,例如UWB和BLE。备选地,相同的技术可以用于第一公共通信连接601和第二公共通信连接602,但是第一公共通信连接601和第二公共通信连接602可以在至少一个其他量(例如,使用的频带)上不同。
还可以将关于先前示例中的特定示例描述的方面和特征与一个或多个进一步示例组合以替换该进一步示例的相同或相似特征或将这些特征另外引入到进一步示例中。
示例还可以是或涉及包括程序代码的(计算机)程序,以当程序在计算机、处理器或其他可编程硬件组件上执行时执行上述方法中的一个或多个。因此,上述不同方法的步骤、操作或过程也可以由编程计算机、处理器或其他可编程硬件组件执行。示例还可以涵盖程序存储装置,例如数字数据存储介质,其是机器、处理器或计算机可读的并且编码和/或包含机器可执行、处理器可执行或计算机可执行的程序和指令。程序存储装置可以例如包括或者是数字存储装置、诸如磁盘和磁带的磁存储介质、硬盘驱动器、或光学可读数字数据存储介质。其他示例还可以包括被编程以执行上述方法步骤的计算机、处理器、控制单元、(现场)可编程逻辑阵列((F)PLA)、(现场)可编程门阵列((F)PGA)、图形处理器单元(GPU)、专用集成电路(ASIC)、集成电路(IC)或片上系统(SoC)系统。
还应理解,说明书或权利要求中公开的若干步骤、过程、操作或功能的公开不应被解释为暗示这些操作必然依赖于所描述的顺序,除非在个别情况中明确说明或在技术原因上是必要的。因此,前面的描述并没有将几个步骤或功能的执行限制为一定的顺序。此外,在进一步的示例中,单个步骤、功能、过程或操作可以包括和/或分解成几个子步骤、-功能、-过程或-操作。
如果某些方面是针对装置或系统进行描述的,则这些方面也应理解为对相应方法的描述。例如,框、装置、或装置或系统的功能方面可以对应于相应方法的特征,例如方法步骤。因此,关于方法描述的方面也应当被理解为对相应的框、相应元件、相应装置或相应系统的属性或功能特征的描述。
所附权利要求特此并入详细描述中,其中每个权利要求可以作为单独的示例独立存在。还应注意,虽然在权利要求中从属权利要求是指与一个或多个其他权利要求的特定组合,但是其他示例还可以包括从属权利要求与任何其他从属或独立权利要求的主题的组合。特此明确提出此类组合,除非在个别情况下声明不打算采用特定组合。此外,任何其他独立权利要求也应包括权利要求的特征,即使该权利要求未直接定义为从属于该其他独立权利要求。

Claims (13)

1.一种用于在第一通信方(1)和第二通信方(2)之间进行安全通信的方法,所述方法包括:
在第一通信方(1)和第二通信方(2)之间建立(201、301)通信连接;
由第一通信方(1)和第二通信方(2)中的一方确定(202、302)一个或多个会话标识符以用于一个或多个后续的安全通信会话;
将所述一个或多个会话标识符传送(203、303)给第一通信方(1)和第二通信方(2)中的另一方;
针对所述一个或多个会话标识符中的每一个会话标识符,确定(204、308)在第一通信方(1)和第二通信方(2)中的每一方中的相应的对称会话密钥;和
将所述一个或多个会话标识符和相应的对称会话密钥存储(205,309)在第一通信方(1)和第二通信方(2)中的每一方中以用于一个或多个后续的安全通信会话。
2.根据权利要求1所述的方法,所述方法还包括在所述一个或多个后续的安全通信会话中:
由第一通信方(1)和第二通信方(2)中的一方选择存储的会话标识符之一;
将选择的会话标识符传送给第一通信方(1)和第二通信方(2)中的另一方;并且
将存储的对应的对称会话密钥使用于所述一个或多个后续的安全通信会话以使在第一通信方(1)和第二通信方(2)之间的通信安全。
3.根据权利要求2所述的方法,所述方法还包括在所述一个或多个后续的安全通信会话中:
在使用存储的对称会话密钥以在第一通信方(1)和第二通信方(3)之间进行安全通信之后,在所述一个或多个后续的安全通信会话中设立在第一通信方(1)和第二通信方(2)之间的测距过程(400)。
4.根据权利要求3所述的方法,其中,如果第一通信方(1)和第二通信方(2)之间的距离低于阈值,则由第一通信方(1)和第二通信方(2)中的一方执行解锁过程,如果第一通信方(1)和第二通信方(2)之间的距离超过所述阈值,则由第一通信方(1)和第二通信方(2)中的一方执行锁定过程。
5.根据权利要求3或4所述的方法,其中,所述测距过程包括通过测量在第一时间t1与第二时间t2之间的时间差来确定在第一通信方(1)和第二通信方(2)之间的距离,第一时间t1是从第一通信方(1)和第二通信方(2)中的一方向第一通信方(1)和第二通信方(2)中的另一方发送测距信号的时间,第二时间t2是从第一通信方(1)和第二通信方(2)中的该另一方接收到响应信号的时间。
6.根据权利要求5所述的方法,其中,使用信标信号作为所述测距信号。
7.根据前述权利要求中任一项所述的方法,其中,经由低功耗蓝牙或超宽带将所选择的会话标识符传送到第一通信方(1)和第二通信方(2)中的另一方。
8.根据权利要求2至7中任一项所述的方法,其中,使用所存储的对称会话密钥来使在第一通信方(1)和第二通信方(2)之间的经由低功耗蓝牙或超宽带进行的通信安全。
9.根据前述权利要求中任一项所述的方法,其中,第一通信方(1)和第二通信方(2)中的一方是车辆。
10.根据前述权利要求中任一项所述的方法,其中,第一通信方(1)和第二通信方(2)中的一方是便携式用户装置。
11.根据前述权利要求中任一项所述的方法,其中,使用基于Diffie-Hellmann的交换来确定对称会话密钥。
12.一种用于安全通信的设备(500),所述设备包括:
用于建立到另一个通信方的通信连接的装置(501);
用于确定一个或多个会话标识符的装置(502);
用于将所述一个或多个会话标识符传送给所述通信方的装置(503);以及
用于为所述一个或多个会话标识符中的每一个会话标识符确定相应的对称会话密钥的装置(504);以及
用于存储所述一个或多个会话标识符和相应的对称会话密钥以用于一个或多个后续的安全通信会话的装置(505)。
13.根据权利要求12所述的设备,所述设备还包括:
用于选择存储的会话标识符之一的装置;
用于将选择的会话标识符传送给所述通信方的装置;以及
用于将存储的相应的对称会话密钥使用于所述一个或多个后续的安全通信会话以使与所述通信方进行的通信安全的装置。
CN202180055924.XA 2020-09-22 2021-06-17 用于在第一通信方和第二通信方之间进行安全通信的方法和设备 Pending CN116034565A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP20197619.8 2020-09-22
EP20197619.8A EP3972215A1 (en) 2020-09-22 2020-09-22 Methods and apparatuses for secure communication between a first and a second communication partner
PCT/EP2021/066503 WO2022063449A1 (en) 2020-09-22 2021-06-17 Methods and apparatuses for secure communication between a first and a second communication partner

Publications (1)

Publication Number Publication Date
CN116034565A true CN116034565A (zh) 2023-04-28

Family

ID=72643976

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202180055924.XA Pending CN116034565A (zh) 2020-09-22 2021-06-17 用于在第一通信方和第二通信方之间进行安全通信的方法和设备

Country Status (4)

Country Link
US (1) US20230319022A1 (zh)
EP (1) EP3972215A1 (zh)
CN (1) CN116034565A (zh)
WO (1) WO2022063449A1 (zh)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2320621B1 (en) * 2009-11-06 2016-10-05 F.Hoffmann-La Roche Ag Method for establishing cryptographic communications between a remote device and a medical device and system for carrying out the method
US20110261961A1 (en) * 2010-04-22 2011-10-27 Qualcomm Incorporated Reduction in bearer setup time
JP6585664B2 (ja) * 2017-06-29 2019-10-02 株式会社東海理化電機製作所 カーシェアリングシステム

Also Published As

Publication number Publication date
WO2022063449A1 (en) 2022-03-31
EP3972215A1 (en) 2022-03-23
US20230319022A1 (en) 2023-10-05

Similar Documents

Publication Publication Date Title
US20220078029A1 (en) System Access Using a Mobile Device
JP7213306B2 (ja) 保護レンジ検出を用いたセキュリティ状態の修正
US11777936B2 (en) Friend key sharing
AU2017250352B2 (en) Methods and architectures for secure ranging
US10567428B2 (en) Secure wireless ranging
US8611536B2 (en) Bootstrapping authentication using distinguished random challenges
EP3457656B1 (en) Identity verification method and system, and intelligent wearable device
US20030093663A1 (en) Technique to bootstrap cryptographic keys between devices
WO2017172033A1 (en) Transport layer security token binding and trusted signing
US20140047565A1 (en) Authentication requesting apparatus, authentication processing apparatus, and authentication execution method based on physically unclonable function
US20180288092A1 (en) Protection from relay attacks in wireless communication systems
WO2023061029A1 (zh) 一种数字钥匙开通方法、设备及系统
US20160088474A1 (en) Performing Pairing And Authentication Using Motion Information
US8812840B2 (en) Method for fast pre-authentication by distance recognition
JP2021147984A (ja) 認証システム及び認証方法
US9756504B2 (en) Security authentication method, device, and system
Avoine et al. From relay attacks to distance-bounding protocols
CN115868189A (zh) 建立车辆安全通信的方法、车辆、终端及系统
CN116034565A (zh) 用于在第一通信方和第二通信方之间进行安全通信的方法和设备
US9386017B2 (en) Authentication device, system and method
Gade et al. PAKAMAC: A PUF-based Keyless Automotive Entry System with Mutual Authentication
US20220377496A1 (en) Communication device and system
US20220400008A1 (en) Communication devices and operating methods
US20230188520A1 (en) Method and system for authenticating wireless devices
Dolev et al. Peripheral Authentication for Parked Vehicles over Wireless Radio Communication

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination