DE102009037193B4 - System und Verfahren zum Durchführen eines Austauschs eines asymmetrischen Schlüssels zwischen einem Fahrzeug und einer entfernten Einrichtung - Google Patents

System und Verfahren zum Durchführen eines Austauschs eines asymmetrischen Schlüssels zwischen einem Fahrzeug und einer entfernten Einrichtung Download PDF

Info

Publication number
DE102009037193B4
DE102009037193B4 DE102009037193.1A DE102009037193A DE102009037193B4 DE 102009037193 B4 DE102009037193 B4 DE 102009037193B4 DE 102009037193 A DE102009037193 A DE 102009037193A DE 102009037193 B4 DE102009037193 B4 DE 102009037193B4
Authority
DE
Germany
Prior art keywords
public key
remote device
vehicle
processor
vcs
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102009037193.1A
Other languages
English (en)
Other versions
DE102009037193A1 (de
Inventor
Ansaf I. Alrabady
Thomas M. P. Catsburg
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GM Global Technology Operations LLC
Original Assignee
GM Global Technology Operations LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GM Global Technology Operations LLC filed Critical GM Global Technology Operations LLC
Publication of DE102009037193A1 publication Critical patent/DE102009037193A1/de
Application granted granted Critical
Publication of DE102009037193B4 publication Critical patent/DE102009037193B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Lock And Its Accessories (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Verfahren zum Durchführen eines Austauschs eines asymmetrischen Schlüssels zwischen einem Fahrzeug und einer ersten entfernten Einrichtung, wobei das Verfahren umfasst, dass eine an dem Fahrzeug zu speichernde vorbestimmte kryptographische Information bereitgestellt wird; dem Fahrzeug ermöglicht wird, einen ersten öffentlichen Schlüssel und einen ersten privaten Schlüssel zu erzeugen und den ersten privaten Schlüssel zu speichern; und der erste öffentliche Schlüssel und beschreibende Daten, die die Fahrzeugkommunikationsvorrichtung eindeutig identifizieren und eine Fahrgestellnummer umfassen, von dem Fahrzeug erfasst werden; dadurch gekennzeichnet, dass der erste öffentliche Schlüssel und die beschreibenden Daten, die zusätzlich zur Fahrgestellnummer eine serielle Telematikidentifikationsnummer umfassen, einer zuverlässigen Entität bereitgestellt werden, auf die die erste entfernte Einrichtung zugreifen kann, und dass die zuverlässige Entität eine Datenbank aufweist, in welcher der erste öffentliche Schlüssel und die beschreibenden Daten zugeordnet und gespeichert werden.

