-
TECHNISCHES GEBIET
-
Die
vorliegende Erfindung bezieht sich im Allgemeinen auf die elektronische
Kommunikationstechnik und bezieht sich insbesondere auf ein System
und ein Verfahren zum Aufbauen einer sicheren Verbindung mit einer
mobilen Vorrichtung.
-
HINTERGRUND DER ERFINDUNG
-
Fahrzeuge
werden zunehmend mit Fahrzeugkommunikationssystemen (VCSs) konfiguriert, die
ermöglichen, dass sie mit einer oder mehreren entfernten
Vorrichtungen über ein elektronisches Netz kommunizieren.
Ein VCS kann beispielsweise mit einem Internet-Server oder einem
anderen Netzserver, der zum Hersteller des Fahrzeugs, zur Verkaufsvertretung
für das Fahrzeug oder einem Dritten gehört, kommunizieren.
Das VCS und die entfernte Vorrichtung können hinsichtlich
einer Vielfalt von Angelegenheiten, einschließlich der
aktuellen Position des Fahrzeugs, des aktuellen Betriebszustandes
des Fahrzeugs und/oder einer Eingabe, die vom Benutzer des Fahrzeugs
bereitgestellt wird, kommunizieren.
-
Viele
VCSs sind dazu konfiguriert, ein sicheres Kommunikationsprotokoll
wie z. B. das Transportschichtsicherheits-Protokoll (TLS-Protokoll)
zur Kommunikation mit der entfernten Vorrichtung zu verwenden. Solche
Protokolle verwenden digitale Zertifikate, die von einer vertrauenswürdigen
Zertifizierungsinstanz ausgestellt werden, um zu ermöglichen,
dass das VCS und die entfernte Vorrichtung einander authentifizieren.
Ein VCS und eine entfernte Vorrichtung können beispielsweise
eine Einweg-TLS-Sitzung aufbauen, die erfordert, dass die entfernte
Vorrichtung ein digitales Zertifikat zum VCS überträgt. Das
VCS verwendet dieses digitale Zertifikat, um zu überprüfen,
ob die entfernte Vorrichtung eine vertrauenswürdige Entität
ist. Die Einweg-TLS-Sitzung erfordert jedoch nicht, dass das VCS
ein digitales Zertifikat zur entfernten Vorrichtung überträgt.
Folglich kann die entfernte Vorrichtung nicht überprüfen,
ob das VCS eine vertrauenswürdige Entität ist,
was einem Dritten ermöglicht, sich für den Zweck
der Kommunikation mit der entfernten Vorrichtung als VCS auszugeben.
-
Um
die Möglichkeit zu verringern, dass sich ein Dritter für
den Zweck der Kommunikation mit einer entfernten Vorrichtung als
gültiges VCS ausgeben könnte, kann eine Zweiwege-TLS-Sitzung
aufgebaut werden. Während der Herstellung einer Zweiwege-TLS-Sitzung
tauschen das VCS und die entfernte Vorrichtung digitale Zertifikate
aus, die ermöglichen, dass das VCS überprüft,
ob die entfernte Vorrichtung eine vertrauenswürdige Entität
ist und die entfernte Vorrichtung überprüft, ob
das VCS eine vertrauenswürdige Entität ist. Die
Verwendung einer Zweiwege-TLS-Sitzung erfordert jedoch, dass jedes VCS
mit seinem eigenen digitalen Zertifikat versehen wird, was erfordert,
dass der Hersteller des Fahrzeugs eine Zertifizierungsinstanz unterhält
oder eine große Anzahl von digitalen Zertifikaten von einer Drittzertifizierungsinstanz
erwirbt und was zu signifikanten Kosten führt.
-
Folglich
ist es erwünscht, ein Verfahren zum Aufbauen einer sicheren
Verbindung zwischen einem VCS und einer entfernten Vorrichtung zu
schaffen, wobei beide Vorrichtungen digitale Zertifikate austauschen.
Außerdem ist es ferner erwünscht, ein Verfahren
zum Versehen von mehreren VCSs mit digitalen Zertifikaten zu schaffen,
ohne dass es erfordert, dass der Hersteller eine Zertifizierungsinstanz
unterhält oder eine große Anzahl von digitalen
Zertifikaten von einem Dritten erwirbt. Ferner werden andere erwünschte
Merkmale und Eigenschaften der vorliegenden Erfindung aus der nachfolgenden
ausführlichen Beschreibung und den beigefügten
Ansprüchen in Verbindung mit den begleitenden Zeichnungen und
dem vorangehenden technischen Gebiet und Hintergrund ersichtlich.
-
ZUSAMMENFASSUNG DER ERFINDUNG
-
Es
wird ein Verfahren geschaffen zum Aufbauen einer sicheren Verbindung
mit einer mobilen Vorrichtung, die dazu konfiguriert ist, einen
ersten privaten Schlüssel zu erzeugen und zu speichern,
der mathematisch einem ersten öffentlichen Schlüssel entspricht.
Das Verfahren umfasst das Empfangen eines quasi-öffentlichen
Schlüssels von einer vertrauenswürdigen Entität,
wobei der quasi-öffentliche Schlüssel mathematisch
einem quasi-privaten Schlüssel entspricht, der in der mobilen
Vorrichtung gespeichert ist, das Empfangen eines ersten digitalen
Zertifikats von der mobilen Vorrichtung, wobei das erste digitale
Zertifikat den ersten öffentlichen Schlüssel und
eine erste digitale Signatur, die mit dem quasi-privaten Schlüssel
erzeugt wird, umfasst, und das Authentifizieren des ersten digitalen
Zertifikats unter Verwendung der ersten digitalen Signatur und des
quasi-öffentlichen Schlüssels.
