CN117220895A - 用于车辆中可服务电子部件的公钥基础设施的方法和系统 - Google Patents

用于车辆中可服务电子部件的公钥基础设施的方法和系统 Download PDF

Info

Publication number
CN117220895A
CN117220895A CN202211346348.7A CN202211346348A CN117220895A CN 117220895 A CN117220895 A CN 117220895A CN 202211346348 A CN202211346348 A CN 202211346348A CN 117220895 A CN117220895 A CN 117220895A
Authority
CN
China
Prior art keywords
electronic components
key
component
public
electronic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211346348.7A
Other languages
English (en)
Inventor
K·W·容克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GM Global Technology Operations LLC
Original Assignee
GM Global Technology Operations LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GM Global Technology Operations LLC filed Critical GM Global Technology Operations LLC
Publication of CN117220895A publication Critical patent/CN117220895A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

提供了一种用于可服务电子部件的公钥基础设施的方法。该方法包括识别彼此电子通信的多个电子部件,并且根据包括存储在相应电子部件上的多个签名公钥的证书历史来确定所述多个电子部件中的每一个是可信装置。该方法还包括利用Diffie‑Hellman密钥交换将对称消息认证码分发给所述多个电子部件中的每一个,并且利用对称消息认证码在所述多个电子部件之间进行通信,以实现可以由多个电子部件提供的有形功能。

Description

用于车辆中可服务电子部件的公钥基础设施的方法和系统
引言。
技术领域
本公开总体上涉及用于软件定义的车辆中的可服务电子部件的公钥基础设施(PKI)的方法和系统。
背景技术
车辆利用计算机化的硬件和软件来控制车辆内各种系统的操作。计算机化的硬件可以包括电路板。一些物理部件或装置永久地附接到电路板或钎焊到电路板。其他装置是可更换的,或者可以通过移除旧装置并用新装置更换它来升级。
发明内容
提供了一种用于可服务电子部件的公钥基础设施的方法。该方法包括识别彼此电子通信的多个电子部件,并且根据包括存储在相应电子部件上的多个签名公钥的证书历史来确定多个电子部件中的每一个是可信装置。该方法还包括利用签名的Diffie-Hellman密钥交换来将对称密钥分发给多个电子部件中的每一个,并且利用对称密钥在多个电子部件之间进行通信,以实现可以由多个电子部件提供的有形功能。
在一些实施例中,根据证书历史建立所述多个电子部件中的每一个是可信装置包括在相应的电子部件上创建并存储最终产品制造商的签名公钥、部件制造商的签名公钥和电子部件的签名公钥。
在一些实施例中,在相应的电子部件上创建和存储最终产品制造商的签名公钥、部件制造商的签名公钥以及电子部件的签名公钥包括最终产品制造商对最终产品制造商的公钥自签名、最终产品制造商对部件制造商的公钥签名以及部件制造商对装置的公钥签名。
在一些实施例中,多个电子部件被安装到车辆。多个电子部件之间的通信包括向影响车辆操作的车辆系统提供电子命令。
在一些实施例中,车辆的系统包括导航系统、制动系统、控制电动马达的系统和信息娱乐系统中的一者。
在一些实施例中,其中,建立所述多个电子部件中的每一个是可信装置包括利用所述多个电子部件之间的证明。
在一些实施例中,利用证明包括所述电子部件中的每一个相互质询以提供由私钥签名的响应,并基于响应的有效性来确定装置的真实性。
在一些实施例中,所述多个电子部件各自连接到提供电子通信的中央计算单元。所述多个电子部件中的第一部件通过被钎焊到中央计算单元而被建立为可信的。利用证明包括所述多个电子部件中的第一部件质询所述多个电子部件中的第二部件,并基于来自第二部件的回复将第二部件定义为可信的。
在一些实施例中,利用Diffie-Hellman密钥交换向所述多个电子部件中的每一个分发对称密钥包括在所述多个电子部件之间建立共享秘密。
在一些实施例中,建立共享秘密包括用所述多个电子部件的私钥对多个电子部件的公钥迭代地签名以创建签名公钥,并基于所述多个电子部件的签名的公钥来定义共享秘密。
根据一个替代实施例,提供了一种用于车辆中可服务电子部件的公钥基础设施的方法。该方法包括识别彼此电子通信的多个电子部件,并且根据包括存储在相应电子部件上的多个签名公钥的证书历史来建立所述多个电子部件中的每一个是可信装置。该方法还包括利用Diffie-Hellman密钥交换将对称消息认证码分发给所述多个电子部件中的每一个,并且在所述多个电子部件之间利用对称消息认证码进行通信,以实现影响车辆操作的车辆系统中的有形功能,这些功能可以由所述多个电子部件提供。
在一些实施例中,根据证书历史建立所述多个电子部件中的每一个是可信装置包括在相应的电子部件上创建并存储最终产品制造商的签名公钥、部件制造商的签名公钥和电子部件的签名公钥。
在一些实施例中,在相应的电子部件上创建和存储最终产品制造商的签名公钥、部件制造商的签名公钥以及电子部件的签名公钥包括最终产品制造商对最终产品制造商的公钥自签名、最终产品制造商对部件制造商的公钥签名以及部件制造商对装置的公钥签名。
在一些实施例中,建立所述多个电子部件中的每一个是可信装置包括利用所述多个电子部件之间的证明。
在一些实施例中,利用证明包括所述电子部件中的每一个相互质询以提供由私钥签名的响应,并基于响应的有效性来确定装置的真实性。
在一些实施例中,所述多个电子部件各自连接到提供电子通信的中央计算单元。所述多个电子部件中的第一部件通过被钎焊到中央计算单元而被建立为可信的。利用证明包括所述多个电子部件中的第一部件质询所述多个电子部件中的第二部件,并基于来自第二部件的回复将第二部件定义为可信的。
在一些实施例中,利用Diffie-Hellman密钥交换向所述多个电子部件中的每一个分发对称消息认证码包括在所述多个电子部件之间建立共享秘密。
在一些实施例中,建立共享秘密包括用所述多个电子部件的私钥对多个电子部件的公钥迭代地签名以创建签名公钥,并基于多个电子部件的签名公钥来定义共享秘密。
根据一个替代实施例,提供了一种用于可服务电子部件的公钥基础设施的系统。该系统包括彼此电子通信的多个电子部件。根据包括多个签名公钥的证书历史,多个电子部件中的每一个都被识别为可信装置。多个电子部件中的每一个被配置成用于利用Diffie-Hellman方法来分发对称消息认证码。
本公开提供了以下技术方案:
1. 一种用于可服务电子部件的公钥基础设施的方法,所述方法包括:
识别彼此电子通信的多个电子部件;
根据包括存储在相应电子部件上的多个签名公钥的证书历史,建立所述多个电子部件中的每一个是可信装置;
利用签名的Diffie-Hellman密钥交换向所述多个电子部件中的每一个分发对称密钥;和
利用所述对称密钥在所述多个电子部件之间进行通信,以实现能够由所述多个电子部件提供的有形功能。
2. 根据技术方案1所述的方法,其中,根据所述证书历史建立所述多个电子部件中的每一个是可信装置包括在相应的电子部件上创建并存储最终产品制造商的签名公钥、部件制造商的签名公钥和所述电子部件的签名公钥。
3. 根据技术方案2所述的方法,其中,在相应的电子部件上创建和存储最终产品制造商的签名公钥、部件制造商的签名公钥和电子部件的签名公钥包括:
所述最终产品制造商对所述最终产品制造商的公钥自签名;
所述最终产品制造商对所述部件制造商的公钥签名;和
所述部件制造商对所述装置的公钥签名。
4. 根据技术方案1所述的方法,其中,所述多个电子部件被安装到车辆;并且
其中,所述多个电子部件之间的通信包括向车辆系统提供影响车辆操作的电子命令。
5. 根据技术方案4所述的方法,其中,所述车辆系统包括导航系统、制动系统、控制电动马达的系统和信息娱乐系统中的一者。
6. 根据技术方案1所述的方法,其中,建立所述多个电子部件中的每一个是可信装置包括利用所述多个电子部件之间的证明。
7. 根据技术方案6所述的方法,其中,利用所述证明包括所述电子部件中的每一个互相质询以提供由私钥签名的响应,并基于所述响应的有效性来确定所述装置的真实性。
8. 根据技术方案6所述的方法,其中,所述多个电子部件各自连接到提供电子通信的中央计算单元;
其中,所述多个电子部件中的第一部件通过被钎焊到所述中央计算单元而被确立为可信的;并且
其中,利用所述证明包括所述多个电子部件中的第一部件质询所述多个电子部件中的第二部件,并基于来自所述第二部件的回复将所述第二部件定义为可信的。
9. 根据技术方案1所述的方法,其中,利用Diffie-Hellman密钥交换向所述多个电子部件中的每一个分发对称密钥包括在所述多个电子部件之间建立共享秘密。
10. 根据技术方案9所述的方法,其中,建立共享秘密包括:
用所述多个电子部件的私钥对所述多个电子部件的公钥迭代地签名,以创建签名公钥;和
基于所述多个电子部件的签名公钥来定义共享秘密。
11. 一种用于车辆中可服务电子部件的公钥基础设施的方法,所述方法包括:
识别彼此电子通信的多个电子部件;
根据包括存储在相应电子部件上的多个签名公钥的证书历史,建立所述多个电子部件中的每一个是可信装置;
利用Diffie-Hellman密钥交换向所述多个电子部件中的每一个分发对称消息认证码;和
在具有对称消息认证码的多个电子部件之间进行通信,以在影响车辆操作的车辆系统中实现可由所述多个电子部件提供的有形功能。
12. 根据技术方案11所述的方法,其中,根据所述证书历史建立所述多个电子部件中的每一个是可信装置包括在相应的电子部件上创建并存储最终产品制造商的签名公钥、部件制造商的签名公钥和所述电子部件的签名公钥。
13. 根据技术方案12所述的方法,其中,在相应的电子部件上创建和存储最终产品制造商的签名公钥、部件制造商的签名公钥和电子部件的签名公钥包括:
所述最终产品制造商对最终产品制造商的公钥自签名;
最终产品制造商对部件制造商的公钥签名;和
部件制造商对装置的公钥签名。
14. 根据技术方案11所述的方法,其中,建立所述多个电子部件中的每一个是可信装置包括利用所述多个电子部件之间的证明。
15. 根据技术方案14所述的方法,其中,利用所述证明包括所述电子部件中的每一个互相质询以提供由私钥签名的响应,并基于所述响应的有效性来确定所述装置的真实性。
16. 根据技术方案14所述的方法,其中,所述多个电子部件各自连接到提供电子通信的中央计算单元;和
其中,所述多个电子部件中的第一部件通过被钎焊到所述中央计算单元而被建立为可信的;和
其中,利用所述证明包括所述多个电子部件中的第一部件质询所述多个电子部件中的第二部件,并基于来自所述第二部件的回复将所述第二部件定义为可信的。
17. 根据技术方案11所述的方法,其中,利用Diffie-Hellman密钥交换向所述多个电子部件中的每一个分发对称消息认证码包括在所述多个电子部件之间建立共享秘密。
18. 根据技术方案17所述的方法,其中,建立共享秘密包括:
用所述多个电子部件的私钥来对所述多个电子部件的公钥迭代地签名,以创建签名公钥;以及
基于所述多个电子部件的签名公钥来定义共享秘密。
19. 一种用于可服务电子部件的公钥基础设施的系统,所述系统包括:
彼此电子通信的多个电子部件;
其中,所述多个电子部件中的每一个已经根据包括多个签名公钥的证书历史被识别为可信装置;和
其中,所述多个电子部件中的每一个被配置成用于利用Diffie-Hellman方法来分发对称消息认证码。
当结合附图时,从以下对实施本公开的最佳模式的详细描述中,本公开的上述特征和优点以及其他特征和优点将变得显而易见。
附图说明
图1示意性地示出了根据本公开的包括电源管理MCU的CCU,该电源管理MCU被配置成用于验证附接到CCU的电子部件的真实性;
图2是示出根据本公开的为ECU建立证书的示例性方法的流程图,包括部件制造商和最终产品制造商的签名;
图3是示出了根据本公开的为ECU建立证书的示例性方法的流程图,该证书包括在ECU内创建的装置ID密钥,并且包括由部件制造商进行的签名;
图4是示出了根据本公开的为ECU建立证书的示例性方法的流程图,包括在ECU内创建的装置ID密钥和在没有签名的情况下本地存储在装置内的装置ID密钥;
图5示意性地示出了根据本公开的包括车辆的示例性装置,该车辆包括CCU和可由CCU控制的多个其他车辆系统;
图6示意性地示出了根据本公开的插入到CCU的一号插槽B—计算单元插件中的示例性SoC单元;
图7A和7B是示出根据本公开的使用Diffie-Hellman密钥交换的对称MAC密钥分发方法的流程图;和
图8是示出根据本公开的用以创建、签名和分发装置密钥以供电子装置的本地组本地使用的示例性密钥分发流程的流程图。
具体实施方式
提供了一种系统和方法,包括被配置成认证现场可更换电子模块的硬件。在一个实施例中,认证使得假冒和恶意装置筛选能够与中央控制单元(CCU)上的插件部件一起使用。所公开的系统和方法利用非对称密钥架构来支持本地化的密码服务,包括部件证明、消息认证码(MAC)密钥分发以及针对CCU插件模块的安全非易失性快速存储器(NVMe)单元解锁。插件装置或具有可配置软件的装置可以被要求证明,并且基于通过证明,可以被建立为多个可信装置之一。一旦多个可信装置被识别,对称MAC密钥可以被分发,并且多个可信装置可以安全地通信。不符合的装置或证明过程失败的装置可以被隔离,而不与多个可信装置通信。调试插件或可配置装置不需要互联网连接或专门的服务工具。所公开的系统和方法的两个主要特征包括不需要互联网连接,这意味着单元可以现场更换、添加或升级;并且电子单元可以通过证明来认证合法部件,并且然后使用椭圆曲线Diffie-Hellman (ECDHE)将对称密钥本地分发给可信装置,从而自动配置自身。装置使用对称密钥来生成消息认证码,以确保消息没有在传输中被中间人装置(MitM装置)修改。
公钥和私钥可以是数字,例如一串十六进制数字。用私钥签名公钥的操作可以是简单的数学操作,其中私钥通过数学操作对公钥进行操作,并生成新的号码。公钥连同签名可以被描述为证书。签名操作可能是一个单向函数,其中,即使您知道公钥号码,也很难反转该函数来确定私钥。以这种方式,通过使用私钥对公钥进行操作,可以非常确定地知道装置作用于公钥。签名可用于验证来自装置的加密消息。消息也可以用私钥签名,然后可以用公钥验证消息和伴随的签名。私钥和公钥是链接在一起的,但是公钥不容易被反转或以其他方式处理以揭示关于私钥的信息。签名、消息和伴随签名以及签名的上下文材料可以另外存储在装置内,并用于建立证书历史或信任链回到装置的信任根,例如,建立信任根回到制造商或审计机构。
根据所公开的方法,密码密钥是本地生成、提供或分发的。提供了可服务模块或电子控制单元(ECU),其生成或存储部件制造商或最终产品制造商未知的唯一装置秘密。在一个实施例中,ECU可以是供安装在车辆上的CCU中使用的车辆部件。在这种情况下,最终产品制造商是车辆制造商,并且部件制造商可以是向制造商提供特定ECU的公司。ECU根据唯一的装置秘密生成并存储装置身份公钥/私钥对。装置身份公钥被呈现以例如由部件制造商签名。ECU存储签名的装置身份密钥或ECU证书。
在一些实施例中,ECU证书可以呈现给最终产品制造商以供签名。ECU然后可以存储签名的ECU证书或最终产品制造商的根证书。在另一个实施例中,部件制造商的签名是由ECU存储的最终证书,并且ECU证书被提供用于存储给最终产品制造商,以防以后需要撤销。基于存储的证书(最终产品制造商的根证书或最终ECU证书),ECU使用唯一的装置秘密生成证明公钥/私钥对。ECU使用装置身份私钥对证明公钥签名。ECU生成Diffie-Hellman (DH)公钥/私钥对,并使用装置身份私钥对DH公钥签名。
在一个实施例中,包括DH公钥/私钥对的ECU可以与配置成与插件模块或部件一起使用的CCU结合使用。在可被描述为利用PKI来调试CCU的过程中,CCU可利用可信部件,例如钎焊到电路板的部件来质询或要求来自插件或可互换部件的证明。该证明过程使得能够确认ECU和一个或多个其他装置是可信的,并且已经被最终产品制造商授权使用。ECU可以利用CCU来分发签名的DH密钥,以在ECU和附接到CCU的另一个可信部件之间形成共享秘密。签名的DH密钥和证明过程的使用使得能够基于证书撤销列表来禁止部件通过外围部件互连快速(PCIe)连接和CCU接收功率和数据传输访问。
使用PKI,不需要互联网连接或专门的服务工具来提供或分发插件模块密钥以支持本地化的加密服务,诸如证明、安全解锁和消息认证。一旦建立了认证装置,就可以跨这些可信装置自动建立对称密钥。使用非对称证明和密钥交换的对称密钥自动配置消除了我们目前为做到这一点而部署的重要基础设施。这允许在互联网服务可能不存在、基础设施被损坏或服务以其他方式不可操作的区域中维修或升级部件。这允许优异的零件分发、可服务性和可升级性。
所公开的系统和方法利用非对称密钥。具有伴随基础设施的对称密钥也可以替代地用于类似的过程。例如,对称MAC密钥和消息认证校准表(MACT)可用于认证处理器间消息。然而,这需要大量的基础设施支持和协调,而所公开的系统和方法不需要这些支持和协调。
MAC包括伽罗瓦消息认证码(GMAC)、基于散列的消息认证码(HMAC)、基于密码的消息认证码(CMAC)、Poly1305或其他类似的MAC类型。MACT用于协调跨不同ECU的不同对称密钥。例如,如果有装置A、B和C,A和B将共享一个对称密钥,则A和C将共享不同的对称密钥,并且B和C将共享第三对称密钥。
PCIe数据管理不同于以太网数据管理,因为PCIe主要关于读或写存储器块。对于PCIe来说,信息不是首要考虑的因素。在这种情况下,可以通过数据块计算MAC,未经验证的数据可以使用PCIe供应商定义的消息与MAC一起在装置之间发送。在另一端处,接收装置可以计算接收数据的MAC,并将其与从发送方收到的预期MAC进行比较。
私有装置标识密钥或私有ID密钥可用于对本地密钥签名,诸如证明、加密、远程访问、共享访问、所有权、MAC和存储。装置ID公钥用于验证本地密钥是否由合法的私钥签名。每个安全操作可以具有唯一的密钥。唯一的密钥使得制造商能够决定是否在系统或车辆中并入某些功能。一个示例包括启用安全NVMe单元解锁。这种选择性特征启用对于空中(OTA)特征添加或远程升级是有用的。
安全NVMe解锁是有用的益处,它可以从所公开的系统和方法中得到,并且由于所公开的系统和方法而变得更容易实施。NVMe单元是固态数据驱动器。没有解锁信息发送到所述单元,NVMe单位是无用的(如果采取的话)。所公开的系统和方法可以使得车辆内的装置或其他应用程序能够用私钥签名对NVMe单元的加密解锁请求。根据所公开的系统和方法,请求装置和NVMe单元中的每一者可能已经建立了信任并分发了对称密钥,从而使得签名的解锁请求易于生成。没有签名的解锁请求,NVMe单元将安全地保存并且不释放存储在其上的信息。根据一个实施例,在使用椭圆曲线Diffie-Hellman密钥交换(ECDHE)建立共享秘密之后,请求装置可以向驱动器发送经过认证的加密解锁请求。加密消息的认证可以使用高级加密标准-伽罗瓦/计数器模式(AES-GCM)或等效方式来完成。以这种方式,所公开的系统和方法可以使用不对称和对称密码技术来安全地解锁NVMe驱动器,从而防止密码在本地通信链路上的传输中被拦截。
OTA特征添加是向客户提供最新和新鲜的装置或系统的流行方式。例如,电子装置的新特征(诸如基于改进的蜂窝连接性的增强型流服)可能变得可用。当软件和固件代码通过无线传输更新到系统时,电子装置的行为和特性可能会彻底改变。这些改变可能需要被确认,使得系统所有者可以可靠地知道软件或固件的改变是可信的和合法的。所公开的系统和方法可以认证电子装置的适当行为和响应,并且一旦建立了信任,就可以生成和分发本地密钥,使得更新的装置可以继续与系统的其余部分无缝地操作。不需要来自中央办公室的复杂的密钥分发方案,因为所公开的本地PKI分发方法使得对称密钥能够在本地生成和分发。
所公开的系统和方法的有益特征是在电子装置或部件的本地组内的PKI分发的简易性。一些密钥分发方法包括在装置的整个生命周期中生成和使用单组密钥。如果入侵或欺诈装置被用来成功地从现有装置中获取这些密钥,则系统的数据安全性将会丧失。系统中过去和未来的数据两者都不再是秘密。利用所公开的系统和方法,如果入侵或欺诈装置以某种方式获得了当前使用的密钥,则每次系统加电或复位时,都可以重新生成密钥。入侵或欺诈装置可能导致的暴露可仅限于当前密钥有效时。这种对暴露未来数据的限制可以被描述为完美的前向安全性。
证明密钥可能不是匿名的。装置ID可以是可检测的。可以创建附加层来将装置ID与证明密钥分开,从而使其匿名。匿名证明密钥在某些情形下可能很有用。
现在参考附图,其中贯穿几个视图,相同的附图标记指代相同的特征,图1示出了包括电源管理微控制器(MCU)20的CCU 10,该MCU 20被配置成用于验证附接到CCU 10的电子部件的真实性。CCU 10被示为包括PCIe交换机30、插槽A-计算机主单元32、插槽B-计算单元插件#1 34、插槽C-计算单元插件#2 36和插槽D-计算单元插件#3 38。CCU 10被示为进一步包括NVMe单元#1 40、NVMe单元#2 42、NVMe单元#3 44和NVMe单元#4 46。CCU 10被示为进一步包括连接器15、以太网交换单元22、电源树24、PCIe重定时器50、视频输入单元#1 60和视频输入单元#2 62。
CCU 10作为计算机化的单元操作。插槽A-计算机主单元32包括处理器、随机存取存储器(RAM)和存储器存储装置,并且可以提供计算机化的功能,执行可以包括操作系统的编程。PCIe交换机30与插槽B–计算单元插件#1 34、插槽C–计算单元插件#2 36和插槽D–计算单元插件#3 38相结合,提供可扩展的选项,其中SoC可以安装到插槽B–计算单元插件#134、插槽C–计算单元插件#2 36和插槽D–计算单元插件#3 38中的一者。由槽34、36和38提供的灵活性可有益于包括CCU 10的车辆的操作,并且可以为车辆的所有者提供多功能性。然而,向CCU 10添加插件部件(诸如片上系统(SoCs))和其他计算机化装置的能力可能导致假冒硬件或假冒软件连接到CCU 10并与车辆一起操作的可能性。所公开的系统和方法提供了允许车辆所有者利用插槽34、36和38的多功能性的能力,同时保护车辆免受假冒硬件或软件的不利影响。所公开的系统和方法也可以被插件模块使用,以确保在它允许通信之前,它已经被安装在合法的CCU 10中。例如,独立模块可以插入调试装置中,并且随后通过PCIe、I2C、SPI或其他通信链路进行修改。
CCU 10的一些部件可以由最终用户或普通消费者服务。CCU 10的其他部件可能需要所涉及的硬件和软件的知识,并且可能需要实现部件的服务的具有计算机化设备的服务技术人员。CCU 10的其它部件可以安装在最初的组装位置处,并且在不用新的单元更换CCU10的情况下可能是不可服务的。表1示出了图1的CCU 10及其部件的示例性可服务性。
表1:图1部件的可服务性。
为了实现作为较大电子装置的一部分的电子装置或电子部件之间的加密通信,可以安全地将公钥/私钥对安全地分发给每个装置,利用物理安全性来确保密钥对以安全的方式安装到装置。这种安全密集和装置特定的过程是密集的。所公开的系统和方法使得这种物理上安全和密集的过程变得不必要。可信密钥对是使用数字签名创建的,并且这些可信的、签名的密钥对可以安全地以电子方式分发给装置。数字签名包括证书链,其使得能够对签名的密钥对进行审计或审查,从而一路挫败伪造或欺骗密钥对的企图。图8是示出创建、签名和分发装置密钥以供电子装置的本地组本地使用以及在本地组之间使用的示例性密钥分发流程600的流程图。密钥分发流程600包括第一部分602,通过该部分建立装置身份。根据图8的示例性密钥分发流程600,完全调试的装置将包括三个签名的公钥(也称为三个证书或证书)。这三个签名的公钥存储在装置上。最初,在装置开始时,装置包括微处理器,该微处理器可以生成其私钥(该私钥从不被共享,而是用于在装置的整个生命周期中对信息进行签名)和未签名的公钥。在另一个实施例中,私钥可以在安全过程期间被注入装置中。根据操作610、620和630,装置的未签名公钥由部件制造商签名。此外,由最终产品制造商签名的部件制造商的公钥被传送并存储在装置内。此外,最终产品制造商的自签名公钥被传送并存储在装置内。通过在装置中存储这三个签名的公钥,装置可以使这些签名的公钥对任何请求装置可用,为装置建立信任链或证书历史,这可以是系统信任装置的信任根。密钥分发流程600还包括第二部分604,其中完成本地加密服务。
第一部分602包括操作610,其中,在子操作612中,最终产品制造商为装置创建包括最终产品制造商的私钥和制造商的公钥的密钥对,并且在子操作614中,最终产品制造商对密钥对自签名。第一部分602还包括操作620,该操作基于单独的部件制造商是否创建该装置而是任选的。在子操作622中,部件制造商为装置创建密钥对,并且在子操作624中,部件制造商的密钥对的公钥由制造商的私钥签名。第一部分602还包括操作630,其中,在子操作632中,为装置创建密钥对,并且在子操作634中,密钥对的装置ID公钥由部件制造商的私钥签名。在不利用操作620的实施例中,装置ID公钥可以改为由制造商的私钥签名。密钥分发流程600的第一部分602使得信任能够从一个可信源授予下一个可信源。最终产品制造商信任其自己的存储私钥的远程服务器装置。最终产品制造商通过对部件制造商的公钥签名来授予部件制造商信任。部件制造商信任其存储的私钥,并使用该私钥进行签名,并由此对装置公钥赋予信任。以这种方式,在部分602中,可以建立装置身份并使得装置能够利用包括签名的证书历史的安全密钥,以便在装置中建立信任。例如,在一个实施例中,当最终产品制造商制造该装置时,该装置将不具有三个签名的公钥,而是将具有两个签名的公钥。
一旦用三个签名的公钥或证书调试了装置,该装置就可以在本地创建和建立对称DH密钥,而无需从远程制造商获得许可或授权。在装置中建立的信任根足以使得该装置能够对于本地加密服务管理本地证书。密钥分发流程600的第二部分604包括基于第一部分602中赋予的信任在一组装置中本地提供本地加密服务。在操作640,证明可用于在一组本地装置之间建立信任。在子操作642中,装置可以例如在启动、复位或其他定义的事件时相互质询,并且在子操作644中,装置可以利用非对称密钥对,在一个装置中创建签名摘要(来自被质询装置的质询和测量值由散列函数处理,并且然后由装置的私钥签名),并且在第二装置的签名摘要中检查该签名摘要。以这种方式,可以在电子装置组之间建立信任。
在操作650,一旦在操作640中已经建立了信任,在子操作652中,可以利用Diffie-Hellman过程来分发对称MAC密钥,该对称密钥可以用于加密、认证、经认证的加密或与相关联的数据的经认证的加密。在子操作654,这些分布式对称MAC密钥可以由装置ID私有密钥签名,以建立对MAC密钥的信任,然后可以在多个可信装置之间的安全通信中使用这些密钥。
第二部分604是有用的,因为在多个装置的每一个中被赋予的信任可以被用来建立所述多个可信装置并在可信装置之间分发安全密钥。而一些方法需要与远程服务器通信以建立信任、下载已撤销装置证书列表或证书撤销列表、与要求装置远程注册相关联的延迟等,密钥分发流程600使得信任最初被授予装置,并且然后该信任可以被本地利用来建立多个可信装置,并且使得能够在多个可信装置之间进行加密保护的通信,而无需远程干预。
图2是示出了为ECU建立证书的示例性方法100的流程图,包括部件制造商和最终产品制造商的签名。竖直线102表示在ECU内本地采取的方法步骤。竖直线104代表部件制造商采取的方法步骤。竖直线106代表最终产品制造商采取的方法步骤。在最终产品是车辆的实施例中,竖直线106代表车辆制造商采取的方法步骤。在步骤110,部件制造商为装置生成ECU公钥和私钥对。在步骤110,部件制造商可以另外对ECU公钥签名以创建ECU证书。在步骤120,该方法从部件制造商转移到最终产品制造商,其中部件制造商向最终产品制造商提供ECU的公钥。在步骤130,最终产品制造商对ECU的公钥或ECU证书签名,以创建用于该装置的最终产品制造商的根证书。在步骤140,最终产品制造商存储签名的ECU的公钥作为ECU证书。在步骤150,该方法从最终产品制造商转移到部件制造商,最终产品制造商向部件制造商提供最终产品制造商的根证书。在步骤160,该方法从部件制造商转移到装置,部件制造商向装置发送ECU证书和最终产品制造商的根证书。在步骤170,ECU证书和最终产品制造商的根证书被传送到装置。在步骤180,证书存储在装置上。以这种方式,当装置连接到CCU时,可以向ECU提供对操作证明过程有用的密钥,以认证该装置。可以利用相同或相似的过程来向SOC、以太网控制交换机、NVMe单元和其他可以被认证的电子装置提供密钥。
图3是示出为ECU建立证书的示例性方法200的流程图,包括在ECU内创建的装置ID密钥,并包括由部件制造商的签名。竖直线202表示在ECU内本地采取的方法步骤。竖直线204代表部件制造商采取的方法步骤。竖直线206代表最终产品制造商采取的方法步骤。在最终产品是车辆的实施例中,竖直线206代表车辆制造商采取的方法步骤。在步骤210,装置生成或加载唯一装置秘密(UDS)。在步骤215,装置使用UDS来生成装置ID公钥和私钥对。在步骤220,装置在本地存储ID密钥对。在步骤225,该方法转移到部件制造商,装置向部件制造商提供装置ID公钥。在步骤230,部件制造商用部件制造商的ECU私钥对装置ID公钥签名,从而创建ECU证书或装置ID证书。在步骤235,部件制造商存储装置ID证书。在步骤240,部件制造商向最终产品制造商提供装置ID证书。在步骤245,部件制造商向装置提供装置ID证书。在步骤250,最终产品制造商存储装置ID证书。在步骤255,装置存储装置ID证书。以这种方式,ECU可以拥有对操作证明过程有用的密钥,以在装置连接到CCU时认证该装置,密钥由部件制造商签名。可以利用相同或相似的过程来向SoC、以太网控制交换机、NVMe单元和其他可以被认证的电子装置提供密钥。
图4是示出为ECU建立证书的示例性方法300的流程图,包括在ECU内创建的装置ID密钥和本地存储在装置内的没有签名的装置ID密钥。竖直线302代表在ECU内本地采取的方法步骤。竖直线304代表部件制造商采取的方法步骤。竖直线306代表最终产品制造商采取的方法步骤。在最终产品是车辆的实施例中,竖直线306代表车辆制造商采取的方法步骤。在步骤310,装置生成或加载UDS,并使用UDS来生成装置ID公钥和私钥对。在步骤315,装置用装置ID私钥在本地对装置ID公钥签名,这创建了装置ID证书。在步骤320,装置存储装置ID公钥和私钥对以及装置ID证书。以这种方式,当装置连接到CCU时,ECU可以拥有可用于操作证明过程以认证装置的密钥,密钥由装置在本地创建和签名。可以利用相同或相似的过程来向SoC、以太网控制交换机、NVMe单元和其他可以被认证的电子装置提供密钥。
图5示意性地示出了包括车辆的示例性装置400,该车辆包括CCU 10和可由CCU 10控制的多个其他车辆系统。装置400包括CCU 10、配置成用于通过输出部件412提供输出扭矩的电机410、制动系统420、无线通信接收器和天线430以及后座娱乐系统440。所公开的系统和方法使得CCU 10能够对所示的车辆系统提供计算机化的控制,其具有CCU 10内的模块及其软件被认证的置信度,并且将根据制造商意图的参数提供装置400的操作。
图6示意性地示出了插入CCU 10的插槽B—计算单元插件#1 34中的示例性SoC单元90。SoC单元90包括PCIe连接器,该连接器被配置成用于插入到与电路板11连接的插槽B-计算单元插件#1 34上的匹配连接中。
Diffie-Hellman密钥交换是一种过程,通过该过程,多个可信装置可以创建由多个可信装置持有的共享秘密。该共享秘密实现多个可信装置之间的安全通信,并防止未授权或受损装置进行通信。图7A和7B是示出使用Diffie-Hellman密钥交换的对称MAC密钥分发的方法500的流程图。方法500被提供作为创建共享秘密的多个装置的示例性的、相对简单的版本。方法500是示例性的,并且可以利用诸如椭圆曲线Diffie-Hellman方法的其他版本来增加安全性和/或易用性。图7A和7B示出了单个方法500,其中连接器501、503和505示出了跨越图的连续竖直线。竖直线502示出了由装置A执行的操作。竖直线504示出了由装置B执行的操作。竖直线506示出了由装置C执行的操作。装置A、B和C代表多个可信装置,它们通过证明过程,已经通过拥有具有有效证书链的私钥、每个装置和其中的软件的真实性而相互证明。在步骤510、512和514,分别在装置A、装置B和装置C的每一者中建立安全且可信的私钥和公钥。例如,步骤510、512和514通过密钥分发流程600的第一部分602来完成。在步骤516,装置A用其私钥对其公钥签名。这个签名的公钥是数字输出,它可代表公钥取私钥的幂(take the power of the private key)。在步骤518,该签名的密钥被传送到装置B。在步骤520,装置B验证来自装置A的签名的密钥。在步骤522,装置B通过将装置A的签名的密钥取为装置B的私钥的幂来对装置A的签名的密钥签名。这创建由装置A和装置B签名的装置A的公钥或双重前面的私钥。在步骤524,该双重签名的密钥被提供给装置C。在步骤526,装置C验证双重签名的密钥。在步骤528,装置C通过将双重签名的密钥取装置C的私钥的幂来对双重签名的密钥进行签名。该第三签名创建装置A、装置B和装置C之间的共享秘密。
在步骤530,装置C用其私钥对其公钥签名。在步骤532,装置C的这个签名的公钥被传送到装置B。在步骤534,装置C的签名的公钥再次被传送,这次是传送到装置A。在步骤536,装置A验证装置C的签名密钥。在步骤538,装置B验证装置C的签名密钥。在步骤540,装置B用装置B的私钥对装置C的签名密钥签名,从而创建第二双签名密钥。在步骤542,装置B将第二双重签名密钥传送给装置A。在步骤544,装置A验证第二双重签名密钥。在步骤546,装置A用装置A的私钥对第二双签名密钥签名,从而在装置A、装置B和装置C之间创建第二共享秘密。
在步骤548,装置A可以确定由装置C的私钥签名的装置C的公钥。该确定的装置C的签名密钥由装置A的私钥签名,以创建第三双签名密钥。在步骤550,第三双重签名密钥被传送到装置B。在步骤552,装置B验证第三双重签名密钥。在步骤554,装置B对第三双重签名密钥签名,从而在装置A、装置B和装置C之间创建第三共享秘密。
方法500对于在装置A、装置B和装置C这三个装置之间建立共享秘密是有用的。这些是示例性装置,并且可以为多个可信装置中的多个装置建立该过程。然后,该共享秘密可以用于在多个可信装置之间建立加密通信,使得没有假冒、恶意或欺诈装置可以与所述多个可信装置通信。
所公开的电子部件及其组合可以被配置成用于实现各种各样的有形功能。在多个非限制性示例中,电子部件可以控制娱乐系统的访问和内容、无线通信的操作、提供给单元或装置的导航指令、传感器的监控和传感器信息的处理、电动马达的操作和速度以及车辆中的各种功能,诸如车辆内的导航、推进、制动、环境系统、雨刷、前灯和信息娱乐。所公开的系统和方法为这些系统提供了增强的安全性,以避免这些系统及其有形输出的非故意的、恶意的、未授权的、欺诈的或其他不适当的操作。
虽然已经详细描述了实施本公开的最佳模式,但是熟悉本公开相关领域的技术人员将会认识到在所附权利要求的范围内用于实施本公开的各种替代设计和实施例。