Description

  • Die vorliegende Erfindung betrifft ein Verfahren zum Durchführen eines Austauschs eines asymmetrischen Schlüssels zwischen einem Fahrzeug und einer entfernten Einrichtung gemäß dem Oberbegriff des Anspruchs 1 und eine Fahrzeugkommunikationsvorrichtung gemäß dem Oberbegriff des Anspruchs 4.
  • Fahrzeuge werden immer häufiger mit Fahrzeugkommunikationssystemen (VCSs) zum Kommunizieren mit einer oder mehreren entfernten Einrichtungen ausgestaltet. Beispielsweise kann ein VCS mit einem Internet-Server oder einem anderen Netz-Server kommunizieren, der zu dem Hersteller des Fahrzeugs, dem Händler des Fahrzeugs oder einer dritten Seite gehört. Das VCS und die entfernte Einrichtung können hinsichtlich verschiedener Angelegenheiten kommunizieren, die die momentane Position des Fahrzeugs, den momentanen Betriebszustand des Fahrzeugs und/oder einen Eingang umfassen, der durch den Benutzer des Fahrzeugs geliefert wird.
  • Viele VCSs sind ausgestaltet, um sichere Kommunikationsprotokolle zu verwenden, die die Verwendung einer Verschlüsselung umfassen, um eine sichere Verbindung zwischen dem VCS und der entfernten Einrichtung herzustellen. Es wird eine Vielzahl von kryptographischen Schemas verwendet, um diese sicheren Verbindungen herzustellen. Bei einem Beispiel verschlüsseln das VCS und die entfernte Einrichtung die Nachrichten, die sie einander senden, unter Verwendung einer Technik einer symmetrischen Verschlüsselung, die auf einem gemeinsamen Geheimnis basiert.
  • Während die Verwendung eines gemeinsamen Geheimnisses und einer Technik einer symmetrischen Verschlüsselung ein effektiver Weg ist, eine sichere Verbindung zwischen einem VCS und einer entfernten Einrichtung herzustellen, ist das Verwalten und Schützen dieser gemeinsamen Geheimnisse in einer großen Umgebung nicht praktisch. Beispielsweise können Nachrichten, die mit einem gemeinsamen Geheimnis verschlüsselt werden und zwischen dem VCS und einer entfernten Einrichtung übertragen werden, kompromittiert werden, wenn eine nicht autorisierte dritte Seite das gemeinsame Geheimnis aufdeckt. Die nicht autorisierte dritte Seite kann das gemeinsame Geheimnis dann verwenden, um diese Nachrichten zu entschlüsseln oder ihre eigenen Nachrichten zu verschlüsseln und sie an das VCS zu übertragen, als ob sie eine gültige entfernte Einrichtung wäre.
  • Die Druckschrift US 2004/0003228 A1 beschreibt ein Verfahren gemäß dem Oberbegriff des Anspruchs 1 sowie eine Fahrzeugkommunikationsvorrichtung gemäß dem Oberbegriff des Anspruchs 4.
  • Weiterer Stand der Technik ist aus den Druckschriften WO 01/82035 A2 und JP 2008-060789 A sowie aus der wissenschaftlichen Veröffentlichung von P. Wex at el: ”Trust Issues for Vehicular Ad Hoc Networks”, IEEE Vehicular Technology Conference, 11.–14. Mai 2008, Seiten 2800–2804, ISSN 1550-2252 bekannt.
  • Der vorliegenden Erfindung liegt die Aufgabe zugrunde, eine Möglichkeit zu schaffen, um einen asymmetrischen Schlüssel zwischen einem Fahrzeug und einer entfernten Einrichtung gesichert austauschen zu können.
  • Die Aufgabe wird durch ein Verfahren mit den Merkmalen des Anspruchs 1 bzw. durch eine Vorrichtung mit den Merkmalen des Anspruchs 4 gelöst. Bevorzugte Ausführungsformen und Weiterbildungen der Erfindung sind in den abhängigen Ansprüchen angegeben.
  • Ferner werden andere erwünschte Merkmale und Eigenschaften der vorliegenden Erfindung aus der nachfolgenden detaillierten Beschreibung und den beigefügten Ansprüchen in Verbindung mit den begleitenden Zeichnungen und dem vorstehenden technischen Gebiet und Hintergrund ersichtlich.
  • Die vorliegende Erfindung wird hierin nachfolgend in Verbindung mit den folgenden Figuren beschrieben, in denen gleiche Bezugszeichen gleiche Elemente bezeichnen, und wobei
  • 1 ein beispielhaftes Fahrzeug zeigt, das zur Verwendung bei Ausführungsformen der vorliegenden Erfindung ausgestaltet ist;
  • 2 ein Blockdiagramm eines beispielhaften Systems zum Durchführen eines Austauschs eines asymmetrischen Schlüssels zwischen dem Fahrzeug von 1 und mindestens einer entfernten Einrichtung ist;
  • 3 ein Flussdiagramm eines beispielhaften Verfahrens zum Durchführen eines Austauschs eines asymmetrischen Schlüssels gemäß einer ersten Ausführungsform der vorliegenden Erfindung ist;
  • 4 ein Flussdiagramm eines beispielhaften Verfahrens zum Durchführen eines Austauschs eines asymmetrischen Schlüssels gemäß einer zweiten Ausführungsform der vorliegenden Erfindung ist; und
  • 5 ein Flussdiagramm eines beispielhaften Verfahrens zum Durchführen eines Austauschs eines asymmetrischen Schlüssels gemäß einer dritten Ausführungsform der vorliegenden Erfindung ist.
  • Die folgende detaillierte Beschreibung ist lediglich beispielhafter Natur. Es ist zu verstehen, dass 15 erläuternd sind und insbesondere in Bezug auf 1 nicht unbedingt maßstäblich dargestellt sind.
  • 1 ist eine Darstellung eines beispielhaften Fahrzeugs 10, das zur Verwendung bei einer Ausführungsform der vorliegenden Erfindung ausgestaltet ist. Das Fahrzeug 10 umfasst ein Chassis 12, eine Karosserie 14, vier Räder 16 und ein Fahrzeugkommunikationssystem (VCS) 20. Die Karosserie 14 ist an dem Chassis 12 angeordnet und umgibt im Wesentlichen die anderen Komponenten des Fahrzeugs 10. Die Karosserie 14 und das Chassis 12 können zusammen einen Rahmen bilden. Die Räder 16 sind in der Nähe einer jeweiligen Ecke der Karosserie 14 jeweils drehend mit dem Chassis 12 gekoppelt.
  • Das Fahrzeug 10 kann ein beliebiges einer Anzahl von verschiedenen Typen von Automobilen sein, wie beispielsweise eine Limousine, ein Kombi, ein Lastwagen oder ein Geländewagen (SUV), und kann einen Zweiradantrieb (2WD) (d. h. Hinterradantrieb oder Vorderradantrieb), einen Vierradantrieb (4WD) oder einen Allradantrieb (AWD) umfassen. Das Fahrzeug 10 kann auch einen beliebigen von, oder eine Kombination von, einer Anzahl von verschiedenen Typen von Motoren (oder Aktoren) umfassen, wie beispielsweise einen Verbrennungsmotor für eine Kraftstoffbeaufschlagung mit Benzin oder Diesel, einen ”Flex Fuel Vehicle”-Motor (FFV-Motor) (d. h. unter Verwendung eines Gemischs aus Benzin und Alkohol), einen Motor für eine Kraftstoffbeaufschlagung mit einer gasförmigen Zusammensetzung (z. B. Wasserstoff und/oder Erdgas) oder eine Brennstoffzelle, einen Verbrennungs-/Elektromotor-Hybridmotor und einen Elektromotor.
  • Bei der gezeigten Ausführungsform umfasst das VCS 20 einen Prozessor 22, einen Speicher 24 und einen drahtlosen Transceiver 26. Wie es nachstehend weiter beschrieben wird, erzeugt und speichert der Prozessor 22 kryptographische Schlüssel, führt er Austausche eines asymmetrischen Schlüssels mit mindestens einer entfernten Einrichtung durch und stellt er eine sichere Verbindung mit der mindestens einen entfernten Einrichtung her. Der Prozessor 22 kann ein System einer programmierbaren Steuerung (PLC), ein Mikroprozessor oder ein beliebiger anderer Typ von elektronischem Controller sein. Er kann eine oder mehrere Komponenten eines digitalen und/oder analogen Typs umfassen und kann durch Software und/oder Firmware programmierbar sein. Der Speicher 24 ist ein elektronischer Speicher (z. B. ROM, RAM oder eine andere Form von elektronischem Speicher) und speichert Anweisungen und/oder Daten in jedem Format einschließlich eines Quell- oder Objektcodes.
  • Der drahtlose Transceiver 26 ist mit einer drahtlosen Antenne 28 gekoppelt und ermöglicht drahtlose Kommunikationen zwischen dem VCS 20 und einem elektronischen Netz über einen drahtlosen Netzzugangspunkt. Bei einer Ausführungsform umfasst der drahtlose Transceiver 26 beispielsweise eine Nahbereichsdrahtloskommunikationseinrichtung, die mit einem drahtlosen Router oder einer anderen Nahbereichsnetzkommunikationseinrichtung kommuniziert. Ferner kann der drahtlose Transceiver 26 ein zellulares Modem umfassen, das mit einem Mobiltelefon gekoppelt ist. In diesem Fall verbindet das Mobiltelefon das drahtlose Modem mit einem Internetdienstanbietermodem (ISP-Modem) oder einem anderen Telefonnetzzugangspunkt. Es sei angemerkt, dass bei anderen Ausführungsformen auch andere Technologien einer drahtlosen Kommunikation (einschließlich Satellit) verwendet werden können.
  • 2 ist ein Blockdiagramm eines beispielhaften Systems 50 zum Durchführen eines Austauschs eines asymmetrischen Schlüssels zwischen einem Fahrzeug (z. B. dem Fahrzeug 10 von 1) und mindestens einer entfernten Einrichtung. Das System 50 umfasst ein VCS 52, einen Datenbank-Server 54, eine erste entfernte Einrichtung 56, eine zweite entfernte Einrichtung 58 und eine Zertifikatautorität 60. Jede dieser Einrichtungen ist ausgestaltet, um über ein elektronisches Netz 61 oder ein anderes Kommunikationsmedium wie nachstehend weiter beschrieben zu kommunizieren.
  • Das VCS 52 ist mit einem Fahrzeug (z. B. dem Fahrzeug 10 von 1) gekoppelt und stellt eine sichere Verbindung mit mindestens einer entfernten Einrichtung her (z. B. der ersten entfernten Einrichtung 56 oder der zweiten entfernten Einrichtung 58). Wie oben beschrieben umfasst das VCS 52 einen Prozessor 66, einen Speicher 68, einen drahtlosen Transceiver 70 und eine Antenne 72.
  • Der Datenbank-Server 54 wird durch den Hersteller des Fahrzeugs oder eine andere zuverlässige Entität geführt und kontrolliert und umfasst einen Prozessor 74, eine Datenbank 76 und eine Netzschnittstelle 78. Die Datenbank 76 ordnet die öffentlichen Schlüssel für mehrere Fahrzeugkommunikationssysteme, wie beispielsweise das VCS 52, entsprechenden beschreibenden Daten zu. Die beschreibenden Daten umfassen eine beliebige Information, die das Fahrzeugkommunikationssystem eindeutig identifiziert. Beispielsweise werden die öffentlichen Schlüssel bei einer Ausführungsform der Datenbank 76 einer Fahrgestellnummer (VIN), die dem Fahrzeug entspricht, und einer seriellen Telematikidentifikationsnummer (STID) zugeordnet, die dem Fahrzeugkommunikationssystem selbst entspricht. Der Prozessor 74 kann ein Mikroprozessor oder eine andere geeignete Verarbeitungseinheit sein. Er speichert die öffentlichen Schlüssel und zugeordnete beschreibende Daten in der Datenbank 76 und ruft den geeigneten Schlüssel auf der Grundlage seiner zugeordneten beschreibenden Daten von der Datenbank 76 ab. Bei einem Beispiel, wenn ein bestimmtes VIN/STID-Paar gegeben ist, fragt der Prozessor 74 die Datenbank 76 ab und ruft er den öffentlichen Schlüssel ab, der sowohl der VIN als auch der STID entspricht. Die Netzschnittstelle 78 ermöglicht dem Datenbank-Server 54, mit den geeigneten Einrichtungen, wie beispielsweise der ersten entfernten Einrichtung 56, an dem elektronischen Netz 61 wie nachstehend weiter beschrieben zu kommunizieren.
  • Die erste entfernte Einrichtung 56 kann eine beliebige elektronische Einrichtung sein, die eine sichere Verbindung mit dem VCS 52 herstellen kann. Beispielsweise kann die erste entfernte Einrichtung 56 ein Internet-Server eines anderen Netz-Servers sein, der durch eine zuverlässige Entität, wie beispielsweise den Hersteller des Fahrzeugs oder den Händler, kontrolliert ist und mit dem VCS 52 kommuniziert, um eine Diagnose- oder durch einen Benutzer erzeugte Information für das Fahrzeug abzurufen oder Anweisungen bezüglich des Betriebs des Fahrzeugs zu liefern. Die erste entfernte Einrichtung 56 kann auf den Datenbank-Server 54 zugreifen, um den öffentlichen Schlüssel zu erhalten, der dem VCS 52 entspricht. Bei einigen Ausführungsformen hält der erste entfernte Server 56 eine gecachte Kopie der Datenbank 76, die er periodisch aktualisiert, aufrecht, während die erste entfernte Einrichtung 56 bei anderen Ausführungsformen jedes Mal mit dem Datenbank-Server 54 kommuniziert, wenn sie einen öffentlichen Schlüssel von der Datenbank 76 benötigt. Die erste entfernte Einrichtung 56 umfasst einen Prozessor 80, einen Speicher 82 und eine Netzschnittstelle 84. Der Prozessor 80 kann ein Mikroprozessor oder eine andere geeignete Verarbeitungseinheit sein. Er speichert eine kryptographische Information in dem Speicher 82 und erhält den öffentlichen Schlüssel, der den beschreibenden Daten für das VCS 52 entspricht, von der Datenbank (entweder seine eigene gecachte Kopie oder durch Kommunizieren mit dem Datenbank-Server 54). Der Speicher 82 ist ein elektronischer Speicher (z. B. ROM, RAM oder ein anderer Typ von elektronischem Speicher) und speichert Anweisungen und/oder Daten für den Prozessor 80. Die Netzschnittstelle 84 ermöglicht der ersten entfernten Einrichtung 56, mit den anderen Einrichtungen, wie beispielsweise dem VCS 52 und dem Datenbank-Server 54, über das elektronische Netz 61 wie nachstehend weiter beschrieben zu kommunizieren.
  • Die zweite entfernte Einrichtung 58 kann auch eine beliebige Einrichtung sein, die eine sichere Verbindung mit dem VCS 52 herstellen kann. Im Gegensatz zu der ersten entfernten Einrichtung 56 hat die zweite entfernte Einrichtung 58 jedoch keinen Zugriff auf die Datenbank 76 und den öffentlichen Schlüssel für das VCS 52. Beispielsweise kann die zweite entfernte Einrichtung 58 ein Laptop-Computer sein, der in einer Werkstatt verwendet wird und eine sichere Verbindung mit dem VCS 52 herstellen muss, um eine Diagnoseinformation von dem Fahrzeug zu erhalten, jedoch nicht auf die Datenbank 76 zugreifen kann. Die zweite entfernte Einrichtung 58 umfasst einen Prozessor 100, einen Speicher 102 und eine Netzschnittstelle 104. Der Prozessor 100 kann ein Mikroprozessor oder eine andere geeignete Verarbeitungseinheit sein. Er speichert eine kryptographische Information in dem Speicher 102 und kommuniziert mit dem VCS 52. Der Speicher 102 ist ein elektronischer Speicher (z. B. ROM, REM oder eine andere geeignete Form von Speicher) und speichert Anweisungen und/oder Daten für den Prozessor 100. Die Netzschnittstelle 104 ermöglicht der zweiten entfernten Einrichtung 58, mit anderen Einrichtungen, wie beispielsweise dem VCS 52, über das elektronische Netz 61 zu kommunizieren, wie es nachstehend ferner beschrieben ist.
  • Schließlich wird die Zertifikatautorität 60 durch eine zuverlässige dritte Seite geführt und ist sie ausgestaltet, um ein Wurzelzertifikat und ein oder mehrere Zertifikate eines öffentlichen Schlüssels auszugeben. Diese Zertifikate werden durch das VCS 52, die erste entfernte Einrichtung 56 und die zweite entfernte Einrichtung 58 verwendet, um sich gegenseitig zu authentifizieren. Die Zertifikatautorität umfasst einen Prozessor 106, einen Speicher 108 und eine Netzschnittstelle 110. Der Prozessor 106 kann ein Mikroprozessor oder eine andere geeignete Verarbeitungseinheit sein und ist ausgestaltet, um die Wurzelzertifikate und die Zertifikate eines öffentlichen Schlüssels zu erhalten. Der Speicher 108 ist ein elektronischer Speicher (z. B. ROM, RAM oder ein anderer geeigneter Typ von Speicher) und speichert Anweisungen und Daten für den Prozessor 106. Die Netzschnittstelle 110 ermöglicht der Zertifikatautorität 60, mit einer anderen Einrichtung, wie beispielsweise dem VCS 52, über das elektronische Netz 61 wie nachstehend beschrieben zu kommunizieren.
  • Nachstehend werden drei separate Ausführungsformen von Austauschen eines asymmetrischen Schlüssels zwischen dem VCS 52 und der ersten entfernten Einrichtung 56 oder der zweiten entfernten Einrichtung 58 dargestellt. Bei jeder dieser Ausführungsformen wird ein öffentlicher Schlüssel für das VCS 52 an einen Ort übertragen, an dem auf ihn durch entweder die erste entfernte Einrichtung 56 oder die zweite entfernte Einrichtung 58 zugegriffen werden kann. Ferner werden öffentliche Schlüssel für die erste entfernte Einrichtung 56 und/oder die zweite entfernte Einrichtung 58 an dem VCS 52 gespeichert. Wie nachstehend weiter beschrieben werden diese Austausche eines asymmetrischen Schlüssels auf eine Weise durchgeführt, die verhindert, dass nicht autorisierte dritte Seiten eine sichere Verbindung mit dem VCS 52 oder der ersten entfernten Einrichtung 56 herstellen.
  • 3 ist ein Flussdiagramm eines Verfahrens 200 zum Durchführen eines Austauschs eines asymmetrischen Schlüssels gemäß einer ersten Ausführungsform der vorliegenden Erfindung. In Bezug auf 2 und 3 verwendet die erste Ausführungsform der vorliegenden Erfindung das VCS 52 und die erste entfernte Einrichtung 56. Wie es nachstehend ausführlicher beschrieben wird, wird der öffentliche Schlüssel für die erste entfernte Einrichtung 56 in dem Speicher 68 an dem VCS 52 gespeichert und werden der öffentliche Schlüssel und die beschreibenden Daten für das VCS 52 durch den Hersteller oder durch eine andere zuverlässige Entität erfasst und während des Produktionsprozesses des Fahrzeugs oder zu einem anderen Zeitpunkt, wenn sich das Fahrzeug unter der Kontrolle des Herstellers oder einer zuverlässigen Entität befindet, in der Datenbank 76 gespeichert. Somit findet der Austausch eines asymmetrischen Schlüssels in einer Umgebung statt, die durch den Hersteller oder eine andere zuverlässige Entität kontrolliert ist, und wird keine nicht autorisierte kryptographische Information an dem VCS 52 oder in der Datenbank 76 gespeichert.
  • Die Schritte des Verfahrens 200 werden durch den Prozessor 66 für das VCS 52 ausgeführt. Bestimmte der hierin in Verbindung mit 3 beschriebenen Schritte können in anderen Reihenfolgen als in der dargestellten und beschriebenen Reihenfolge ausgeführt werden, und/oder einige Schritte können parallel zueinander ausgeführt werden.
  • Während Schritt 202 speichert der Prozessor 66 eine vorbestimmte kryptographische Information in dem Speicher 68 an dem VCS 52. Bei der ersten Ausführungsform umfasst die vorbestimmte kryptographische Information einen öffentlichen Schlüssel, der einem privaten Schlüssel entspricht, der an der ersten entfernten Einrichtung 56 gespeichert ist. Das Paar eines öffentlichen/privaten Schlüssels für die erste entfernte Einrichtung 56 kann durch die erste entfernte Einrichtung 56 selbst oder durch eine separate elektronische Einrichtung unter Verwendung einer herkömmlichen Technik zum Erzeugen von Paaren eines asymmetrischen Schlüssels erzeugt werden.
  • Bei einigen Ausführungsformen kann das VCS 52 sichere Verbindungen mit mehr als einer entfernten Einrichtung herstellen. In diesem Fall ordnet der Prozessor 66 dem öffentlichen Schlüssel für eine bestimmte entfernte Einrichtung einen eindeutigen Identifikator zu, der der entfernten Einrichtung auch bekannt ist. Dies ermöglicht dem Prozessor 66, den öffentlichen Schlüssel für eine gegebene entfernte Einrichtung auf der Grundlage des eindeutigen Identifikators ausfindig zu machen.
  • Der Prozessor 66 speichert die öffentlichen Schlüssel und die eindeutigen Identifikatoren für die entfernten Einrichtungen in dem Speicher 68, bevor das VCS 52 an dem Fahrzeug installiert wird oder zu einem anderen Zeitpunkt während des Produktionsprozesses des Fahrzeugs. Dies ermöglicht dem Hersteller des Fahrzeugs oder einer anderen zuverlässigen Entität, die in dem Speicher 68 an dem VCS 52 gespeicherte Information zu kontrollieren. Somit kann der Hersteller oder die zuverlässige Entität sicherstellen, dass nur öffentliche Schlüssel, die gültigen entfernten Einrichtungen entsprechen, an dem VCS 52 gespeichert werden.
  • Als nächstes erzeugt der Prozessor 66 während Schritt 204 ein Paar eines asymmetrischen Schlüssels für das VCS 52. Der Prozessor 66 kann das Paar eines asymmetrischen Schlüssels unter Verwendung eines beliebigen herkömmlichen Verfahrens zum Erzeugen von Paaren eines asymmetrischen Schlüssels, nachdem das VCS 52 in dem Fahrzeug installiert und eingeschaltet ist, oder zu einem anderen Zeitpunkt während des Produktionsprozesses des Fahrzeugs, erzeugen. Der Prozessor 66 speichert dann das Paar eines asymmetrischen Schlüssels, das er während Schritt 204 erzeugte, in dem Speicher 68 an dem VCS 52 (Schritt 206).
  • Schließlich stellt der Prozessor 66 während Schritt 208 dem Hersteller oder einer anderen zuverlässigen Entität den öffentlichen Schlüssel und die beschreibenden Daten für das VCS 52 bereit, sodass sie in der Datenbank 76 an dem Datenbank-Server 54 gespeichert werden können. Beispielsweise kann der Prozessor 66 den öffentlichen Schlüssel für das VCS 52 und die entsprechende VIN und STID an eine oder mehrere Einrichtungen übertragen, die durch den Hersteller verwendet werden, um solch eine Information während des Produktionsprozesses des Fahrzeugs zu erfassen. Der Hersteller oder die zuverlässige ordnet dem Schlüssel für das VCS 52 die VIN und die STID in der Datenbank 76 an dem Datenbank-Server 54 zu.
  • Somit kontrolliert der Hersteller oder die zuverlässige Entität bei dieser ersten Ausführungsform der vorliegenden Erfindung die Information, die in der Datenbank 76 gespeichert wird. Dies verhindert, dass eine nicht autorisierte dritte Seite ihre Information in der Datenbank 76 speichert.
  • Um eine sichere Verbindung mit dem VCS 52 herzustellen, überträgt die erste entfernte Einrichtung 56 ihren eindeutigen Identifikator und eine signierte Nachricht an das VCS 52. Beispielsweise kann der Prozessor 80 für die erste entfernte Einrichtung 56 eine herkömmliche Technik einer asymmetrischen Verschlüsselung verwenden, um eine Nachricht unter Verwendung des privaten Schlüssels für die erste entfernte Einrichtung 56 zu signieren. Der Prozessor 80 überträgt die signierte Nachricht und seinen eindeutigen Identifikator dann an das VCS 52.
  • Der Prozessor 66 für das VCS 52 verwendet den eindeutigen Identifikator, um den geeigneten öffentlichen Schlüssel von seinem Speicher 68 ausfindig zu machen. Der Prozessor 66 verifiziert dann die Nachricht unter Verwendung der Technik einer asymmetrischen Verschlüsselung und des öffentlichen Schlüssels.
  • Ähnlich kann das VCS 52 eine sichere Verbindung mit der ersten entfernten Einrichtung 56 durch Übertragen einer signierten Nachricht und der beschreibenden Daten für das VCS 52 an die erste entfernte Einrichtung 56 herstellen. Beispielsweise kann der Prozessor 66 eine Nachricht unter Verwendung des privaten Schlüssels für das VCS 52 und der Technik einer asymmetrischen Verschlüsselung signieren. Der Prozessor 66 überträgt dann die signierte Nachricht und die beschreibenden Daten (z. B. die VIN und die STID) für das VCS 52 an die erste entfernte Einrichtung 56.
  • Der Prozessor 80 für die erste entfernte Einrichtung 56 ruft den öffentlichen Schlüssel, der den beschreibenden Daten entspricht, von der Datenbank 76 ab (z. B. entweder von einer gecachten Kopie der Datenbank 76 oder durch Kommunizieren mit dem Datenbank-Server). Der Prozessor 80 für die erste entfernte Einrichtung 56 verwendet den öffentlichen Schlüssel, um die Authentizität der Nachricht zu verifizieren.
  • Eine nicht autorisierte dritte Seite kann keine sichere Verbindung mit entweder dem VCS 52 oder der ersten entfernten Einrichtung 56 herstellen. Wenn eine nicht autorisierte dritte Seite eine signierte Nachricht und einen Identifikator an das VCS 52 sendet, würde der Identifikator sehr wahrscheinlich nicht einem an dem VCS 52 gespeicherten öffentlichen Schlüssel entsprechen. Auch wenn der Identifikator einem öffentlichen Schlüssel entsprechen würde (z. B. wenn die nicht autorisierte dritte Seite den Identifikator für die erste entfernte Einrichtung 56 kennt), hat die nicht autorisierte dritte Seite keinen Zugriff auf den privaten Schlüssel für die erste entfernte Einrichtung 56. Daher könnte der öffentliche Schlüssel, der dem Identifikator für die erste entfernte Einrichtung 56 entspricht, nicht verwendet werden, um die Nachricht zu verifizieren.
  • Auf eine ähnliche Weise kann eine nicht autorisierte dritte Seite eine signierte Nachricht und beschreibende Daten an die erste entfernte Einrichtung 56 senden. Die erste entfernte Einrichtung 56 kann jedoch die signierte Nachricht nicht verifizieren, da die beschreibenden Daten sehr wahrscheinlich nicht einem in der Datenbank gespeicherten öffentlichen Schlüssel entsprechen. Auch wenn die beschreibenden Daten einem in der Datenbank 76 gespeicherten öffentlichen Schlüssel entsprechen (z. B. wenn die nicht autorisierte Seite die VIN und die STID für das VCS 52 kennt), hat die nicht autorisierte Seite keinen Zugriff auf den privaten Schlüssel für das VCS 52. Daher könnte der öffentliche Schlüssel, der den beschreibenden Daten für das VCS 52 in der Datenbank 76 entspricht, nicht verwendet werden, um die Nachricht zu verifizieren.
  • Nun auf 4 Bezug nehmend ist ein Flussdiagramm zum Durchführen eines Austauschs eines asymmetrischen Schlüssels gemäß einer zweiten Ausführungsform der vorliegenden Erfindung gezeigt. In Bezug auf 2 und 4 verwendet die zweite Ausführungsform der vorliegenden Erfindung das VCS 52, den Datenbank-Server 54, die erste entfernte Einrichtung 56 und die Zertifikatautorität 60. Die Verwendung der Zertifikatautorität 60 stellt einen sicheren Mechanismus zum Austauschen von kryptographischem Inhalt zwischen dem VCS 52 und der ersten entfernten Einrichtung 56 bereit, auch wenn sie nicht der direkten Kontrolle des Herstellers oder einer zuverlässigen Entität unterliegen. Die Zertifikatautorität erzeugt ein Wurzelzertifikat, das an dem VCS 52 gespeichert ist und verwendet werden kann, um andere Zertifikate zu authentifizieren, die durch die Zertifikatautorität erzeugt werden. Ferner vertraut das VCS 52 jeder Entität, die ein gültiges Zertifikat aufweist, das durch die Zertifikatautorität 60 ausgegeben wurde, da die Zertifikatautorität 60 nur Zertifikate an autorisierte Seiten ausgibt.
  • Wie nachstehend beschrieben gibt die Zertifikatautorität 60 ein Zertifikat eines öffentlichen Schlüssels an die erste entfernte Einrichtung 56 aus, und dieses Zertifikat eines öffentlichen Schlüssels wird an das VCS 52 übertragen. Das VCS 52 verwendet das Wurzelzertifikat, um das Zertifikat eines öffentlichen Schlüssels zu authentifizieren, wobei dem VCS 52 ermöglicht wird, zu verifizieren, dass die erste entfernte Einrichtung 56 eine autorisierte Seite ist. Die Zertifikatautorität 60 kann das Zertifikat eines öffentlichen Schlüssels zu jedem Zeitpunkt ausgeben, auch, nachdem das Fahrzeug die Produktionsstätte und den Händler verlassen hat. Daher erfordert diese zweite Ausführungsform nicht, dass die Identität der ersten entfernten Einrichtung 56 während der Produktion des Fahrzeugs bekannt ist.
  • Die Schritte des Verfahrens 250 werden durch den Prozessor 66 für das VCS 52 ausgeführt. Es ist zu verstehen, dass bestimmte der hierin in Verbindung mit 4 beschriebenen Schritte in andern Reihenfolgen als in der gezeigten und beschriebenen Reihenfolge ausgeführt werden können und/oder dass einige Schritte parallel zueinander ausgeführt werden können.
  • Das Verfahren 250 beginnt während Schritt 252, wenn der Prozessor 66 eine vorbestimmte kryptographische Information in dem Speicher 68 an dem VCS 52 speichert. Bei dieser zweiten Ausführungsform umfasst die vorbestimmte kryptographische Information ein Wurzelzertifikat für die Zertifikatautorität 60. Dieses Wurzelzertifikat umfasst einen öffentlichen Schlüssel, der einem in dem Speicher 108 an der Zertifikatautorität 60 gespeicherten privaten Schlüssel entspricht. Der Prozessor 66 speichert das Wurzelzertifikat in dem Speicher 68, bevor das VCS 52 in dem Fahrzeug installiert wird, oder zu einem anderen Zeitpunkt während des Produktionsprozesses, wenn der Hersteller oder eine andere zuverlässige Entität die direkte Kontrolle über das VCS 52 hat.
  • Als nächstes erzeugt der Prozessor 66 ein Paar eines asymmetrischen Schlüssels für das VCS 52 (Schritt 254) und speichert er dieses Paar eines asymmetrischen Schlüssels in dem Speicher (Schritt 256). Ferner wird der während Schritt 254 erzeugte öffentliche Schlüssel für das VCS 52 zusammen mit den beschreibenden Daten (z. B. VIN und STID) für das VCS 52 während der Produktion des Fahrzeugs oder zu einem anderen Zeitpunkt, wenn das Fahrzeug der Kontrolle des Herstellers oder einer zuverlässigen Entität unterliegt, dem Hersteller oder einer anderen zuverlässigen Entität bereitgestellt (Schritt 258). Der Hersteller oder die zuverlässige Entität speichert diese Information in der Datenbank 76 an dem Datenbank-Server 54. Die Schritte 254, 256 und 258 des Verfahrens 250 können auf die gleiche Weise durchgeführt werden wie die Schritte 204, 206 und 208 des Verfahrens 200, die oben in Bezug auf 3 beschrieben sind.
  • Der Prozessor 66 für das VCS 52 empfängt während Schritt 260 ein Zertifikat eines öffentlichen Schlüssels für die erste entfernte Einrichtung 56. Das Zertifikat eines öffentlichen Schlüssels wird durch den Prozessor 100 der Zertifikatautorität 60 erzeugt und umfasst einen öffentlichen Schlüssel für die erste entfernte Einrichtung 56, eine digitale Signatur des öffentlichen Schlüssels für die erste entfernte Einrichtung 56, die unter Verwendung des privaten Schlüssels für die Zertifikatautorität 60 erzeugt wird, und kann auch einen eindeutigen Identifikator für die erste entfernte Einrichtung 56 umfassen. Ferner kann das Zertifikat eines öffentlichen Schlüssels eine andere Information umfassen, wie beispielsweise ein Ablaufdatum für den öffentlichen Schlüssel für die erste entfernte Einrichtung 56 oder Anweisungen zum Validieren eines zuvor ausgegebenen öffentlichen Schlüssels für die erste entfernte Einrichtung 56 anhand einer Liste von aufgehobenen Berechtigungsnachweisen. Das Zertifikat eines öffentlichen Schlüssels kann durch die erste entfernte Einrichtung 56 oder durch die Zertifikatautorität 60 an das VCS 52 übertragen werden.
  • Als nächstes versucht der Prozessor 66 für das VCS 52, das Zertifikat eines öffentlichen Schlüssels für die erste entfernte Einrichtung 56 zu authentifizieren (Schritt 262). Während Schritt 262 verwendet der Prozessor 66 den öffentlichen Schlüssel für die Zertifikatautorität 60 und eine Verifizierungstechnik einer digitalen Signatur, um zu verifizieren, dass die digitale Signatur des öffentlichen Schlüssels für die erste entfernte Einrichtung 56 (z. B. von dem Zertifikat eines öffentlichen Schlüssels) durch die Zertifikatautorität 60 erzeugt wurde und dem öffentlichen Schlüssel für die erste entfernte Einrichtung 56 entspricht. Wenn der Prozessor 66 die digitale Signatur des öffentlichen Schlüssels für die erste entfernte Einrichtung 56 verifizieren kann, ist das Zertifikat eines öffentlichen Schlüssels authentifiziert und speichert der Prozessor 66 während Schritt 264 das Zertifikat eines öffentlichen Schlüssels in dem Speicher 68 und führt er beliebige zusätzliche Operationen durch, die erforderlich sein können (z. B. Aufheben zuvor ausgegebener öffentlicher Schlüssel). Umgekehrt ist das Zertifikat eines öffentlichen Schlüssels, wenn der Prozessor 66 die digitale Signatur des öffentlichen Schlüssels für die erste entfernte Einrichtung 56 nicht verifizieren kann, nicht authentifiziert, und das Verfahren 250 endet (Schritt 266).
  • Um eine sichere Verbindung mit dem VCS 52 herzustellen, überträgt die erste entfernte Einrichtung 56 eine signierte Nachricht, die mit ihrem privaten Schlüssel und ihrem eindeutigen Identifikator signiert ist, an das VCS 52. Beispielweise kann der Prozessor 80 für die erste entfernte Einrichtung eine Nachricht mit ihrem privaten Schlüssel und einer Technik einer asymmetrischen Verschlüsselung signieren und überträgt er die signierte Nachricht und den eindeutigen Identifikator für die erste entfernte Einrichtung 56 an das VCS 52.
  • Der Prozessor 66 für das VCS 52 ruft das Zertifikat eines öffentlichen Schlüssels für die erste entfernte Einrichtung 56 auf der Grundlage des eindeutigen Identifikators ab und extrahiert den öffentlichen Schlüssel. Der Prozessor 66 verifiziert dann die signierte Nachricht unter Verwendung des öffentlichen Schlüssels von dem Zertifikat eines öffentlichen Schlüssels. Ferner kann das VCS 52 unter Verwendung der oben in Bezug auf die erste Ausführungsform beschriebenen Techniken eine sichere Verbindung mit der ersten entfernten Einrichtung 56 herstellen.
  • Eine nicht autorisierte dritte Seite kann weder mit dem VCS 52 noch mit der ersten Einrichtung 56 eine sichere Verbindung herstellen. Wenn eine nicht autorisierte dritte Seite eine signierte Nachricht und einen Identifikator an das VCS 52 sendet, entspricht der Identifikator sehr wahrscheinlich nicht einem an dem VCS 52 gespeicherten Zertifikat eines öffentlichen Schlüssels. Auch wenn der Identifikator einem Zertifikat eines öffentlichen Schlüssels entsprechen würde (z. B. wenn die nicht autorisierte dritte Seite den Identifikator für ein Zertifikat eines öffentlichen Schlüssels kennt), hat die nicht autorisierte dritte Seite keinen Zugriff auf den privaten Schlüssel für die erste entfernte Einrichtung, da dieser private Schlüssel an der ersten entfernten Einrichtung 56 gesichert ist. Daher könnte der öffentliche Schlüssel von dem Zertifikat eines öffentlichen Schlüssels für die erste entfernte Einrichtung 56 nicht verwendet werden, um die Nachricht zu verifizieren. Ferner kann eine autorisierte dritte Seite aus den gleichen Gründen wie oben in Bezug auf das Verfahren 200 beschrieben keine sichere Verbindung mit der ersten entfernten Einrichtung 56 herstellen.