-
In
anderen Ausführungsformen wird ein Fahrzeugkommunikationssystem
zum Aufbauen einer sicheren Verbindung mit einer ersten Vorrichtung geschaffen.
Das Fahrzeugkommunikationssystem umfasst einen drahtlosen Sender/Empfänger
zur Kommunikation mit der ersten Vorrichtung, einen elektronischen
Speicher, der einen quasi-privaten Schlüssel speichert,
der mathematisch einem quasi-öffentlichen Schlüssel
entspricht, der in der ersten Vorrichtung gespeichert ist, und einen
mit dem drahtlosen Sender/Empfänger und mit dem elektronischen Speicher
gekoppelten Prozessor. Der Prozessor ist dazu konfiguriert, ein
asymmetrisches Schlüsselpaar mit einem privaten Schlüssel
des Fahrzeugs, der mathematisch einem öffentlichen Schlüssel
des Fahrzeugs entspricht, zu erzeugen, ein erstes digitales Zertifikat
mit dem öffentlichen Schlüssel des Fahrzeugs und
einer digitalen Signatur, die mit dem quasi-privaten Schlüssel
erzeugt wird, zu erzeugen, und das erste digitale Zertifikat zur
ersten Vorrichtung zu übertragen.
-
BESCHREIBUNG DER ZEICHNUNGEN
-
Die
vorliegende Erfindung wird nachstehend in Verbindung mit den folgenden
Zeichnungsfiguren beschrieben, in denen gleiche Zeichen gleiche
Elemente kennzeichnen, und
-
1 eine
Darstellung eines beispielhaften Fahrzeugs ist, das zur Verwendung
bei Ausführungsformen der vorliegenden Erfindung konfiguriert
ist;
-
2 ein
Blockdiagramm eines Verfahrens zum Aufbauen einer sicheren Verbindung
zwischen einer mobilen Vorrichtung und einer entfernten Vorrichtung
ist; und
-
3 ein
Ablaufplan eines Verfahrens 200 zum Durchführen
eines Austauschs von asymmetrischen Schlüsseln zwischen
einem Fahrzeugkommunikationssystem und einer entfernten Vorrichtung
ist.
-
BESCHREIBUNG EINER BEISPIELHAFTEN
AUSFÜHRUNGSFORM
-
Die
folgende ausführliche Beschreibung ist dem Wesen nach lediglich
beispielhaft und soll die Erfindung oder die Anwendung und die Verwendungen
der Erfindung nicht begrenzen. Ferner besteht keine Absicht, an
irgendeine ausgedrückte oder implizierte Theorie gebunden
zu sein, die im vorangehenden technischen Gebiet, Hintergrund, in
der vorangehenden kurzen Zusammenfassung oder in der folgenden ausführlichen
Beschreibung dargestellt ist. Selbstverständlich sind auch 1–3 nur
erläuternd und können insbesondere mit Bezug auf 1 nicht
maßstäblich gezeichnet sein.
-
1 ist
eine Darstellung eines beispielhaften Fahrzeugs 10, das
zur Verwendung bei einer Ausführungsform konfiguriert ist.
Das Fahrzeug 10 umfasst ein Fahrgestell 12, eine
Karosserie 14, vier Räder 16 und ein
Fahrzeugkommunikationssystem (VCS) 20. Die Karosserie 14 ist
auf dem Fahrgestell 12 angeordnet und umschließt
im Wesentlichen die anderen Komponenten des Fahrzeugs 10.
Die Karosserie 14 und das Fahrgestell 12 können
gemeinsam einen Rahmen bilden. Die Räder 16 sind
jeweils drehbar mit dem Fahrgestell 12 nahe einer jeweiligen Ecke
der Karosserie 14 gekoppelt.
-
Das
Fahrzeug 10 kann irgendein Typ von zahlreichen verschiedenen
Typen von Kraftfahrzeugen sein, beispielsweise eine Limousine, ein
Kombi, ein Lastwagen oder ein Freizeitfahrzeug (SUV) und kann ein
Zweiradantrieb (2WD) (d. h. Hinterradantrieb oder Vorderradantrieb),
Vierradantrieb (4WD) oder Allradantrieb (AWD) sein. Das Fahrzeug 10 kann
außerdem irgendeinen Typ oder eine Kombination von zahlreichen
verschiedenen Typen von Maschinen (oder Aktuatoren), wie beispielsweise
eine mit Benzin oder Diesel versorgte Brennkraftmaschine, eine ”Flex-Fuel-Fahrzeug”- Maschine
(FFV-Maschine) (d. h. unter Verwendung eines Gemisches von Benzin
und Alkohol), eine mit einer gasförmigen Verbindung (z.
B. Wasserstoff und/oder Erdgas) versorgte Maschine oder eine Brennstoffzelle,
eine Brennkraft-/Elektromotor-Hybridmaschine und einen Elektromotor
enthalten.
-
In
der dargestellten Ausführungsform umfasst das VCS 20 einen
Prozessor 22, einen Speicher 24 und einen drahtlosen
Sender/Empfänger 26. Wie hierin verwendet, kann
sich der Begriff ”Prozessor” auf ein programmierbares
Logiksteuersystem (PLC), einen Mikroprozessor oder irgendeinen anderen
Typ von elektronischem Controller beziehen. Ferner kann ein ”Prozessor” eine
oder mehrere Komponenten eines digitalen und/oder analogen Typs
umfassen und kann durch eine Software und/oder Firmware programmierbar
sein. Wie hierin verwendet, kann sich außerdem der Begriff ”Speicher” auf
einen elektronischen Speicher (z. B. ROM, RAM oder eine andere Form
von elektronischem Speicher) beziehen und speichert Befehle und/oder
Daten in irgendeinem Format, einschließlich Quellen- oder
Objektcode. Wie nachstehend weiter beschrieben, erzeugt und speichert
der Prozessor 22 kryptographische Schlüssel und
digitale Zertifikate, die verwendet werden, um sichere Verbindungen
mit einer oder mehreren entfernten Vorrichtungen aufzubauen.