Claims (10)

1.一种用于可服务电子部件的公钥基础设施的方法,所述方法包括:
识别彼此电子通信的多个电子部件;
根据包括存储在相应电子部件上的多个签名公钥的证书历史,建立所述多个电子部件中的每一个是可信装置;
利用签名的Diffie-Hellman密钥交换向所述多个电子部件中的每一个分发对称密钥;和
利用所述对称密钥在所述多个电子部件之间进行通信,以实现能够由所述多个电子部件提供的有形功能。
2.根据权利要求1所述的方法,其中,根据所述证书历史建立所述多个电子部件中的每一个是可信装置包括在相应的电子部件上创建并存储最终产品制造商的签名公钥、部件制造商的签名公钥和所述电子部件的签名公钥。
3.根据权利要求2所述的方法,其中,在相应的电子部件上创建和存储最终产品制造商的签名公钥、部件制造商的签名公钥和电子部件的签名公钥包括:
所述最终产品制造商对所述最终产品制造商的公钥自签名;
所述最终产品制造商对所述部件制造商的公钥签名;和
所述部件制造商对所述装置的公钥签名。
4.根据权利要求1所述的方法,其中,所述多个电子部件被安装到车辆;并且
其中,所述多个电子部件之间的通信包括向车辆系统提供影响车辆操作的电子命令。
5.根据权利要求4所述的方法,其中,所述车辆系统包括导航系统、制动系统、控制电动马达的系统和信息娱乐系统中的一者。
6.根据权利要求1所述的方法,其中,建立所述多个电子部件中的每一个是可信装置包括利用所述多个电子部件之间的证明。
7.根据权利要求6所述的方法,其中,利用所述证明包括所述电子部件中的每一个互相质询以提供由私钥签名的响应,并基于所述响应的有效性来确定所述装置的真实性。
8.根据权利要求6所述的方法,其中,所述多个电子部件各自连接到提供电子通信的中央计算单元;
其中,所述多个电子部件中的第一部件通过被钎焊到所述中央计算单元而被确立为可信的;并且
其中,利用所述证明包括所述多个电子部件中的第一部件质询所述多个电子部件中的第二部件,并基于来自所述第二部件的回复将所述第二部件定义为可信的。
9.根据权利要求1所述的方法,其中,利用Diffie-Hellman密钥交换向所述多个电子部件中的每一个分发对称密钥包括在所述多个电子部件之间建立共享秘密。
10.根据权利要求9所述的方法,其中,建立共享秘密包括:
用所述多个电子部件的私钥对所述多个电子部件的公钥迭代地签名,以创建签名公钥;和
基于所述多个电子部件的签名公钥来定义共享秘密。
CN202211346348.7A 2022-06-03 2022-10-31 用于车辆中可服务电子部件的公钥基础设施的方法和系统 Pending CN117220895A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US17/832102 2022-06-03
US17/832,102 US20230396417A1 (en) 2022-06-03 2022-06-03 Method and system for public key infrastructure for serviceable electronic components in software defined vehicles