  • Ferner kann, auch wenn die nicht autorisierte dritte Seite bei dieser zweiten Ausführungsform den privaten Schlüssel für eine erste entfernte Einrichtung 56 lernt, der mögliche Schaden eingedämmt werden, da die Zertifikatautorität 60 ein neues Zertifikat eines öffentlichen Schlüssels an die erste entfernte Einrichtung 56 ausgeben kann, das den existierenden öffentlichen Schlüssel für die erste entfernte Einrichtung 56 aufhebt oder ersetzt. Die erste entfernte Einrichtung 56 kann dieses neue Zertifikat dann an das VCS 52 übertragen, und das VCS authentifiziert es unter Verwendung der Schritte 262, 264 und/oder 266 wie oben beschrieben.
  • Nun auf 5 Bezug nehmend ist ein Flussdiagramm eines beispielhaften Verfahrens 300 zum Durchführen eines Austauschs eines asymmetrischen Schlüssels gemäß einer dritten Ausführungsform der vorliegenden Erfindung gezeigt. Mit Bezug auf 2 und 5 verwendet diese dritte Ausführungsform der vorliegenden Erfindung das VCS 52, den Datenbank-Server 54, die erste entfernte Einrichtung 56, die zweite entfernte Einrichtung 58 und die Zertifikatautorität 60.
  • Wie zuvor beschrieben hat die zweite entfernte Einrichtung 58 keinen Zugriff auf die Datenbank 76 an dem Datenbank-Server 54. Daher kann die zweite entfernte Einrichtung 58 das VCS 52 nicht unter Verwendung der oben beschriebenen Verfahren (z. B. durch Abrufen eines öffentlichen Schlüssels von der Datenbank 76, der durch das VCS 52 bereitgestellten beschreibenden Daten entspricht) authentifizieren. Somit authentifiziert die zweite entfernte Einrichtung 58 während dieses Verfahrens 300 die Identität des VCS 52 durch Herstellen einer Vertrauenskette zwischen der Zertifikatautorität 60, der ersten entfernten Einrichtung 56 und dem VCS 52. Wie es nachstehend ausführlicher beschrieben ist, verifiziert die zweite entfernte Einrichtung 58, dass die erste entfernte Einrichtung 56 eine zuverlässige Entität ist (z. B. da sie ein Zertifikat eines öffentlichen Schlüssels hat, das durch die zuverlässige Zertifikatautorität 60 signiert wurde). Die zweite entfernte Einrichtung 58 verifiziert dann, dass das VCS 52 eine zuverlässige Entität ist, indem verifiziert wird, dass sie eine signierte Kopie ihres öffentlichen Schlüssels hat, die durch die zuverlässige erste entfernte Einrichtung 56 erzeugt wurde.
  • Vor dem Beginn des Verfahrens 300 müssen das VCS 52 und die erste entfernte Einrichtung 56 einen Austausch eines asymmetrischen Schlüssels gemäß dem Verfahren 250 (4) abschließen. Ferner muss das VCS 52 eine digitale Signatur seines öffentlichen Schlüssels von der ersten entfernten Einrichtung 56 anfordern. Beispielsweise kann der Prozessor 66 für das VCS 52 die Anforderung unter Verwendung einer Technik einer asymmetrischen Verschlüsselung und des privaten Schlüssels für das VCS 52 signieren. Der Prozessor 66 überträgt dann die signierte Anforderung und die beschreibenden Daten für das VCS 52 an die erste entfernte Einrichtung 56. Der Prozessor 80 für die erste entfernte Einrichtung 56 ruft den öffentlichen Schlüssel für das VCS 52 auf der Grundlage der beschreibenden Daten wie oben beschrieben von der Datenbank 76 ab und verifiziert die Anforderung. Der Prozessor 80 erzeugt dann eine digitale Signatur des öffentlichen Schlüssels für das VCS 52 unter Verwendung des privaten Schlüssels für die erste entfernte Einrichtung 56.
  • Bei einer Ausführungsform signiert der Prozessor 80 die digitale Signatur des öffentlichen Schlüssels für das VCS 52 und überträgt er die signierte digitale Signatur und den eindeutigen Identifikator für die erste entfernte Einrichtung 56 an das VCS 52. Der Prozessor 66 des VCS 52 ruft den öffentlichen Schlüssel für die erste entfernte Einrichtung 56 auf der Grundlage des eindeutigen Identifikators von dem Speicher 68 ab und verifiziert die signierte digitale Signatur. Bei einer alternativen Ausführungsform erzeugt der Prozessor 80 ein digitales Zertifikat, das die digitale Signatur des öffentlichen Schlüssels für das VCS 52 und den öffentlichen Schlüssel für das VCS 52 umfasst. In diesem Fall signiert der Prozessor 80 das digitale Zertifikat mit dem öffentlichen Schlüssel für die erste entfernte Einrichtung 56 und überträgt er das signierte digitale Zertifikat und den eindeutigen Identifikator an das VCS 52. Der Prozessor 66 für das VCS 52 ruft den öffentlichen Schlüssel für die erste entfernte Einrichtung 56 auf der Grundlage des eindeutigen Identifikators von dem Speicher 68 ab und verifiziert das signierte digitale Zertifikat.
  • Die Schritte des Verfahrens 300 werden durch den Prozessor 100 für die zweite entfernte Einrichtung 58 ausgeführt. Es ist zu verstehen, dass bestimmte der hierin in Verbindung mit 5 beschriebenen Schritte in anderen Reihenfolgen als in der gezeigten und beschriebenen Reihenfolge durchgeführt werden können und/oder einige Schritte parallel zueinander durchgeführt werden können.
  • Das Verfahren 300 beginnt während Schritt 302, wenn der Prozessor 100 ein Wurzelzertifikat und ein Zertifikat eines öffentlichen Schlüssels für die zweite entfernte Einrichtung 58 von der Zertifikatautorität 60 empfängt. Der Prozessor 100 speichert diese Zertifikate in dem Speicher 102 (Schritt 304).
  • Als nächstes empfängt der Prozessor 100 für die zweite entfernte Einrichtung 58 die digitale Signatur des öffentlichen Schlüssels für das VCS 52 (die z. B. mit dem privaten Schlüssel der ersten entfernten Einrichtung 56 erzeugt wird wie oben beschrieben), eine Kopie des öffentlichen Schlüssels für das VCS 52 und das Zertifikat eines öffentlichen Schlüssels für die erste entfernte Einrichtung 56 (Schritt 306). Ferner empfängt der Prozessor bei einigen Ausführungsformen während Schritt 306 auch einen eindeutigen Identifikator für das VCS 52. Diese Information wird durch das VCS 52 an die zweite entfernte Einrichtung 58 übertragen. Es sei angemerkt, dass die digitale Signatur des öffentlichen Schlüssels für das VCS 52 und der öffentliche Schlüssel für das VCS 52 bei einigen Ausführungsformen in Form des digitalen Zertifikats vorliegen können, das durch die erste entfernte Einrichtung 56 wie oben beschrieben erzeugt wurde.
  • Als Nächstes versucht der Prozessor 100 während Schritt 308, das Zertifikat eines öffentlichen Schlüssels für die erste entfernte Einrichtung 56 zu authentifizieren. Der Prozessor 100 verwendet den öffentlichen Schlüssel für die Zertifikatautorität 60 (z. B. von dem Wurzelzertifikat) und eine Verifizierungstechnik einer digitalen Signatur, um zu verifizieren, dass die digitale Signatur des öffentlichen Schlüssels für die erste entfernte Einrichtung 56 (z. B. von dem Zertifikat eines öffentlichen Schlüssels) durch die Zertifikatautorität 60 erzeugt wurde und dem öffentlichen Schlüssel für die erste entfernte Einrichtung 56 von dem Zertifikat eines öffentlichen Schlüssels entspricht. Wenn der Prozessor 100 die digitale Signatur des öffentlichen Schlüssels für die erste entfernte Einrichtung 56 nicht verifizieren kann, wird das Zertifikat eines öffentlichen Schlüssels nicht authentifiziert und endet das Verfahren 300 (Schritt 310). Umgekehrt wird, wenn der Prozessor 100 die digitale Signatur des öffentlichen Schlüssels für die erste entfernte Einrichtung 56 verifizieren kann, das Zertifikat eines öffentlichen Schlüssels authentifiziert und fährt der Prozessor 100 mit Schritt 312 fort.
  • Während Schritt 312 versucht der Prozessor 100, den öffentlichen Schlüssel für das VCS 52 zu authentifizieren, den er während Schritt 306 empfing. Der Prozessor 100 verwendet den öffentlichen Schlüssel für die erste entfernte Einrichtung 56 (z. B. von dem Zertifikat eines öffentlichen Schlüssels für die erste entfernte Einrichtung 56, das während Schritt 308 authentifiziert wurde) und eine Verifizierungstechnik einer digitalen Signatur, um zu verifizieren, dass die digitale Signatur des öffentlichen Schlüssels für das VCS 52 durch die zuverlässige erste entfernte Einrichtung 56 erzeugt wurde und dem öffentlichen Schlüssel für das VCS 52 entspricht. Wenn der Prozessor 100 die digitale Signatur nicht verifizieren kann, wird der öffentliche Schlüssel des VCS 52 nicht authentifiziert und endet das Verfahren 300 (Schritt 310). Umgekehrt speichert der Prozessor 100, wenn er die digitale Signatur verifizieren kann, die digitale Signatur und den eindeutigen Identifikator für das VCS 52, die während Schritt 306 empfangen wurden (Schritt 314).
  • Schließlich überträgt der Prozessor 100 während Schritt 316 das Zertifikat eines öffentlichen Schlüssels und einen eindeutigen Identifikator für die zweite entfernte Einrichtung 58 an das VCS 52. Das VCS 52 authentifiziert die zweite entfernte Einrichtung 58 unter Verwendung der gleichen Prozedur, die in Bezug auf das Authentifizieren der ersten entfernten Einrichtung 56 während Schritt 262 des Verfahrens 250 beschrieben wurde.
  • Um eine sichere Verbindung mit dem VCS 52 herzustellen, überträgt die zweite entfernte Einrichtung 58 eine Nachricht, die mit ihrem privaten Schlüssel und ihrem eindeutigen Identifikator signiert ist, an das VCS 52. Beispielsweise signiert der Prozessor 100 eine Nachricht unter Verwendung des privaten Schlüssels für die zweite entfernte Einrichtung 58 und einer Technik einer asymmetrischen Verschlüsselung. Der Prozessor 100 überträgt dann die signierte Nachricht und den eindeutigen Identifikator für die zweite entfernte Einrichtung 58 an das VCS 52.
  • Der Prozessor 66 für das VCS 52 ruft das Zertifikat eines öffentlichen Schlüssels ab, das dem eindeutigen Identifikator für die zweite entfernte Einrichtung 58 entspricht. Der Prozessor 66 verwendet den öffentlichen Schlüssel von diesem Zertifikat eines öffentlichen Schlüssels, um die signierte Nachricht zu verifizieren.
  • Ähnlich kann das VCS 52 durch Signieren einer Nachricht mit seinem privaten Schlüssel und Übertragen der verschlüsselten Nachricht an die zweite entfernte Einrichtung 58 eine sichere Verbindung mit der zweiten entfernten Einrichtung 58 herstellen. Der Prozessor 100 für die zweite entfernte Einrichtung 58 extrahiert den öffentlichen Schlüssel, der dem VCS 52 entspricht, und verwendet den öffentlichen Schlüssel, um die Nachricht zu verifizieren.
  • Wie oben beschrieben verhindert diese Technik, dass eine nicht autorisierte dritte Seite eine sichere Verbindung mit dem VCS 52 oder der zweiten entfernten Einrichtung 58 herstellt. Wenn eine nicht autorisierte dritte Seite beispielsweise eine signierte Nachricht an die zweite entfernte Einrichtung 58 sendet, kann die zweite entfernte Einrichtung 58 sie nicht verifizieren (z. B. da sie keinen öffentlichen Schlüssel aufweist, der dem durch die nicht autorisierte dritte Seite verwendeten Schlüssel entspricht). Ferner kann das VCS 52, wenn die nicht autorisierte dritte Seite eine signierte Nachricht an das VCS 52 überträgt, sie auch nicht verifizieren, da es den entsprechenden öffentlichen Schlüssel nicht aufweist. Somit kann sowohl das VCS 52 als auch die zweite entfernte Einrichtung durch eine nicht autorisierte dritte Seite übertragene Nachrichten identifizieren und sie verwerfen.

Claims (12)

  1. Verfahren zum Durchführen eines Austauschs eines asymmetrischen Schlüssels zwischen einem Fahrzeug und einer ersten entfernten Einrichtung, wobei das Verfahren umfasst, dass eine an dem Fahrzeug zu speichernde vorbestimmte kryptographische Information bereitgestellt wird; dem Fahrzeug ermöglicht wird, einen ersten öffentlichen Schlüssel und einen ersten privaten Schlüssel zu erzeugen und den ersten privaten Schlüssel zu speichern; und der erste öffentliche Schlüssel und beschreibende Daten, die die Fahrzeugkommunikationsvorrichtung eindeutig identifizieren und eine Fahrgestellnummer umfassen, von dem Fahrzeug erfasst werden; dadurch gekennzeichnet, dass der erste öffentliche Schlüssel und die beschreibenden Daten, die zusätzlich zur Fahrgestellnummer eine serielle Telematikidentifikationsnummer umfassen, einer zuverlässigen Entität bereitgestellt werden, auf die die erste entfernte Einrichtung zugreifen kann, und dass die zuverlässige Entität eine Datenbank aufweist, in welcher der erste öffentliche Schlüssel und die beschreibenden Daten zugeordnet und gespeichert werden.
  2. Verfahren nach Anspruch 1, wobei der Schritt des Bereitstellens der an dem Fahrzeug zu speichernden vorbestimmten kryptographischen Information ferner umfasst, dass ein an dem Fahrzeug zu speichernder zweiter öffentlicher Schlüssel bereitgestellt wird, wobei der zweite öffentliche Schlüssel einem zweiten privaten Schlüssel entspricht, der an der ersten entfernten Einrichtung gespeichert wird.
  3. Verfahren nach Anspruch 1, wobei der Schritt des Bereitstellens der an dem Fahrzeug zu speichernden vorbestimmten kryptographischen Information ferner umfasst, dass ein an dem Fahrzeug zu speicherndes erstes digitales Zertifikat bereitgestellt wird, wobei das erste digitale Zertifikat einen zweiten öffentlichen Schlüssel umfasst, der einem zweiten privaten Schlüssel entspricht, der an einer Zertifikatautorität gespeichert wird.
  4. Fahrzeugkommunikationsvorrichtung, die mit einem Fahrzeug zum Durchführen eines Austauschs eines asymmetrischen Schlüssels mit einer ersten entfernten Einrichtung gekoppelt ist, wobei die Fahrzeugkommunikationsvorrichtung umfasst: einen drahtlosen Transceiver, der mit der Fahrzeugkommunikationsvorrichtung gekoppelt ist; und einen Prozessor, der mit dem drahtlosen Transceiver und mit der Fahrzeugkommunikationsvorrichtung gekoppelt ist, wobei der Prozessor ausgestaltet ist, um eine vorbestimmte kryptographische Information zu speichern; einen ersten öffentlichen Schlüssel und einen ersten privaten Schlüssel zu erzeugen; und den ersten privaten Schlüssel zu speichern; dadurch gekennzeichnet, dass der Prozessor dazu ausgestaltet ist, den ersten öffentlichen Schlüssel und beschreibende Daten, die die Fahrzeugkommunikationsvorrichtung eindeutig identifizieren und eine Fahrgestellnummer und eine serielle Telematikidentifikationsnummer umfassen, einer zuverlässigen Entität bereitzustellen, dass die zuverlässige Entität eine Datenbank aufweist und ausgestaltet ist, den ersten öffentlichen Schlüssel und die beschreibenden Daten in der Datenbank zuzuordnen und zu speichern, und dass die erste entfernte Einrichtung auf die Datenbank zugreifen kann.
  5. Fahrzeugkommunikationsvorrichtung nach Anspruch 4, wobei die vorbestimmte kryptographische Information einen zweiten öffentlichen Schlüssel umfasst, der einem zweiten privaten Schlüssel entspricht, der an der ersten entfernten Einrichtung gespeichert wird.
  6. Fahrzeugkommunikationsvorrichtung nach Anspruch 4, wobei die vorbestimmte kryptographische Information ein erstes digitales Zertifikat umfasst, das durch eine Zertifikatautorität erzeugt wird, wobei das erste digitale Zertifikat einen zweiten öffentlichen Schlüssel umfasst, der einem zweiten privaten Schlüssel entspricht, der an der Zertifikatautorität gespeichert wird.
  7. Fahrzeugkommunikationsvorrichtung nach Anspruch 6, wobei der Prozessor ferner ausgestaltet ist, um ein zweites digitales Zertifikat zu empfangen, das einen dritten öffentlichen Schlüssel und eine digitale Signatur des dritten öffentlichen Schlüssels umfasst, wobei der dritte öffentliche Schlüssel einem dritten privaten Schlüssel entspricht, der an der ersten entfernten Einrichtung gespeichert wird, und die digitale Signatur des dritten privaten Schlüssels an der Zertifikatautorität mit dem zweiten privaten Schlüssel erzeugt wird.
  8. Fahrzeugkommunikationsvorrichtung nach Anspruch 7, wobei der Prozessor ferner ausgestaltet ist, um das zweite digitale Zertifikat unter Verwendung der digitalen Signatur des dritten öffentlichen Schlüssels und des zweiten öffentlichen Schlüssels von dem ersten digitalen Zertifikat zu authentifizieren; und das zweite digitale Zertifikat zu speichern, wenn es authentifiziert ist.
  9. Fahrzeugkommunikationsvorrichtung nach Anspruch 8, wobei der Prozessor ferner ausgestaltet ist, um eine digitale Signatur des ersten öffentlichen Schlüssels von der ersten entfernten Einrichtung anzufordern, wobei die digitale Signatur mit dem dritten privaten Schlüssel erzeugt wird; und die digitale Signatur des ersten öffentlichen Schlüssels von der ersten entfernten Einrichtung zu empfangen.
  10. Fahrzeugkommunikationsvorrichtung nach Anspruch 9, wobei der Prozessor ferner ausgestaltet ist, um die digitale Signatur des ersten öffentlichen Schlüssels, den ersten öffentlichen Schlüssel und das zweite digitale Zertifikat an eine zweite entfernte Einrichtung zu übertragen, wobei die zweite entfernte Einrichtung Zugriff auf das erste digitale Zertifikat hat.
  11. Fahrzeugkommunikationsvorrichtung nach Anspruch 10, wobei der Prozessor ferner ausgestaltet ist, um ein drittes digitales Zertifikat, das einen vierten öffentlichen Schlüssel und eine digitale Signatur des vierten öffentlichen Schlüssels umfasst, von der zweiten entfernten Einrichtung zu empfangen, wobei der vierte öffentliche Schlüssel einem vierten privaten Schlüssel entspricht, der an der zweiten entfernten Einrichtung gespeichert wird, und die digitale Signatur des vierten öffentlichen Schlüssels unter Verwendung des zweiten privaten Schlüssels durch die Zertifikatautorität erzeugt wird.
  12. Fahrzeugkommunikationsvorrichtung nach Anspruch 11, wobei der Prozessor ferner ausgestaltet ist, um das dritte digitale Zertifikat unter Verwendung der digitalen Signatur des vierten öffentlichen Schlüssels und des zweiten öffentlichen Schlüssels von dem ersten digitalen Zertifikat zu authentifizieren; und das dritte digitale Zertifikat zu speichern, wenn es authentifiziert ist.
DE102009037193.1A 2008-08-15 2009-08-12 System und Verfahren zum Durchführen eines Austauschs eines asymmetrischen Schlüssels zwischen einem Fahrzeug und einer entfernten Einrichtung Active DE102009037193B4 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/192,870 US9800413B2 (en) 2008-08-15 2008-08-15 System and method for performing an asymmetric key exchange between a vehicle and a remote device
US12/192,870 2008-08-15

Publications (2)

Publication Number Publication Date
DE102009037193A1 DE102009037193A1 (de) 2010-03-25
DE102009037193B4 true DE102009037193B4 (de) 2016-10-13

Family

ID=41681289

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102009037193.1A Active DE102009037193B4 (de) 2008-08-15 2009-08-12 System und Verfahren zum Durchführen eines Austauschs eines asymmetrischen Schlüssels zwischen einem Fahrzeug und einer entfernten Einrichtung

Country Status (4)

Country Link
US (1) US9800413B2 (de)
CN (1) CN102118246A (de)
BR (1) BRPI0902847A2 (de)
DE (1) DE102009037193B4 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102020001199A1 (de) 2020-02-25 2021-08-26 Daimler Ag Kommunikationsvorrichtung und Verfahren zur kryptografischen Absicherung der Kommunikation
DE102021000522A1 (de) 2021-02-02 2022-08-04 Mercedes-Benz Group AG Verfahren zur Absicherung der Kommunikation zwischen einem Kommunikationssystem eines Fahrzeugs und einem fahrzeugexternen Server

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9800413B2 (en) * 2008-08-15 2017-10-24 Gm Global Technology Operations, Inc. System and method for performing an asymmetric key exchange between a vehicle and a remote device
DE102008042259A1 (de) * 2008-09-22 2010-04-08 Bundesdruckerei Gmbh Kraftfahrzeug-Elektronikgerät, Kraftfahrzeug, Verfahren zur Anzeige von Daten auf einer Kraftfahrzeug-Anzeigevorrichtung und Computerprogrammprodukt
US8484723B2 (en) * 2009-06-05 2013-07-09 Signix, Inc. Method and system for signing and authenticating electronic documents via a signature authority which may act in concert with software controlled by the signer
US20120008784A1 (en) * 2010-07-08 2012-01-12 Phillip Martin Hallam-Baker Delegated Key Exchange System and Method of Operation
FR2978891B1 (fr) * 2011-08-05 2013-08-09 Banque Accord Procede, serveur et systeme d'authentification d'une personne
US9021246B2 (en) * 2011-10-28 2015-04-28 GM Global Technology Operations LLC Method to replace bootloader public key
EP2797780B1 (de) * 2011-12-29 2020-01-22 Intel Corporation Gesicherte elektronische vorrichtung
US9166958B2 (en) * 2012-07-17 2015-10-20 Texas Instruments Incorporated ID-based control unit-key fob pairing
EP2713582B1 (de) * 2012-09-28 2018-08-01 Harman Becker Automotive Systems GmbH Verfahren Vorrichtung für personalisierten Zugang für automatische Telematikdienste
DE102012223304A1 (de) * 2012-12-14 2014-06-18 Continental Automotive Gmbh System zum selektiven Öffnen eines Fahrzeuges
CN105830470A (zh) * 2013-11-22 2016-08-03 高通股份有限公司 用于基于用车辆内的多个移动计算设备提供的偏好来配置车辆的内部的系统和方法
US9705879B2 (en) * 2014-09-17 2017-07-11 Microsoft Technology Licensing, Llc Efficient and reliable attestation
US9930067B1 (en) 2014-12-18 2018-03-27 Amazon Technologies, Inc. Techniques for secure session reestablishment
US9961055B1 (en) * 2014-12-18 2018-05-01 Amazon Technologies, Inc. Inaccessibility of data to server involved in secure communication
US9665707B2 (en) * 2015-01-09 2017-05-30 GM Global Technology Operations LLC Systems and methods for cyber security of intra-vehicular peripherals powered by wire
FR3034549B1 (fr) * 2015-04-01 2018-03-30 Valeo Comfort And Driving Assistance Procede de chargement d'une cle virtuelle et terminal utilisateur associe
DE102015220226A1 (de) * 2015-10-16 2017-04-20 Volkswagen Aktiengesellschaft Verfahren zur Zertifizierung durch ein Steuergerät eines Fahrzeugs
DE102015220224A1 (de) * 2015-10-16 2017-04-20 Volkswagen Aktiengesellschaft Verfahren zur geschützten Kommunikation eines Fahrzeugs
US10412088B2 (en) * 2015-11-09 2019-09-10 Silvercar, Inc. Vehicle access systems and methods
KR101759136B1 (ko) * 2015-11-17 2017-07-31 현대자동차주식회사 차량 헤드 유닛과 외부 기기 연동 시 차량 전용 데이터 채널 보안 서비스 제공 방법 및 그를 위한 장치
JP6641241B2 (ja) * 2016-07-04 2020-02-05 株式会社日立製作所 情報共有システム、計算機、及び、情報共有方法
CA3030135C (en) * 2016-07-08 2022-08-16 Airbiquity Inc. Automatic secure data transfer with a motor vehicle
EP3510722B1 (de) * 2016-09-08 2021-07-21 Nec Corporation Netzwerkfunktionvirtualisierungssystem und verifizierungsverfahren
US10593198B2 (en) * 2016-12-06 2020-03-17 Flir Commercial Systems, Inc. Infrastructure to vehicle communication protocol
US10269192B2 (en) 2017-04-07 2019-04-23 Airbiquity Inc. Technologies for verifying control system operation
US11194562B2 (en) 2017-05-19 2021-12-07 Blackberry Limited Method and system for hardware identification and software update control
JP6754325B2 (ja) * 2017-06-20 2020-09-09 国立大学法人東海国立大学機構 車載認証システム、車載認証装置、コンピュータプログラム及び通信装置の認証方法
CN109215164A (zh) * 2017-07-04 2019-01-15 百度在线网络技术(北京)有限公司 行车数据获取方法和装置
US10771450B2 (en) * 2018-01-12 2020-09-08 Blackberry Limited Method and system for securely provisioning a remote device
US10680834B2 (en) * 2018-01-31 2020-06-09 GM Global Technology Operations LLC Security credential programming system for programming security processor chips of vehicle control modules
US10869190B2 (en) * 2018-07-13 2020-12-15 Micron Technology, Inc. Secure vehicular services communication
JP6952661B2 (ja) * 2018-08-30 2021-10-20 株式会社東芝 情報処理装置、通信機器、情報処理システム、情報処理方法、および情報処理プログラム
DE102019101120A1 (de) * 2019-01-17 2020-07-23 Bayerische Motoren Werke Aktiengesellschaft System und Verfahren zum Verwalten einer Berechtigung für ein Fahrzeug
DE102019105147A1 (de) * 2019-02-28 2020-09-03 Dr. Ing. H.C. F. Porsche Aktiengesellschaft Verfahren zur Erzeugung und Speicherung einer digitalen Kopie eines Kraftfahrzeugs
US11463263B2 (en) * 2019-03-25 2022-10-04 Micron Technology, Inc. Secure emergency vehicular communication
US11240006B2 (en) * 2019-03-25 2022-02-01 Micron Technology, Inc. Secure communication for a key exchange

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001082035A2 (en) * 2000-04-26 2001-11-01 Sun Microsystems, Inc. Method and apparatus verifying parts and parts lists in an assembly
US20040003228A1 (en) * 2002-06-28 2004-01-01 Fehr Walton L. Method and system for vehicle authentication of a remote access device
JP2008060789A (ja) * 2006-08-30 2008-03-13 Toyota Infotechnology Center Co Ltd 公開鍵配布システムおよび公開鍵配布方法

Family Cites Families (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6212280B1 (en) * 1998-10-23 2001-04-03 L3-Communications Corporation Apparatus and methods for managing key material in heterogeneous cryptographic assets
JP2002023628A (ja) * 2000-07-07 2002-01-23 Fujitsu Ltd 電子的貿易取引サーバ、売主用クライアント、買主用クライアント及び電子的貿易取引方法
US20020042879A1 (en) * 2000-10-10 2002-04-11 Gould Terry A. Electronic signature system
CA2324772A1 (en) * 2000-10-30 2002-04-30 Ivi Checkmate Corp. Security arrangement for exchange of encrypted information
US6865681B2 (en) * 2000-12-29 2005-03-08 Nokia Mobile Phones Ltd. VoIP terminal security module, SIP stack with security manager, system and security methods
ATE291807T1 (de) * 2001-05-08 2005-04-15 Ericsson Telefon Ab L M Sicherer zugang zu einem entfernten teilnehmermodul
US7207041B2 (en) * 2001-06-28 2007-04-17 Tranzeo Wireless Technologies, Inc. Open platform architecture for shared resource access management
US20030147534A1 (en) * 2002-02-06 2003-08-07 Ablay Sewim F. Method and apparatus for in-vehicle device authentication and secure data delivery in a distributed vehicle network
ATE327610T1 (de) * 2002-04-16 2006-06-15 Izecom B V Sichere kommunikation über das internet
US7010682B2 (en) * 2002-06-28 2006-03-07 Motorola, Inc. Method and system for vehicle authentication of a component
US7127611B2 (en) * 2002-06-28 2006-10-24 Motorola, Inc. Method and system for vehicle authentication of a component class
US7137001B2 (en) * 2002-06-28 2006-11-14 Motorola, Inc. Authentication of vehicle components
US6839710B2 (en) * 2002-06-28 2005-01-04 Motorola, Inc. Method and system for maintaining a configuration history of a vehicle
US7325135B2 (en) * 2002-06-28 2008-01-29 Temic Automotive Of North America, Inc. Method and system for authorizing reconfiguration of a vehicle
US7549046B2 (en) * 2002-06-28 2009-06-16 Temic Automotive Of North America, Inc. Method and system for vehicle authorization of a service technician
US7076665B2 (en) * 2002-06-28 2006-07-11 Motorola, Inc. Method and system for vehicle subassembly authentication of a component
US7600114B2 (en) * 2002-06-28 2009-10-06 Temic Automotive Of North America, Inc. Method and system for vehicle authentication of another vehicle
US7228420B2 (en) * 2002-06-28 2007-06-05 Temic Automotive Of North America, Inc. Method and system for technician authentication of a vehicle
US7137142B2 (en) * 2002-06-28 2006-11-14 Motorola, Inc. Method and system for vehicle authentication of a component using key separation
US7131005B2 (en) * 2002-06-28 2006-10-31 Motorola, Inc. Method and system for component authentication of a vehicle
US7346771B2 (en) * 2002-11-13 2008-03-18 Nokia Corporation Key distribution across networks
US7899187B2 (en) * 2002-11-27 2011-03-01 Motorola Mobility, Inc. Domain-based digital-rights management system with easy and secure device enrollment
DE602004030534D1 (de) * 2003-01-28 2011-01-27 Cellport Systems Inc Ein System und ein Verfahren zum Steuern des Zugriffs von Anwendungen auf geschützte Mittel innerhalb eines sicheren Fahrzeugtelematiksystems
JP4558295B2 (ja) * 2003-09-10 2010-10-06 株式会社メルコホールディングス リモートアクセスシステム、リモートアクセス方法およびリモートアクセスプログラム
US7548744B2 (en) * 2003-12-19 2009-06-16 General Motors Corporation WIFI authentication method
US7885926B2 (en) * 2004-01-21 2011-02-08 GM Global Technology Operations LLC System and apparatus for wireless synchronization of multimedia content
US7650513B2 (en) * 2004-01-21 2010-01-19 Gm Global Technology Operations, Inc. System and method for vehicle-to-vehicle migration of multimedia content
CN100497050C (zh) * 2004-01-26 2009-06-10 东芝解决方案株式会社 安全设备、车辆验证设备、方法和程序
JPWO2005098697A1 (ja) * 2004-03-31 2008-02-28 松下電器産業株式会社 ポイント算出装置及びポイント割当システム
US20060157563A1 (en) * 2004-06-17 2006-07-20 Marshall David A Smart card systems in connection with transportation services
US7649997B2 (en) * 2004-06-30 2010-01-19 Gm Global Technology Operations, Inc. User transparent registration process for secure communication
US20070179903A1 (en) * 2006-01-30 2007-08-02 Microsoft Corporation Identity theft mitigation
US7734050B2 (en) * 2006-03-27 2010-06-08 Nissan Technical Center North America, Inc. Digital certificate pool
US7742603B2 (en) * 2006-03-27 2010-06-22 Nissan Technical Center North America, Inc. Security for anonymous vehicular broadcast messages
US8086842B2 (en) * 2006-04-21 2011-12-27 Microsoft Corporation Peer-to-peer contact exchange
US20080027602A1 (en) * 2006-05-30 2008-01-31 Yeap Tet H System and method for deterring theft of vehicles and other products having integral computer means
US7657226B2 (en) * 2006-09-25 2010-02-02 Gm Global Technology Operations, Inc. Keyfob with digital file storage and vehicular system for the use thereof
US7934095B2 (en) * 2006-11-10 2011-04-26 Toyota Motor Engineering & Manufacturing North America, Inc. Method for exchanging messages and verifying the authenticity of the messages in an ad hoc network
US8089339B2 (en) * 2006-12-21 2012-01-03 Cingular Wireless Ii, Llc Wireless device as programmable vehicle key
US8635681B2 (en) * 2007-02-02 2014-01-21 Telcordia Technologies, Inc. Method and system to authorize and assign digital certificates without loss of privacy, and/or to enhance privacy key selection
US8171283B2 (en) * 2007-03-19 2012-05-01 Telcordia Technologies, Inc. Vehicle segment certificate management using short-lived, unlinked certificate schemes
US8090949B2 (en) * 2008-03-13 2012-01-03 GM Global Technology Operations LLC Certificate assignment strategies for efficient operation of the PKI-based security architecture in a vehicular network
US8327146B2 (en) * 2008-03-31 2012-12-04 General Motors Llc Wireless communication using compact certificates
US8230215B2 (en) * 2008-04-11 2012-07-24 Toyota Motor Engineering & Manufacturing North America, Inc. Method for allocating multiple authentication certificates to vehicles in a vehicle-to-vehicle communication network
US20090328189A1 (en) * 2008-05-05 2009-12-31 Gm Global Technology Operations, Inc. Secure wireless communication initialization system and method
US20090291637A1 (en) * 2008-05-21 2009-11-26 Gm Global Technology Operations, Inc. Secure wireless communication initialization system and method
US8761390B2 (en) * 2008-06-30 2014-06-24 Gm Global Technology Operations Production of cryptographic keys for an embedded processing device
US9800413B2 (en) * 2008-08-15 2017-10-24 Gm Global Technology Operations, Inc. System and method for performing an asymmetric key exchange between a vehicle and a remote device

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001082035A2 (en) * 2000-04-26 2001-11-01 Sun Microsystems, Inc. Method and apparatus verifying parts and parts lists in an assembly
US20040003228A1 (en) * 2002-06-28 2004-01-01 Fehr Walton L. Method and system for vehicle authentication of a remote access device
JP2008060789A (ja) * 2006-08-30 2008-03-13 Toyota Infotechnology Center Co Ltd 公開鍵配布システムおよび公開鍵配布方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Menezes, A.; van Oorschot, P.; Vanstone, S.: "Handbook of Applied Cryptography", CRC Press, 1997, Seiten 543-590. *
Wex, P., et al.: "Trust Issues for Vehicular Ad Hoc Networks". In: IEEE Vehicular Technology Conference, 11.-14. Mai 2008, Seiten 2800-2804, ISSN: 1550-2252. *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102020001199A1 (de) 2020-02-25 2021-08-26 Daimler Ag Kommunikationsvorrichtung und Verfahren zur kryptografischen Absicherung der Kommunikation
WO2021170412A1 (de) 2020-02-25 2021-09-02 Daimler Ag Kommunikationsvorrichtung und verfahren zur kryptografischen absicherung der kommunikation
DE102021000522A1 (de) 2021-02-02 2022-08-04 Mercedes-Benz Group AG Verfahren zur Absicherung der Kommunikation zwischen einem Kommunikationssystem eines Fahrzeugs und einem fahrzeugexternen Server
WO2022167201A1 (de) 2021-02-02 2022-08-11 Mercedes-Benz Group AG Verfahren zur absicherung der kommunikation zwischen einem kommunikationssystem eines fahrzeugs und einem fahrzeugexternen server

Also Published As

Publication number Publication date
BRPI0902847A2 (pt) 2010-05-25
US20100040234A1 (en) 2010-02-18
US9800413B2 (en) 2017-10-24
CN102118246A (zh) 2011-07-06
DE102009037193A1 (de) 2010-03-25

Similar Documents

Publication Publication Date Title
DE102009037193B4 (de) System und Verfahren zum Durchführen eines Austauschs eines asymmetrischen Schlüssels zwischen einem Fahrzeug und einer entfernten Einrichtung
DE102010005422B4 (de) System und Verfahren zum Aufbauen einer sicheren Verbindung mit einer mobilen Vorrichtung
DE102009050936B4 (de) Vorrichtung und Verfahren zum Bereitstellen einer ortsbasierten Sicherheit für eine Kommunikation mit einer entfernten Einrichtung
EP3596878B1 (de) Protokollieren von zustandsdaten einer vorrichtung in einer blockchain
DE102008042262B4 (de) Verfahren zur Speicherung von Daten, Computerprogrammprodukt, ID-Token und Computersystem
DE112012002836B4 (de) Fahrzeugbasiertes Netzwerksystem
EP2332313B1 (de) Verfahren zur speicherung von daten, computerprogrammprodukt, id-token und computersystem
DE102009042141B4 (de) System und Verfahren zum Bestätigen, dass ein Benutzer einer elektronischen Vorrichtung ein autorisierter Benutzer eines Fahrzeuges ist
DE102017102388A1 (de) Regeln des fahrzeugzugangs unter verwendung kryptografischer verfahren
DE102012224421A1 (de) Fahrzeuggebundenes system und kommunikationsverfahren
DE112018003154T5 (de) Fahrzeuggebundenes Authentifizierungssystem, Kommunikationseinrichtung, fahrzeuggebundene Authentifizierungseinrichtung, Computerprogramm, Kommunikationseinrichtungs-Authentifizierungsverfahren und Kommunikationseinrichtungs-Herstellungsverfahren
EP3157281A1 (de) Verfahren zur geschützten kommunikation eines fahrzeugs
DE102010028133A1 (de) Verfahren zum Lesen eines Attributs aus einem ID-Token
US20100205429A1 (en) System and method for verifying that a remote device is a trusted entity
EP2358566B1 (de) Kraftfahrzeug-anzeigevorrichtung, kraftfahrzeug-elektroniksystem, kraftfahrzeug, verfahren zur anzeige von daten und computerprogrammprodukt
EP2443853A1 (de) Verfahren zum einbuchen eines mobilfunkgeräts in ein mobilfunknetz
DE102010037271A1 (de) Verfahren zum Bereitstellen eines drahtlosen Fahrzeugzugangs
DE102006015212A1 (de) Verfahren zum Schutz eines beweglichen Gutes, insbesondere eines Fahrzeugs, gegen unberechtigte Nutzung
DE102008008970A1 (de) Bordnetz-System eines Kraftfahrzeugs mit austauschbarem kryptografischen Schlüssel und/oder Zertifikat
EP2349786A1 (de) Kraftfahrzeug-anzeigevorrichtung, kraftfahrzeug-elektroniksystem, kraftfahrzeug, verfahren zur anzeige von daten und computerprogrammprodukt
DE102019212959B3 (de) Verfahren zur geschützten Kommunikation eines Fahrzeugs mit einem externen Server, Vorrichtung zur Durchführung der Schlüsselableitung bei dem Verfahren sowie Fahrzeug
EP2631836A1 (de) Computerimplementiertes Verfahren für eine Nutzungskontrolle, Computerprogrammprodukt, Datenverarbeitungssystem und Transportsystem
DE102018127702A1 (de) VIN-ESN-signierte Befehle und lokales Vertrauensnetz auf Fahrzeugebene
DE102019004726A1 (de) Verfahren, Vorrichtung, System, elektronisches Schloss, digitaler Schlüssel und Speichermedium für die Autorisierung
DE102008050406A1 (de) Datenübertragungsverfahren

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
R016 Response to examination communication
8127 New person/name/address of the applicant

Owner name: GM GLOBAL TECHNOLOGY OPERATIONS LLC , ( N. D. , US

R081 Change of applicant/patentee

Owner name: GM GLOBAL TECHNOLOGY OPERATIONS LLC (N. D. GES, US

Free format text: FORMER OWNER: GM GLOBAL TECHNOLOGY OPERATIONS, INC., DETROIT, MICH., US

Effective date: 20110323

R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final