-
Der
drahtlose Sender/Empfänger 26 ist mit einer drahtlosen
Antenne 28 gekoppelt und ermöglicht drahtlose
Kommunikationen zwischen dem VCS 20 und einem elektronischen
Netz über einen drahtlosen Netzzugangspunkt. In einer Ausführungsform umfasst
der drahtlose Sender/Empfänger 26 beispielsweise
eine drahtlose Kurzstrecken-Kommunikationsvorrichtung, die mit einem
drahtlosen Router oder einer anderen Kurzstrecken-Netzkommunikationsvorrichtung
kommuniziert. Ferner kann der drahtlose Sender/Empfänger 26 ein
Funkmodem umfassen, das mit ei nem Mobiltelephon gekoppelt ist. In diesem
Fall verbindet das Mobiltelephon das drahtlose Modem mit einem Internet-Dienst-Anbieter-Modem
(ISP-Modem) oder einem anderen Telephonnetz-Zugangspunkt. Es sollte
beachtet werden, dass in anderen Ausführungsformen andere
drahtlose Kommunikationstechnologien (einschließlich Satellit) auch
verwendet werden können.
-
Obwohl
die dargestellte Ausführungsform ein Fahrzeugkommunikationssystem
(z. B. VCS 20) darstellt, versteht ein Fachmann auf dem
Gebiet, dass alternative Ausführungsformen der vorliegenden
Erfindung ebenso andere mobile Vorrichtungen verwenden können.
Solche mobilen Vorrichtungen können einen Personalcomputer
(z. B. ein Laptop), einen persönlichen digitalen Assistenten
(PDA), ein Mobiltelefon oder irgendeine andere mobile Vorrichtung
mit einem drahtlosen Sender/Empfänger zum Empfangen der
digitalen Zertifikate und Daten und einem Prozessor zum Erzeugen
der digitalen Zertifikate und anderer nachstehend beschriebener
kryptographischer Elemente umfassen.
-
2 ist
ein Blockdiagramm eines beispielhaften Systems 50 zum Aufbauen
einer sicheren Verbindung zwischen einer mobilen Vorrichtung und
einer ersten entfernten Vorrichtung. Das System 50 umfasst
eine mobile Vorrichtung oder ein VCS 52, einen Datenbankserver 54,
eine erste entfernte Vorrichtung 56, eine zweite entfernte
Vorrichtung 58 und eine Zertifizierungsinstanz 60.
Jede von diesen Vorrichtungen ist dazu konfiguriert, über
ein elektronisches Netz 61 oder ein anderes Kommunikationsmedium
zu kommunizieren, wie nachstehend weiter beschrieben.
-
Die
mobile Vorrichtung 52 baut eine sichere Verbindung mit
der ersten entfernten Vorrichtung 56 auf. Wie hierin beschrieben,
umfasst die mobile Vorrichtung 52 ein VCS, das einen Prozessor 66,
einen Speicher 68, einen drahtlosen Sender/Empfänger 70 und
eine Antenne 72 umfasst. Ein Fachmann auf dem Gebiet wird
jedoch verstehen, dass die mobile Vorrichtung ebenso eine andere
mobile Rechenvorrichtung, wie z. B. ein Laptop, einen PDA, ein Mobiltelefon
und dergleichen, umfassen kann.
-
Der
Datenbankserver 54 wird vom Hersteller des Fahrzeugs oder
von einer anderen vertrauenswürdigen Entität unterhalten
und gesteuert und umfasst einen Prozessor 74, eine Datenbank 76 und eine
Netzschnittstelle 78. Die Datenbank 76 ordnet die öffentlichen
Schlüssel für mehrere mobile Vorrichtungen (z.
B. Fahrzeugkommunikationssysteme), wie z. B. das VCS 52,
entsprechenden beschreibenden Daten zu. Die beschreibenden Daten
umfassen beliebige Informationen, die die entsprechende mobile Vorrichtung
eindeutig identifizieren. In einer Ausführungsform der
Datenbank 76 werden beispielsweise die öffentlichen
Schlüssel einer Fahrzeugidentifikationsnummer (VIN), die
einem Fahrzeug entspricht, und einer seriellen Telematikidentifikationsnummer (STID),
die dem Fahrzeugkommunikationssystem selbst entspricht, zugeordnet.
Wie nachstehend weiter beschrieben, werden die öffentlichen
Schlüssel und beschreibenden Daten von Fahrzeugkommunikationssystemen
während des Produktionsprozesses des Fahrzeugs zu einem
Zeitpunkt gesammelt, wenn sowohl das Fahrzeug als auch der Datenbankserver 54 durch
den Hersteller oder die vertrauenswürdige Entität
gesteuert werden. Daher kann der Hersteller oder die vertrauenswürdige
Entität sicherstellen, dass nur öffentliche Schlüssel
und beschreibende Daten, die gültigen Fahrzeugkommunikationssystemen
entsprechen, in der Datenbank 76 gespeichert werden. Der
Prozessor 74 speichert Informationen in der Datenbank 76 und
ruft Informationen aus dieser ab. Die Netzschnittstelle 78 ermöglicht,
dass der Datenbankserver 54 mit den entsprechenden Vorrichtungen,
wie z. B. der ersten entfernten Vorrichtung 56, auf dem
elektronischen Netz 61 kommuniziert, wie nachstehend weiter
beschrieben.
-
Die
erste entfernte Vorrichtung 56 kann eine beliebige elektronische
Vorrichtung sein, die in der Lage ist, mit dem VCS 52 eine
sichere Verbindung aufzubauen. Die erste entfernte Vorrichtung 56 kann beispielsweise
ein Internet-Server oder ein anderer Netzserver sein, der von einer
vertrauenswürdigen Entität, wie z. B. vom Hersteller
des Fahrzeugs oder von der Fahrzeugverkaufsvertretung, gesteuert
wird, und kommuniziert mit dem VCS 52, um Diagnose- oder
vom Benutzer erzeugte Informationen für das Fahrzeug abzurufen,
um Befehle hinsichtlich des Betriebs des Fahrzeugs zu liefern oder
um das Fahrzeug mit zusätzlichen Merkmalen oder Funktionalitäten
zu versehen.
-
Die
erste entfernte Vorrichtung 56 umfasst einen Prozessor 80,
einen Speicher 82 und eine Netzschnittstelle 84.
Wie nachstehend weiter beschrieben, authentifiziert der Prozessor 80 digitale Zertifikate
und verschlüsselte Nachrichten, die er vom VCS 52 empfängt.
Der Prozessor 80 authentifiziert die digitalen Zertifikate
und verschlüsselten Nachrichten unter Verwendung von kryptographischen
Schlüsseln, die im Speicher 82 oder innerhalb der
Datenbank 76 auf dem Datenbankserver 54 gespeichert
sind. In einigen Ausführungsformen unterhält der
Prozessor 80 eine im Cache-Speicher gespeicherte Kopie
der Datenbank 76 im Speicher 82, während
der Prozessor 80 in anderen Ausführungsformen
mit dem Datenbankserver 54 jedes Mal kommuniziert, wenn
er Informationen von der Datenbank 76 braucht. Die Netzschnittstelle 84 ermöglicht,
dass die erste entfernte Vorrichtung 56 mit den anderen Vorrichtungen,
wie z. B. dem VCS 52 und dem Datenbankserver 54, über
das elektronische Netz 61 kommuniziert, wie nachstehend
weiter beschrieben.
-
Die
zweite entfernte Vorrichtung 58 wird vom Hersteller des
Fahrzeugs oder von einer anderen vertrauenswürdigen Entität
unterhalten und ge steuert und ist dazu konfiguriert, kryptographische Schlüssel
zu erzeugen, die vom VCS 52 und von der ersten entfernten
Vorrichtung 56 verwendet werden, um eine sichere Verbindung
(wie z. B. eine Zweiwege-TLS-Sitzung) aufzubauen. Die zweite entfernte Vorrichtung 58 umfasst
einen Prozessor 100, einen Speicher 102 und eine
Netzschnittstelle 104. Der Prozessor 100 erzeugt
ein asymmetrisches Schlüsselpaar (nachstehend das ”quasi-private
Schlüsselpaar”), das einen privaten Schlüssel
(nachstehend der ”quasi-private Schlüssel”)
und einen öffentlichen Schlüssel (nachstehend
der ”quasi-öffentliche Schlüssel”)
umfasst.
-
Der
quasi-private Schlüssel wird in mehreren Fahrzeugkommunikationssystemen,
einschließlich des VCS 52, gespeichert. Ein Fahrzeughersteller kann
beispielsweise den quasi-privaten Schlüssel in Fahrzeugkommunikationssystemen
für jedes Fahrzeug, das er produziert, Fahrzeuge eines
bestimmten Typs oder Fahrzeuge, die während eines bestimmten
Zeitraums produziert werden, speichern. Folglich ist der quasi-private
Schlüssel kein echter privater Schlüssel, da er
vielmehr an mehreren Stellen (z. B. innerhalb mehrerer Fahrzeugkommunikationssysteme)
als nur an einer einzigen Stelle gespeichert wird.
-
Der
quasi-öffentliche Schlüssel entspricht mathematisch
dem quasi-privaten Schlüssel und wird in der ersten entfernten
Vorrichtung 56 gespeichert. In einer Ausführungsform
erzeugt die zweite entfernte Vorrichtung 58 ein digitales
Zertifikat (nachstehend das ”Zertifikat des quasi-öffentlichen
Schlüssels”), das den quasi-öffentlichen
Schlüssel umfasst. Außerdem kann das Zertifikat
des quasi-öffentlichen Schlüssels ein Attribut
umfassen, um anzugeben, dass der quasi-öffentliche Schlüssel
mathematisch einem quasi-privaten Schlüssel entspricht,
der nicht als zuverlässige Sicherheitsmaßnahme
verwendet werden kann. Die zweite entfernte Vorrichtung 58 überträgt
den quasi-öffentlichen Schlüssel oder in einigen Ausführungsformen
das Zertifikat des quasi-öffentlichen Schlüssels
zur ersten entfernten Vorrichtung 56 über das
elektronische Netz 61, bevor eine sichere Verbindung zwischen
dem VCS 52 und der ersten entfernten Vorrichtung 56 aufgebaut
wird. Es sollte beachtet werden, dass in anderen Ausführungsformen
das Zertifikat des quasi-öffentlichen Schlüssels
von der zweiten entfernten Vorrichtung 58 zur ersten entfernten
[Vorrichtung] 56 durch alternative Mittel übertragen
werden kann. Der quasi-öffentliche Schlüssel kann
beispielsweise von der zweiten entfernten Vorrichtung 58 gewonnen
werden und auf eine CD oder andere digitale Medien gebracht werden,
die zu der Entität geliefert werden können, die die
erste entfernte Vorrichtung 56 steuert. Die Entität, die
die erste entfernte Vorrichtung 56 steuert, kann dann den
quasi-öffentlichen Schlüssel von der CD oder anderen
digitalen Medien gewinnen und ihn im Speicher 82 speichern.
-
Wie
nachstehend weiter beschrieben, erzeugt das VCS 52 ein
Zertifikat des öffentlichen Schlüssels, das den öffentlichen
Schlüssel umfasst, der dem VCS 52 in der Datenbank 76 zugeordnet
ist und der mathematisch einem privaten Schlüssel entspricht,
der nur dem VCS 52 bekannt ist. Das digitale Zertifikat
wird mit dem quasi-privaten Schlüssel signiert. Während
der Herstellung einer sicheren Verbindung zwischen der ersten entfernten
Vorrichtung 56 und dem VCS 52 authentifiziert
die erste entfernte Vorrichtung dieses digitale Zertifikat mit dem
quasi-öffentlichen Schlüssel.
-
Folglich
ermöglicht das quasi-private Schlüsselpaar dem
Hersteller des Fahrzeugs, eine große Anzahl von Fahrzeugen
mit einem Zertifikat des öffentlichen Schlüssels
zu versehen, das durch die erste entfernte Vorrichtung 56 authentifiziert
werden kann, ohne sich die beträchtlichen Kosten aufzuladen,
die mit dem Erhalten eines separaten Zertifikats des öffentli chen
Schlüssels für jedes Fahrzeug von einer vertrauenswürdigen
Zertifizierungsinstanz verbunden sind. Es sollte beachtet werden,
dass das Zertifikat des öffentlichen Schlüssels,
das mit dem quasi-privaten Schlüssel signiert wird, nicht
dasselbe Sicherheitsniveau bereitstellt wie ein Zertifikat des öffentlichen
Schlüssels, das von einer vertrauenswürdigen Zertifizierungsinstanz
ausgestellt wird. Ein Dritter könnte beispielsweise den
quasi-privaten Schlüssel von einem anderen Fahrzeugkommunikationssystem
erlangen und ihn verwenden, um sich als gültiges Fahrzeugkommunikationssystem
auszugeben (z. B. durch Erzeugen eines digitalen Zertifikats, das einen öffentlichen
Schlüssel für den Dritten umfasst, Signieren des
digitalen Zertifikats mit dem quasi-privaten Schlüssel
und Übertragen des digitalen Zertifikats zur ersten entfernten
Vorrichtung 56). Wie nachstehend weiter beschrieben, muss
daher, damit die erste entfernte Vorrichtung 56 die Authentizität
eines Zertifikats des öffentlichen Schlüssels,
das sie vom VCS 52 empfängt, vollständig überprüft,
die erste entfernte Vorrichtung 56 überprüfen,
ob der öffentliche Schlüssel innerhalb des Zertifikats
des öffentlichen Schlüssels dem VCS 52 in
der Datenbank 76 zugeordnet ist. Außerdem muss
das VCS 52 demonstrieren, dass es den privaten Schlüssel
kennt, der mathematisch dem öffentlichen Schlüssel
entspricht.
-
Die
Zertifizierungsinstanz 60 wird von einem vertrauenswürdigen
Dritten unterhalten und ist dazu konfiguriert, ein Stammzertifikat
und ein oder mehrere Zertifikate des öffentlichen Schlüssels
auszustellen. Die Zertifizierungsinstanz 60 umfasst einen
Prozessor 106, einen Speicher 108 und eine Netzschnittstelle 110.
Die Netzschnittstelle 110 ermöglicht, dass die
Zertifizierungsinstanz 60 mit anderen Vorrichtungen, wie
z. B. der ersten entfernten Vorrichtung 56, über
das elektronische Netz 61 kommuniziert.
-
Das
Stammzertifikat für die Zertifizierungsinstanz wird im
VCS 52 während des Produktionsprozesses des Fahrzeugs
gespeichert. Das Stammzertifikat umfasst einen öffentlichen
Schlüssel (nachstehend der ”öffentliche
CA-Schlüssel”), der mathematisch einem privaten
Schlüssel (nachstehend der ”private CA-Schlüssel”)
entspricht, der nur der Zertifizierungsinstanz 60 bekannt
ist. Die Zertifizierungsinstanz 60 gibt auch ein Zertifikat
des öffentlichen Schlüssels an die erste entfernte
Vorrichtung 56 aus. Dieses Zertifikat des öffentlichen
Schlüssels umfasst einen öffentlichen Schlüssel,
der mathematisch einem privaten Schlüssel für
die erste entfernte Vorrichtung 56 entspricht, und ist
mit dem privaten CA-Schlüssel signiert.
-
Das
Stammzertifikat und das Zertifikat des öffentlichen Schlüssels
ermöglichen, dass das VCS 52 überprüft,
ob die erste entfernte Vorrichtung 56 eine vertrauenswürdige
Entität ist. Wie nachstehend beschrieben, überträgt
die erste entfernte Vorrichtung 56 das Zertifikat des öffentlichen
Schlüssels zum VCS 52. Das VCS 52 gewinnt
dann den öffentlichen CA-Schlüssel aus dem Stammzertifikat
und verwendet ihn, um zu überprüfen, ob die digitale
Signatur des Zertifikats des öffentlichen Schlüssels
mit dem privaten CA-Schlüssel erzeugt wurde. Wenn das VCS 52 das
Zertifikat des öffentlichen Schlüssels authentifizieren
kann, dann ist die erste entfernte Vorrichtung 56 eine
vertrauenswürdige Entität, da sie ein digitales
Zertifikat erzeugt hat, das mit einem privaten Schlüssel
signiert wurde, der nur der vertrauenswürdigen Zertifizierungsinstanz 60 bekannt
ist.
-
3 ist
ein Ablaufplan eines Verfahrens 200 zum Durchführen
eines Austauschs von asymmetrischen Schlüsseln zwischen
einem Fahrzeugkommunikationssystem (z. B. dem VCS 52 von 2)
und einer entfernten Vorrichtung (z. B. der ersten entfernten Vorrichtung 56 von 2).
Es wird angemerkt, dass, obwohl das Verfahren 200 nachstehend
im Hin blick auf eine sichere Verbindung zwischen dem VCS 52 und
der ersten entfernten Vorrichtung von 2 beschrieben
wird, andere Ausführungsformen der vorliegenden Erfindung
im Wesentlichen ähnliche Verfahren verwenden können,
um eine sichere Verbindung zwischen anderen geeigneten mobilen Vorrichtungen
(z. B. einem Laptop, einem PDA, einem Mobiltelefon und dergleichen)
und der ersten entfernten Vorrichtung 56 aufzubauen. In 2 und 3 stellt
das Verfahren 200 sicher, dass das VCS 52 und
die erste entfernte Vorrichtung 56 jeweils die erforderlichen
kryptographischen Komponenten zum Aufbauen einer sicheren Verbindung
besitzen. Die Schritte des Verfahrens 200 werden vom Prozessor 66 für
das VCS 52 durchgeführt. Selbstverständlich
können bestimmte hierin im Hinblick auf 3 beschriebene
Schritte in anderen Reihenfolgen als der dargestellten und beschriebenen
Reihenfolge durchgeführt werden und/oder einige Schritte können
miteinander parallel durchgeführt werden.
-
Während
des Schritts 202 speichert der Prozessor 66 vorbestimmte
kryptographische Informationen im Speicher 68 im VCS 52.
Die vorbestimmten kryptographischen Informationen umfassen ein Stammzertifikat
und einen quasi-privaten Schlüssel. Wie vorstehend beschrieben,
wird das Stammzertifikat durch die Zertifizierungsinstanz 60 erzeugt.
Der Prozessor 66 verwendet das Stammzertifikat, um ein Zertifikat
des öffentlichen Schlüssels zu authentifizieren,
das das VCS 52 von der ersten entfernten Vorrichtung 56 während
einer Quittungsaustauschprozedur zum Aufbauen einer sicheren Verbindung
empfängt. Wie vorstehend beschrieben, wird der quasi-private
Schlüssel durch die zweite entfernte Vorrichtung 58 erzeugt
und entspricht mathematisch einem quasi-öffentlichen Schlüssel.
-
Als
nächstes erzeugt der Prozessor 66 während
des Schritts 204 ein asymmetrisches Schlüsselpaar
für das Fahrzeug. Das asymmetrische Schlüs selpaar
umfasst einen privaten Schlüssel (nachstehend der ”private
Schlüssel des Fahrzeugs”), der mathematisch einem öffentlichen
Schlüssel (nachstehend der ”öffentliche
Schlüssel des Fahrzeugs”) entspricht. Der Prozessor 66 speichert
den privaten Schlüssel des Fahrzeugs und den öffentlichen Schlüssel
des Fahrzeugs im Speicher 68 (Schritt 206). Der
private Schlüssel des Fahrzeugs ist nur dem VCS 52 bekannt.
Das VCS 52 kann einen zuverlässigen Beweis seiner
Identität bei der ersten entfernten Vorrichtung 56 durch
Demonstrieren der Kenntnis des privaten Schlüssels des
Fahrzeugs erbringen.
-
Während
des Schritts 208 liefert der Prozessor 66 als
nächstes den öffentlichen Schlüssel des Fahrzeugs
und beschreibende Daten für das VCS 52 zum Hersteller
oder einer anderen vertrauenswürdigen Entität
während des Produktionsprozesses des Fahrzeugs, so dass
sie in der Datenbank 76 auf dem Datenbankserver 54 gespeichert
werden können. Der Prozessor 66 kann beispielsweise
den öffentlichen Schlüssel für das VCS 52 und
die entsprechende VIN und STID zu einer oder mehreren Vorrichtungen übertragen,
die vom Hersteller verwendet werden, um solche Informationen während
des Produktionsprozesses des Fahrzeugs zu sammeln. Der Hersteller
oder die vertrauenswürdige Entität ordnet den öffentlichen
Schlüssel für das VCS 52 der VIN und STID
in der Datenbank 76 auf dem Datenbankserver 54 zu.
-
Der
Prozessor 66 erzeugt dann ein digitales Zertifikat (nachstehend
das ”Zertifikat des öffentlichen Schlüssels
des Fahrzeugs”) während Schritt 210.
Das Zertifikat des öffentlichen Schlüssels des Fahrzeugs
umfasst den öffentlichen Schlüssel des Fahrzeugs
und eine digitale Signatur. Der Prozessor 66 erzeugt die
digitale Signatur mit dem quasi-privaten Schlüssel, der
während des Schritts 202 im Speicher 68 gespeichert
wurde. In einer Ausführungsform entspricht das erste digitale
Zertifikat dem X.509-Standard für digitale
Zertifikate.
-
Bei
der Beendung des Verfahrens 200 besitzt das VCS 52 das
Stammzertifikat für die Zertifizierungsinstanz 60 und
das im Speicher 68 gespeicherte digital signierte Zertifikat
des öffentlichen Schlüssels des Fahrzeugs. Diese
kryptographischen Komponenten ermöglichen, dass das VCS 52 eine
sichere Verbindung mit der ersten entfernten Vorrichtung 56 durch
Teilnahme an einer Quittungsaustauschprozedur aufbaut, die einen
Austausch von digitalen Zertifikaten beinhaltet. Ausführungsformen können
in Verbindung mit irgendeinem sicheren Kommunikationsprotokoll verwendet
werden, das erfordert, dass die kommunizierenden Teilnehmer (z. B.
das VCS 52 und die erste entfernte Vorrichtung 56)
digitale Zertifikate austauschen. Das VCS 52 und die erste
entfernte Vorrichtung 56 können beispielsweise
an einem Zweiwege-TLS-Quittungsaustausch zum Aufbauen einer Zweiwege-TLS-Sitzung
teilnehmen, in der die erste entfernte Vorrichtung 56 der TLS-Server
ist und das VCS 52 der TLS-Client ist.
-
Während
dieses Zweiwege-TLS-Quittungsaustauschs überträgt
die erste entfernte Vorrichtung 56 ein Zertifikat des öffentlichen
Schlüssels, das von der Zertifizierungsinstanz 60 ausgestellt
wird, zum VCS 52. Wie vorstehend beschrieben, umfasst das Zertifikat
des öffentlichen Schlüssels einen öffentlichen
Schlüssel für die erste entfernte Vorrichtung 56 und
ist mit dem privaten CA-Schlüssel digital signiert. Beim
Empfang des Zertifikats des öffentlichen Schlüssels
gewinnt der Prozessor 66 für das VCS 52 den öffentlichen
CA-Schlüssel aus dem Stammzertifikat. Der Prozessor 66 verwendet
den öffentlichen CA-Schlüssel, um das Zertifikat
des öffentlichen Schlüssels durch Überprüfen,
ob die digitale Signatur des Zertifikats des öffentlichen
Schlüssels mit dem privaten CA-Schlüssel erzeugt
wurde, zu authentifizieren. Wenn der Prozessor 66 das Zertifikat
des öffentlichen Schlüssels authentifizieren kann,
fährt der Zweiwege-TLS-Quittungsaustausch fort. Wenn der Prozessor 66 das
Zertifikat des öffentlichen Schlüssels nicht authentifizieren
kann, erzeugt das VCS 52 alternativ eine Fehlermeldung,
die den Zweiwege-TLS-Quittungsaustausch beendet.
-
Während
des Zweiwege-TLS-Quittungsaustauschs überträgt
außerdem das VCS 52 das Zertifikat des öffentlichen
Schlüssels des Fahrzeugs zur ersten entfernten Vorrichtung 56.
Wie vorstehend beschrieben, wird das Zertifikat des öffentlichen
Schlüssels des Fahrzeugs durch den Prozessor 66 für
das VCS 52 während des Schritts 210 des
Verfahrens 200 erzeugt und umfasst den öffentlichen
Schlüssel des Fahrzeugs und eine mit dem quasi-privaten Schlüssel
erzeugte digitale Signatur. Die erste entfernte Vorrichtung 56 verwendet
das Zertifikat des öffentlichen Schlüssels des
Fahrzeugs, um das VCS 52 teilweise zu authentifizieren.
Diese teilweise Authentifizierung überprüft, ob
das VCS 52 die Kenntnis des quasi-privaten Schlüssels
hat. Wie vorstehend beschrieben, ist die teilweise Authentifizierung
keine zuverlässige Sicherheitsmaßnahme, da sie
auf der Kenntnis des quasi-privaten Schlüssels basiert,
der mehreren Fahrzeugkommunikationssystemen bekannt ist.
-
Während
der teilweisen Authentifizierung ruft der Prozessor 80 für
die erste entfernte Vorrichtung 56 den quasi-öffentlichen
Schlüssel aus dem Speicher 82 ab. Wie vorstehend
beschrieben, wird der quasi-öffentliche Schlüssel
durch die zweite entfernte Vorrichtung 58 erzeugt und wird
zur ersten entfernten Vorrichtung 56 (z. B. innerhalb eines
Zertifikats des quasi-öffentlichen Schlüssels) übertragen.
Der Prozessor 80 verwendet den quasi-öffentlichen
Schlüssel, um zu überprüfen, ob die digitale
Signatur für das Zertifikat des öffentlichen Schlüssels
des Fahrzeugs mit dem quasi-privaten Schlüssel erzeugt
wurde. Wenn der Prozessor 80 diese di gitale Signatur bestätigen
kann, dann hat das VCS 52 die Kenntnis des quasi-privaten
Schlüssels demonstriert. In diesem Fall speichert der Prozessor 80 das
Zertifikat des öffentlichen Schlüssels des Fahrzeugs,
einschließlich des öffentlichen Schlüssels
des Fahrzeugs, im Speicher 82 und führt weiterhin
den Zweiwege-TLS-Quittungsaustausch durch. Wenn der Prozessor die
digitale Signatur für das Zertifikat des öffentlichen Schlüssels
des Fahrzeugs nicht authentifizieren kann oder wenn der öffentliche
Schlüssel des Fahrzeugs nicht den beschreibenden Daten
entspricht, erzeugt der Prozessor 80 alternativ eine Fehlermeldung,
die den Zweiwege-TLS-Quittungsaustausch beendet.
-
Wie
vorstehend beschrieben, authentifiziert die erste entfernte Vorrichtung 56 vollständig
das VCS 52 durch Überprüfen, ob der öffentliche
Schlüssel des Fahrzeugs einem gültigen Fahrzeugkommunikationssystem
innerhalb der Datenbank 76 zugeordnet ist, und Überprüfen,
ob das VCS 52 den privaten Schlüssel des Fahrzeugs
kennt. Um zu überprüfen, ob der öffentliche
Schlüssel des Fahrzeugs einem gültigen Fahrzeugkommunikationssystem
innerhalb der Datenbank 76 zugeordnet ist, fragt der Prozessor 80 der
ersten entfernten Vorrichtung 56 die Datenbank 76 ab,
um festzustellen, ob in dieser der öffentliche Schlüssel
des Fahrzeugs beschreibenden Daten (z. B. einer VIN und STID) für
ein Fahrzeugkommunikationssystem zugeordnet ist. Der Prozessor 80 kann
den Datenbankserver 54 abfragen oder er kann eine im Cache-Speicher
gespeicherte Kopie der Datenbank 76 prüfen, die
im Speicher 82 gespeichert ist. In einigen Ausführungsformen
kann das Zertifikat des öffentlichen Schlüssels
des Fahrzeugs ferner eine VIN und/oder STID umfassen, die ermöglicht,
dass die erste entfernte Vorrichtung 56 sicherstellt, dass
der öffentliche Schlüssel des Fahrzeugs beschreibenden
Daten für das VCS 52 (und nicht einem anderen
Fahrzeugkommunikationssystem) in der Datenbank 76 zugeordnet
ist. Wenn der Prozessor 80 feststellt, dass der öffentliche
Schlüssel des Fahrzeugs nicht einem Fahrzeugkommunikationssystem
innerhalb der Datenbank 76 zugeordnet ist, dann stellt
er fest, dass das VCS 52 keine vertrauenswürdige
Entität ist, und die Zweiwege-TLS-Sitzung wird beendet.
-
Es
sollte beachtet werden, dass der Prozessor 80 während
des Aufbaus der Zweiwege-TLS-Sitzung (z. B. direkt nachdem der Prozessor 80 das
Zertifikat des öffentlichen Schlüssels des Fahrzeug
authentifiziert) oder nachdem der Zweiwege-TLS-Sitzungs-Quittungsaustausch
vollendet ist, überprüfen kann, ob der öffentliche
Schlüssel des Fahrzeugs in der Datenbank 76 gespeichert
ist. Die vollständige Authentifizierung des VCS 52 kann
jedoch nicht stattfinden, bis der Prozessor 80 bestätigt
hat, dass der öffentliche Schlüssel des Fahrzeugs
einem gültigen Fahrzeugkommunikationssystem in der Datenbank 76 zugeordnet
ist.
-
Damit
die erste entfernte Vorrichtung 56 das VCS 52 vollständig
authentifiziert, muss das VCS 52, wie vorstehend beschrieben,
auch demonstrieren, dass es die Kenntnis des privaten Schlüssels
des Fahrzeugs hat. Für einen Fachmann auf dem Gebiet ist
es verständlich, dass dies dadurch durchgeführt werden
kann, dass das VCS 52 eine vorbestimmte Nachricht mit dem
privaten Schlüssel des Fahrzeugs signiert und die digitale
Signatur zur ersten entfernten Vorrichtung 56 überträgt.
Die erste entfernte Vorrichtung 56 kann dann den öffentlichen
Schlüssel des Fahrzeugs verwenden, um die digitale Signatur
zu authentifizieren. Außerdem versteht ein Fachmann auf
dem Gebiet auch, dass dieser Schritt als Teil des Zweiwege-TLS-Protokolls
durchgeführt wird, das einen Mechanismus bereitstellt,
der ermöglicht, dass sowohl die erste entfernte Vorrichtung 56 als
auch das VCS 52 demonstrieren, dass sie die Kenntnis ihrer
eigenen privaten Schlüssel haben.
-
Schließlich
sollte beachtet werden, dass es unter einigen Umständen
nicht erforderlich oder praktisch sein kann, dass die erste entfernte
Vorrichtung 56 vollständig das VCS 52 authentifiziert,
um nicht kritische Informationen auszutauschen. Wenn die erste entfernte
Vorrichtung 56 beispielsweise ein Laptop umfasst, das nicht
auf die Datenbank 76 zugreifen kann, kann sie das VCS 52 nicht
vollständig authentifizieren können. Die erste
entfernte Vorrichtung 56 kann jedoch immer noch überprüfen,
ob das VCS 52 den quasi-privaten Schlüssel kennt
(z. B. durch Authentifizieren der digitalen Signatur für
das Zertifikat des öffentlichen Schlüssels des
Fahrzeugs) und ob das VCS 52 einen privaten Schlüssel
kennt, der dem öffentlichen Schlüssel des Fahrzeugs
innerhalb des Zertifikats des öffentlichen Schlüssels
des Fahrzeugs entspricht. In diesem Fall kann die erste entfernte
Vorrichtung 56 angemessen sicher sein, dass sie mit dem
VCS 52 kommuniziert, was ermöglicht, dass die
erste entfernte Vorrichtung 56 und das VCS 52 nicht
kritische Informationen, wie z. B. Informationen, die das Fahrzeug
identifizieren und beschreiben, wie z. B. die VIN und Kilometerleistung, austauschen.
-
Obwohl
mindestens eine beispielhafte Ausführungsform in der vorangehenden
ausführlichen Beschreibung dargestellt wurde, sollte erkannt
werden, dass eine ungeheure Anzahl von Variationen existiert. Es
sollte auch erkannt werden, dass die beispielhafte Ausführungsform
oder die beispielhaften Ausführungsformen nur Beispiele
sind und den Schutzbereich, die Anwendbarkeit oder die Konfiguration
der Erfindung keineswegs begrenzen sollen. Vielmehr versieht die
vorangehende ausführliche Beschreibung den Fachmann auf
dem Gebiet mit einem zweckmäßigen Fahrplan zum
Implementieren der beispielhaften Ausführungsform oder
der beispielhaften Ausführungsformen. Selbstverständlich
können verschiedene Änderungen in der Funktion
und Anordnung der Elemente vorgenommen werden, ohne vom Schutzbereich
der Erfindung, wie in den bei gefügten Ansprüchen
und deren rechtlichen Äquivalenten dargelegt, abzuweichen.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste
der vom Anmelder aufgeführten Dokumente wurde automatisiert
erzeugt und ist ausschließlich zur besseren Information
des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen
Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt
keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Nicht-Patentliteratur
-