Publications (1)

Publication Number Publication Date
CN117220895A true CN117220895A (zh) 2023-12-12

Family

ID=88874027

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211346348.7A Pending CN117220895A (zh) 2022-06-03 2022-10-31 用于车辆中可服务电子部件的公钥基础设施的方法和系统

Country Status (3)

Country Link
US (1) US20230396417A1 (zh)
CN (1) CN117220895A (zh)
DE (1) DE102022127399A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20240039706A1 (en) * 2022-07-29 2024-02-01 Dell Products L.P. Secure remote support for edge computing platform

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030009687A1 (en) * 2001-07-05 2003-01-09 Ferchau Joerg U. Method and apparatus for validating integrity of software
US10547589B2 (en) * 2016-05-09 2020-01-28 Cisco Technology, Inc. System for implementing a small computer systems interface protocol over a content centric network
US20200029209A1 (en) * 2018-07-23 2020-01-23 Henrik Ferdinand Nölscher Systems and methods for managing wireless communications by a vehicle
CN118020270A (zh) * 2021-09-24 2024-05-10 苹果公司 计算系统中的安全通信

Also Published As

Publication number Publication date
US20230396417A1 (en) 2023-12-07
DE102022127399A1 (de) 2023-12-14

Similar Documents

Publication Publication Date Title
CN111131313B (zh) 智能网联汽车更换ecu的安全保障方法及系统
US9430658B2 (en) Systems and methods for secure provisioning of production electronic circuits
JP5310761B2 (ja) 車両ネットワークシステム
US8856536B2 (en) Method and apparatus for secure firmware download using diagnostic link connector (DLC) and OnStar system
CN107086981B (zh) 受控安全代码认证
KR101527779B1 (ko) 효율적인 차량용 리프로그래밍 장치 및 그 제어방법
US11252134B2 (en) System and method for managing secure communications between modules in a controller area network
US20210377004A1 (en) Onboarding Software on Secure Devices to Generate Device Identities for Authentication with Remote Servers
EP1712992A1 (en) Updating of data instructions
JP2013017140A (ja) 車載ネットワークシステム
CN110650478B (zh) Ota方法、系统、设备、se模块、程序服务器和介质
US8145917B2 (en) Security bootstrapping for distributed architecture devices
JP2010011400A (ja) 共通鍵方式の暗号通信システム
CN112448941B (zh) 认证系统和用于认证微控制器的方法
KR102427977B1 (ko) 추가 하드웨어 모듈을 이용하는 자동차 ecu 업데이트 방법
CN111147260A (zh) 一种车辆密钥生成及发行方法、装置
CN117220895A (zh) 用于车辆中可服务电子部件的公钥基础设施的方法和系统
KR101802824B1 (ko) 자동차 개방형 PnP형 플랫폼에서의 플러그인 디바이스 인증 방법 및 장치
CN111736868B (zh) 一种基于身份标识和双向验证的汽车远程更新方法
CN112217775B (zh) 一种远程证明方法及装置
CN116710914A (zh) 边缘设备的密钥撤销
US20230396447A1 (en) Method for attestation of an electronic component on a circuit board
US11546176B2 (en) System and method for authentication and cryptographic ignition of remote devices
CN115280719A (zh) 用于认证应用程序特定的密钥和用于请求这类认证的方法和设备
JP2024513526A (ja) ルートオブトラスト登録及びデバイス拘束された公開鍵登録

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination