DE102010005422A1 - System und Verfahren zum Aufbauen einer sicheren Verbindung mit einer mobilen Vorrichtung - Google Patents

System und Verfahren zum Aufbauen einer sicheren Verbindung mit einer mobilen Vorrichtung Download PDF

Info

Publication number
DE102010005422A1
DE102010005422A1 DE102010005422A DE102010005422A DE102010005422A1 DE 102010005422 A1 DE102010005422 A1 DE 102010005422A1 DE 102010005422 A DE102010005422 A DE 102010005422A DE 102010005422 A DE102010005422 A DE 102010005422A DE 102010005422 A1 DE102010005422 A1 DE 102010005422A1
Authority
DE
Germany
Prior art keywords
public key
certificate
quasi
vehicle
digital
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE102010005422A
Other languages
English (en)
Other versions
DE102010005422B4 (de
Inventor
Fred W. Ann Arbor Huntzicker
Ansaf I. Livonia Alrabady
David Troy Racklyeft
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GM Global Technology Operations LLC
Original Assignee
GM Global Technology Operations LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GM Global Technology Operations LLC filed Critical GM Global Technology Operations LLC
Publication of DE102010005422A1 publication Critical patent/DE102010005422A1/de
Application granted granted Critical
Publication of DE102010005422B4 publication Critical patent/DE102010005422B4/de
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Ein Verfahren und eine Vorrichtung zum Aufbauen einer sicheren Verbindung mit einer mobilen Vorrichtung werden geschaffen, die dazu konfiguriert ist, einen ersten privaten Schlüssel zu speichern, der mathematisch einem ersten öffentlichen Schlüssel entspricht. Das Verfahren umfasst das Empfangen eines quasi-öffentlichen Schlüssels von einer vertrauenswürdigen Entität, wobei der quasi-öffentliche Schlüssel mathematisch einem quasi-privaten Schlüssel entspricht, der in der mobilen Vorrichtung gespeichert ist, das Empfangen eines ersten digitalen Zertifikats von der mobilen Vorrichtung, wobei das erste digitale Zertifikat den ersten öffentlichen Schlüssel und eine erste digitale Signatur, die mit dem quasi-privaten Schlüssel erzeugt wird, umfasst, und das Authentifizieren des ersten digitalen Zertifikats unter Verwendung der ersten digitalen Signatur und des quasi-öffentlichen Schlüssels.

Description

  • TECHNISCHES GEBIET
  • Die vorliegende Erfindung bezieht sich im Allgemeinen auf die elektronische Kommunikationstechnik und bezieht sich insbesondere auf ein System und ein Verfahren zum Aufbauen einer sicheren Verbindung mit einer mobilen Vorrichtung.
  • HINTERGRUND DER ERFINDUNG
  • Fahrzeuge werden zunehmend mit Fahrzeugkommunikationssystemen (VCSs) konfiguriert, die ermöglichen, dass sie mit einer oder mehreren entfernten Vorrichtungen über ein elektronisches Netz kommunizieren. Ein VCS kann beispielsweise mit einem Internet-Server oder einem anderen Netzserver, der zum Hersteller des Fahrzeugs, zur Verkaufsvertretung für das Fahrzeug oder einem Dritten gehört, kommunizieren. Das VCS und die entfernte Vorrichtung können hinsichtlich einer Vielfalt von Angelegenheiten, einschließlich der aktuellen Position des Fahrzeugs, des aktuellen Betriebszustandes des Fahrzeugs und/oder einer Eingabe, die vom Benutzer des Fahrzeugs bereitgestellt wird, kommunizieren.
  • Viele VCSs sind dazu konfiguriert, ein sicheres Kommunikationsprotokoll wie z. B. das Transportschichtsicherheits-Protokoll (TLS-Protokoll) zur Kommunikation mit der entfernten Vorrichtung zu verwenden. Solche Protokolle verwenden digitale Zertifikate, die von einer vertrauenswürdigen Zertifizierungsinstanz ausgestellt werden, um zu ermöglichen, dass das VCS und die entfernte Vorrichtung einander authentifizieren. Ein VCS und eine entfernte Vorrichtung können beispielsweise eine Einweg-TLS-Sitzung aufbauen, die erfordert, dass die entfernte Vorrichtung ein digitales Zertifikat zum VCS überträgt. Das VCS verwendet dieses digitale Zertifikat, um zu überprüfen, ob die entfernte Vorrichtung eine vertrauenswürdige Entität ist. Die Einweg-TLS-Sitzung erfordert jedoch nicht, dass das VCS ein digitales Zertifikat zur entfernten Vorrichtung überträgt. Folglich kann die entfernte Vorrichtung nicht überprüfen, ob das VCS eine vertrauenswürdige Entität ist, was einem Dritten ermöglicht, sich für den Zweck der Kommunikation mit der entfernten Vorrichtung als VCS auszugeben.
  • Um die Möglichkeit zu verringern, dass sich ein Dritter für den Zweck der Kommunikation mit einer entfernten Vorrichtung als gültiges VCS ausgeben könnte, kann eine Zweiwege-TLS-Sitzung aufgebaut werden. Während der Herstellung einer Zweiwege-TLS-Sitzung tauschen das VCS und die entfernte Vorrichtung digitale Zertifikate aus, die ermöglichen, dass das VCS überprüft, ob die entfernte Vorrichtung eine vertrauenswürdige Entität ist und die entfernte Vorrichtung überprüft, ob das VCS eine vertrauenswürdige Entität ist. Die Verwendung einer Zweiwege-TLS-Sitzung erfordert jedoch, dass jedes VCS mit seinem eigenen digitalen Zertifikat versehen wird, was erfordert, dass der Hersteller des Fahrzeugs eine Zertifizierungsinstanz unterhält oder eine große Anzahl von digitalen Zertifikaten von einer Drittzertifizierungsinstanz erwirbt und was zu signifikanten Kosten führt.
  • Folglich ist es erwünscht, ein Verfahren zum Aufbauen einer sicheren Verbindung zwischen einem VCS und einer entfernten Vorrichtung zu schaffen, wobei beide Vorrichtungen digitale Zertifikate austauschen. Außerdem ist es ferner erwünscht, ein Verfahren zum Versehen von mehreren VCSs mit digitalen Zertifikaten zu schaffen, ohne dass es erfordert, dass der Hersteller eine Zertifizierungsinstanz unterhält oder eine große Anzahl von digitalen Zertifikaten von einem Dritten erwirbt. Ferner werden andere erwünschte Merkmale und Eigenschaften der vorliegenden Erfindung aus der nachfolgenden ausführlichen Beschreibung und den beigefügten Ansprüchen in Verbindung mit den begleitenden Zeichnungen und dem vorangehenden technischen Gebiet und Hintergrund ersichtlich.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Es wird ein Verfahren geschaffen zum Aufbauen einer sicheren Verbindung mit einer mobilen Vorrichtung, die dazu konfiguriert ist, einen ersten privaten Schlüssel zu erzeugen und zu speichern, der mathematisch einem ersten öffentlichen Schlüssel entspricht. Das Verfahren umfasst das Empfangen eines quasi-öffentlichen Schlüssels von einer vertrauenswürdigen Entität, wobei der quasi-öffentliche Schlüssel mathematisch einem quasi-privaten Schlüssel entspricht, der in der mobilen Vorrichtung gespeichert ist, das Empfangen eines ersten digitalen Zertifikats von der mobilen Vorrichtung, wobei das erste digitale Zertifikat den ersten öffentlichen Schlüssel und eine erste digitale Signatur, die mit dem quasi-privaten Schlüssel erzeugt wird, umfasst, und das Authentifizieren des ersten digitalen Zertifikats unter Verwendung der ersten digitalen Signatur und des quasi-öffentlichen Schlüssels.
  • In anderen Ausführungsformen wird ein Fahrzeugkommunikationssystem zum Aufbauen einer sicheren Verbindung mit einer ersten Vorrichtung geschaffen. Das Fahrzeugkommunikationssystem umfasst einen drahtlosen Sender/Empfänger zur Kommunikation mit der ersten Vorrichtung, einen elektronischen Speicher, der einen quasi-privaten Schlüssel speichert, der mathematisch einem quasi-öffentlichen Schlüssel entspricht, der in der ersten Vorrichtung gespeichert ist, und einen mit dem drahtlosen Sender/Empfänger und mit dem elektronischen Speicher gekoppelten Prozessor. Der Prozessor ist dazu konfiguriert, ein asymmetrisches Schlüsselpaar mit einem privaten Schlüssel des Fahrzeugs, der mathematisch einem öffentlichen Schlüssel des Fahrzeugs entspricht, zu erzeugen, ein erstes digitales Zertifikat mit dem öffentlichen Schlüssel des Fahrzeugs und einer digitalen Signatur, die mit dem quasi-privaten Schlüssel erzeugt wird, zu erzeugen, und das erste digitale Zertifikat zur ersten Vorrichtung zu übertragen.
  • BESCHREIBUNG DER ZEICHNUNGEN
  • Die vorliegende Erfindung wird nachstehend in Verbindung mit den folgenden Zeichnungsfiguren beschrieben, in denen gleiche Zeichen gleiche Elemente kennzeichnen, und
  • 1 eine Darstellung eines beispielhaften Fahrzeugs ist, das zur Verwendung bei Ausführungsformen der vorliegenden Erfindung konfiguriert ist;
  • 2 ein Blockdiagramm eines Verfahrens zum Aufbauen einer sicheren Verbindung zwischen einer mobilen Vorrichtung und einer entfernten Vorrichtung ist; und
  • 3 ein Ablaufplan eines Verfahrens 200 zum Durchführen eines Austauschs von asymmetrischen Schlüsseln zwischen einem Fahrzeugkommunikationssystem und einer entfernten Vorrichtung ist.
  • BESCHREIBUNG EINER BEISPIELHAFTEN AUSFÜHRUNGSFORM
  • Die folgende ausführliche Beschreibung ist dem Wesen nach lediglich beispielhaft und soll die Erfindung oder die Anwendung und die Verwendungen der Erfindung nicht begrenzen. Ferner besteht keine Absicht, an irgendeine ausgedrückte oder implizierte Theorie gebunden zu sein, die im vorangehenden technischen Gebiet, Hintergrund, in der vorangehenden kurzen Zusammenfassung oder in der folgenden ausführlichen Beschreibung dargestellt ist. Selbstverständlich sind auch 13 nur erläuternd und können insbesondere mit Bezug auf 1 nicht maßstäblich gezeichnet sein.
  • 1 ist eine Darstellung eines beispielhaften Fahrzeugs 10, das zur Verwendung bei einer Ausführungsform konfiguriert ist. Das Fahrzeug 10 umfasst ein Fahrgestell 12, eine Karosserie 14, vier Räder 16 und ein Fahrzeugkommunikationssystem (VCS) 20. Die Karosserie 14 ist auf dem Fahrgestell 12 angeordnet und umschließt im Wesentlichen die anderen Komponenten des Fahrzeugs 10. Die Karosserie 14 und das Fahrgestell 12 können gemeinsam einen Rahmen bilden. Die Räder 16 sind jeweils drehbar mit dem Fahrgestell 12 nahe einer jeweiligen Ecke der Karosserie 14 gekoppelt.
  • Das Fahrzeug 10 kann irgendein Typ von zahlreichen verschiedenen Typen von Kraftfahrzeugen sein, beispielsweise eine Limousine, ein Kombi, ein Lastwagen oder ein Freizeitfahrzeug (SUV) und kann ein Zweiradantrieb (2WD) (d. h. Hinterradantrieb oder Vorderradantrieb), Vierradantrieb (4WD) oder Allradantrieb (AWD) sein. Das Fahrzeug 10 kann außerdem irgendeinen Typ oder eine Kombination von zahlreichen verschiedenen Typen von Maschinen (oder Aktuatoren), wie beispielsweise eine mit Benzin oder Diesel versorgte Brennkraftmaschine, eine ”Flex-Fuel-Fahrzeug”- Maschine (FFV-Maschine) (d. h. unter Verwendung eines Gemisches von Benzin und Alkohol), eine mit einer gasförmigen Verbindung (z. B. Wasserstoff und/oder Erdgas) versorgte Maschine oder eine Brennstoffzelle, eine Brennkraft-/Elektromotor-Hybridmaschine und einen Elektromotor enthalten.
  • In der dargestellten Ausführungsform umfasst das VCS 20 einen Prozessor 22, einen Speicher 24 und einen drahtlosen Sender/Empfänger 26. Wie hierin verwendet, kann sich der Begriff ”Prozessor” auf ein programmierbares Logiksteuersystem (PLC), einen Mikroprozessor oder irgendeinen anderen Typ von elektronischem Controller beziehen. Ferner kann ein ”Prozessor” eine oder mehrere Komponenten eines digitalen und/oder analogen Typs umfassen und kann durch eine Software und/oder Firmware programmierbar sein. Wie hierin verwendet, kann sich außerdem der Begriff ”Speicher” auf einen elektronischen Speicher (z. B. ROM, RAM oder eine andere Form von elektronischem Speicher) beziehen und speichert Befehle und/oder Daten in irgendeinem Format, einschließlich Quellen- oder Objektcode. Wie nachstehend weiter beschrieben, erzeugt und speichert der Prozessor 22 kryptographische Schlüssel und digitale Zertifikate, die verwendet werden, um sichere Verbindungen mit einer oder mehreren entfernten Vorrichtungen aufzubauen.
  • Der drahtlose Sender/Empfänger 26 ist mit einer drahtlosen Antenne 28 gekoppelt und ermöglicht drahtlose Kommunikationen zwischen dem VCS 20 und einem elektronischen Netz über einen drahtlosen Netzzugangspunkt. In einer Ausführungsform umfasst der drahtlose Sender/Empfänger 26 beispielsweise eine drahtlose Kurzstrecken-Kommunikationsvorrichtung, die mit einem drahtlosen Router oder einer anderen Kurzstrecken-Netzkommunikationsvorrichtung kommuniziert. Ferner kann der drahtlose Sender/Empfänger 26 ein Funkmodem umfassen, das mit ei nem Mobiltelephon gekoppelt ist. In diesem Fall verbindet das Mobiltelephon das drahtlose Modem mit einem Internet-Dienst-Anbieter-Modem (ISP-Modem) oder einem anderen Telephonnetz-Zugangspunkt. Es sollte beachtet werden, dass in anderen Ausführungsformen andere drahtlose Kommunikationstechnologien (einschließlich Satellit) auch verwendet werden können.
  • Obwohl die dargestellte Ausführungsform ein Fahrzeugkommunikationssystem (z. B. VCS 20) darstellt, versteht ein Fachmann auf dem Gebiet, dass alternative Ausführungsformen der vorliegenden Erfindung ebenso andere mobile Vorrichtungen verwenden können. Solche mobilen Vorrichtungen können einen Personalcomputer (z. B. ein Laptop), einen persönlichen digitalen Assistenten (PDA), ein Mobiltelefon oder irgendeine andere mobile Vorrichtung mit einem drahtlosen Sender/Empfänger zum Empfangen der digitalen Zertifikate und Daten und einem Prozessor zum Erzeugen der digitalen Zertifikate und anderer nachstehend beschriebener kryptographischer Elemente umfassen.
  • 2 ist ein Blockdiagramm eines beispielhaften Systems 50 zum Aufbauen einer sicheren Verbindung zwischen einer mobilen Vorrichtung und einer ersten entfernten Vorrichtung. Das System 50 umfasst eine mobile Vorrichtung oder ein VCS 52, einen Datenbankserver 54, eine erste entfernte Vorrichtung 56, eine zweite entfernte Vorrichtung 58 und eine Zertifizierungsinstanz 60. Jede von diesen Vorrichtungen ist dazu konfiguriert, über ein elektronisches Netz 61 oder ein anderes Kommunikationsmedium zu kommunizieren, wie nachstehend weiter beschrieben.
  • Die mobile Vorrichtung 52 baut eine sichere Verbindung mit der ersten entfernten Vorrichtung 56 auf. Wie hierin beschrieben, umfasst die mobile Vorrichtung 52 ein VCS, das einen Prozessor 66, einen Speicher 68, einen drahtlosen Sender/Empfänger 70 und eine Antenne 72 umfasst. Ein Fachmann auf dem Gebiet wird jedoch verstehen, dass die mobile Vorrichtung ebenso eine andere mobile Rechenvorrichtung, wie z. B. ein Laptop, einen PDA, ein Mobiltelefon und dergleichen, umfassen kann.
  • Der Datenbankserver 54 wird vom Hersteller des Fahrzeugs oder von einer anderen vertrauenswürdigen Entität unterhalten und gesteuert und umfasst einen Prozessor 74, eine Datenbank 76 und eine Netzschnittstelle 78. Die Datenbank 76 ordnet die öffentlichen Schlüssel für mehrere mobile Vorrichtungen (z. B. Fahrzeugkommunikationssysteme), wie z. B. das VCS 52, entsprechenden beschreibenden Daten zu. Die beschreibenden Daten umfassen beliebige Informationen, die die entsprechende mobile Vorrichtung eindeutig identifizieren. In einer Ausführungsform der Datenbank 76 werden beispielsweise die öffentlichen Schlüssel einer Fahrzeugidentifikationsnummer (VIN), die einem Fahrzeug entspricht, und einer seriellen Telematikidentifikationsnummer (STID), die dem Fahrzeugkommunikationssystem selbst entspricht, zugeordnet. Wie nachstehend weiter beschrieben, werden die öffentlichen Schlüssel und beschreibenden Daten von Fahrzeugkommunikationssystemen während des Produktionsprozesses des Fahrzeugs zu einem Zeitpunkt gesammelt, wenn sowohl das Fahrzeug als auch der Datenbankserver 54 durch den Hersteller oder die vertrauenswürdige Entität gesteuert werden. Daher kann der Hersteller oder die vertrauenswürdige Entität sicherstellen, dass nur öffentliche Schlüssel und beschreibende Daten, die gültigen Fahrzeugkommunikationssystemen entsprechen, in der Datenbank 76 gespeichert werden. Der Prozessor 74 speichert Informationen in der Datenbank 76 und ruft Informationen aus dieser ab. Die Netzschnittstelle 78 ermöglicht, dass der Datenbankserver 54 mit den entsprechenden Vorrichtungen, wie z. B. der ersten entfernten Vorrichtung 56, auf dem elektronischen Netz 61 kommuniziert, wie nachstehend weiter beschrieben.
  • Die erste entfernte Vorrichtung 56 kann eine beliebige elektronische Vorrichtung sein, die in der Lage ist, mit dem VCS 52 eine sichere Verbindung aufzubauen. Die erste entfernte Vorrichtung 56 kann beispielsweise ein Internet-Server oder ein anderer Netzserver sein, der von einer vertrauenswürdigen Entität, wie z. B. vom Hersteller des Fahrzeugs oder von der Fahrzeugverkaufsvertretung, gesteuert wird, und kommuniziert mit dem VCS 52, um Diagnose- oder vom Benutzer erzeugte Informationen für das Fahrzeug abzurufen, um Befehle hinsichtlich des Betriebs des Fahrzeugs zu liefern oder um das Fahrzeug mit zusätzlichen Merkmalen oder Funktionalitäten zu versehen.
  • Die erste entfernte Vorrichtung 56 umfasst einen Prozessor 80, einen Speicher 82 und eine Netzschnittstelle 84. Wie nachstehend weiter beschrieben, authentifiziert der Prozessor 80 digitale Zertifikate und verschlüsselte Nachrichten, die er vom VCS 52 empfängt. Der Prozessor 80 authentifiziert die digitalen Zertifikate und verschlüsselten Nachrichten unter Verwendung von kryptographischen Schlüsseln, die im Speicher 82 oder innerhalb der Datenbank 76 auf dem Datenbankserver 54 gespeichert sind. In einigen Ausführungsformen unterhält der Prozessor 80 eine im Cache-Speicher gespeicherte Kopie der Datenbank 76 im Speicher 82, während der Prozessor 80 in anderen Ausführungsformen mit dem Datenbankserver 54 jedes Mal kommuniziert, wenn er Informationen von der Datenbank 76 braucht. Die Netzschnittstelle 84 ermöglicht, dass die erste entfernte Vorrichtung 56 mit den anderen Vorrichtungen, wie z. B. dem VCS 52 und dem Datenbankserver 54, über das elektronische Netz 61 kommuniziert, wie nachstehend weiter beschrieben.
  • Die zweite entfernte Vorrichtung 58 wird vom Hersteller des Fahrzeugs oder von einer anderen vertrauenswürdigen Entität unterhalten und ge steuert und ist dazu konfiguriert, kryptographische Schlüssel zu erzeugen, die vom VCS 52 und von der ersten entfernten Vorrichtung 56 verwendet werden, um eine sichere Verbindung (wie z. B. eine Zweiwege-TLS-Sitzung) aufzubauen. Die zweite entfernte Vorrichtung 58 umfasst einen Prozessor 100, einen Speicher 102 und eine Netzschnittstelle 104. Der Prozessor 100 erzeugt ein asymmetrisches Schlüsselpaar (nachstehend das ”quasi-private Schlüsselpaar”), das einen privaten Schlüssel (nachstehend der ”quasi-private Schlüssel”) und einen öffentlichen Schlüssel (nachstehend der ”quasi-öffentliche Schlüssel”) umfasst.
  • Der quasi-private Schlüssel wird in mehreren Fahrzeugkommunikationssystemen, einschließlich des VCS 52, gespeichert. Ein Fahrzeughersteller kann beispielsweise den quasi-privaten Schlüssel in Fahrzeugkommunikationssystemen für jedes Fahrzeug, das er produziert, Fahrzeuge eines bestimmten Typs oder Fahrzeuge, die während eines bestimmten Zeitraums produziert werden, speichern. Folglich ist der quasi-private Schlüssel kein echter privater Schlüssel, da er vielmehr an mehreren Stellen (z. B. innerhalb mehrerer Fahrzeugkommunikationssysteme) als nur an einer einzigen Stelle gespeichert wird.
  • Der quasi-öffentliche Schlüssel entspricht mathematisch dem quasi-privaten Schlüssel und wird in der ersten entfernten Vorrichtung 56 gespeichert. In einer Ausführungsform erzeugt die zweite entfernte Vorrichtung 58 ein digitales Zertifikat (nachstehend das ”Zertifikat des quasi-öffentlichen Schlüssels”), das den quasi-öffentlichen Schlüssel umfasst. Außerdem kann das Zertifikat des quasi-öffentlichen Schlüssels ein Attribut umfassen, um anzugeben, dass der quasi-öffentliche Schlüssel mathematisch einem quasi-privaten Schlüssel entspricht, der nicht als zuverlässige Sicherheitsmaßnahme verwendet werden kann. Die zweite entfernte Vorrichtung 58 überträgt den quasi-öffentlichen Schlüssel oder in einigen Ausführungsformen das Zertifikat des quasi-öffentlichen Schlüssels zur ersten entfernten Vorrichtung 56 über das elektronische Netz 61, bevor eine sichere Verbindung zwischen dem VCS 52 und der ersten entfernten Vorrichtung 56 aufgebaut wird. Es sollte beachtet werden, dass in anderen Ausführungsformen das Zertifikat des quasi-öffentlichen Schlüssels von der zweiten entfernten Vorrichtung 58 zur ersten entfernten [Vorrichtung] 56 durch alternative Mittel übertragen werden kann. Der quasi-öffentliche Schlüssel kann beispielsweise von der zweiten entfernten Vorrichtung 58 gewonnen werden und auf eine CD oder andere digitale Medien gebracht werden, die zu der Entität geliefert werden können, die die erste entfernte Vorrichtung 56 steuert. Die Entität, die die erste entfernte Vorrichtung 56 steuert, kann dann den quasi-öffentlichen Schlüssel von der CD oder anderen digitalen Medien gewinnen und ihn im Speicher 82 speichern.
  • Wie nachstehend weiter beschrieben, erzeugt das VCS 52 ein Zertifikat des öffentlichen Schlüssels, das den öffentlichen Schlüssel umfasst, der dem VCS 52 in der Datenbank 76 zugeordnet ist und der mathematisch einem privaten Schlüssel entspricht, der nur dem VCS 52 bekannt ist. Das digitale Zertifikat wird mit dem quasi-privaten Schlüssel signiert. Während der Herstellung einer sicheren Verbindung zwischen der ersten entfernten Vorrichtung 56 und dem VCS 52 authentifiziert die erste entfernte Vorrichtung dieses digitale Zertifikat mit dem quasi-öffentlichen Schlüssel.
  • Folglich ermöglicht das quasi-private Schlüsselpaar dem Hersteller des Fahrzeugs, eine große Anzahl von Fahrzeugen mit einem Zertifikat des öffentlichen Schlüssels zu versehen, das durch die erste entfernte Vorrichtung 56 authentifiziert werden kann, ohne sich die beträchtlichen Kosten aufzuladen, die mit dem Erhalten eines separaten Zertifikats des öffentli chen Schlüssels für jedes Fahrzeug von einer vertrauenswürdigen Zertifizierungsinstanz verbunden sind. Es sollte beachtet werden, dass das Zertifikat des öffentlichen Schlüssels, das mit dem quasi-privaten Schlüssel signiert wird, nicht dasselbe Sicherheitsniveau bereitstellt wie ein Zertifikat des öffentlichen Schlüssels, das von einer vertrauenswürdigen Zertifizierungsinstanz ausgestellt wird. Ein Dritter könnte beispielsweise den quasi-privaten Schlüssel von einem anderen Fahrzeugkommunikationssystem erlangen und ihn verwenden, um sich als gültiges Fahrzeugkommunikationssystem auszugeben (z. B. durch Erzeugen eines digitalen Zertifikats, das einen öffentlichen Schlüssel für den Dritten umfasst, Signieren des digitalen Zertifikats mit dem quasi-privaten Schlüssel und Übertragen des digitalen Zertifikats zur ersten entfernten Vorrichtung 56). Wie nachstehend weiter beschrieben, muss daher, damit die erste entfernte Vorrichtung 56 die Authentizität eines Zertifikats des öffentlichen Schlüssels, das sie vom VCS 52 empfängt, vollständig überprüft, die erste entfernte Vorrichtung 56 überprüfen, ob der öffentliche Schlüssel innerhalb des Zertifikats des öffentlichen Schlüssels dem VCS 52 in der Datenbank 76 zugeordnet ist. Außerdem muss das VCS 52 demonstrieren, dass es den privaten Schlüssel kennt, der mathematisch dem öffentlichen Schlüssel entspricht.
  • Die Zertifizierungsinstanz 60 wird von einem vertrauenswürdigen Dritten unterhalten und ist dazu konfiguriert, ein Stammzertifikat und ein oder mehrere Zertifikate des öffentlichen Schlüssels auszustellen. Die Zertifizierungsinstanz 60 umfasst einen Prozessor 106, einen Speicher 108 und eine Netzschnittstelle 110. Die Netzschnittstelle 110 ermöglicht, dass die Zertifizierungsinstanz 60 mit anderen Vorrichtungen, wie z. B. der ersten entfernten Vorrichtung 56, über das elektronische Netz 61 kommuniziert.
  • Das Stammzertifikat für die Zertifizierungsinstanz wird im VCS 52 während des Produktionsprozesses des Fahrzeugs gespeichert. Das Stammzertifikat umfasst einen öffentlichen Schlüssel (nachstehend der ”öffentliche CA-Schlüssel”), der mathematisch einem privaten Schlüssel (nachstehend der ”private CA-Schlüssel”) entspricht, der nur der Zertifizierungsinstanz 60 bekannt ist. Die Zertifizierungsinstanz 60 gibt auch ein Zertifikat des öffentlichen Schlüssels an die erste entfernte Vorrichtung 56 aus. Dieses Zertifikat des öffentlichen Schlüssels umfasst einen öffentlichen Schlüssel, der mathematisch einem privaten Schlüssel für die erste entfernte Vorrichtung 56 entspricht, und ist mit dem privaten CA-Schlüssel signiert.
  • Das Stammzertifikat und das Zertifikat des öffentlichen Schlüssels ermöglichen, dass das VCS 52 überprüft, ob die erste entfernte Vorrichtung 56 eine vertrauenswürdige Entität ist. Wie nachstehend beschrieben, überträgt die erste entfernte Vorrichtung 56 das Zertifikat des öffentlichen Schlüssels zum VCS 52. Das VCS 52 gewinnt dann den öffentlichen CA-Schlüssel aus dem Stammzertifikat und verwendet ihn, um zu überprüfen, ob die digitale Signatur des Zertifikats des öffentlichen Schlüssels mit dem privaten CA-Schlüssel erzeugt wurde. Wenn das VCS 52 das Zertifikat des öffentlichen Schlüssels authentifizieren kann, dann ist die erste entfernte Vorrichtung 56 eine vertrauenswürdige Entität, da sie ein digitales Zertifikat erzeugt hat, das mit einem privaten Schlüssel signiert wurde, der nur der vertrauenswürdigen Zertifizierungsinstanz 60 bekannt ist.
  • 3 ist ein Ablaufplan eines Verfahrens 200 zum Durchführen eines Austauschs von asymmetrischen Schlüsseln zwischen einem Fahrzeugkommunikationssystem (z. B. dem VCS 52 von 2) und einer entfernten Vorrichtung (z. B. der ersten entfernten Vorrichtung 56 von 2). Es wird angemerkt, dass, obwohl das Verfahren 200 nachstehend im Hin blick auf eine sichere Verbindung zwischen dem VCS 52 und der ersten entfernten Vorrichtung von 2 beschrieben wird, andere Ausführungsformen der vorliegenden Erfindung im Wesentlichen ähnliche Verfahren verwenden können, um eine sichere Verbindung zwischen anderen geeigneten mobilen Vorrichtungen (z. B. einem Laptop, einem PDA, einem Mobiltelefon und dergleichen) und der ersten entfernten Vorrichtung 56 aufzubauen. In 2 und 3 stellt das Verfahren 200 sicher, dass das VCS 52 und die erste entfernte Vorrichtung 56 jeweils die erforderlichen kryptographischen Komponenten zum Aufbauen einer sicheren Verbindung besitzen. Die Schritte des Verfahrens 200 werden vom Prozessor 66 für das VCS 52 durchgeführt. Selbstverständlich können bestimmte hierin im Hinblick auf 3 beschriebene Schritte in anderen Reihenfolgen als der dargestellten und beschriebenen Reihenfolge durchgeführt werden und/oder einige Schritte können miteinander parallel durchgeführt werden.
  • Während des Schritts 202 speichert der Prozessor 66 vorbestimmte kryptographische Informationen im Speicher 68 im VCS 52. Die vorbestimmten kryptographischen Informationen umfassen ein Stammzertifikat und einen quasi-privaten Schlüssel. Wie vorstehend beschrieben, wird das Stammzertifikat durch die Zertifizierungsinstanz 60 erzeugt. Der Prozessor 66 verwendet das Stammzertifikat, um ein Zertifikat des öffentlichen Schlüssels zu authentifizieren, das das VCS 52 von der ersten entfernten Vorrichtung 56 während einer Quittungsaustauschprozedur zum Aufbauen einer sicheren Verbindung empfängt. Wie vorstehend beschrieben, wird der quasi-private Schlüssel durch die zweite entfernte Vorrichtung 58 erzeugt und entspricht mathematisch einem quasi-öffentlichen Schlüssel.
  • Als nächstes erzeugt der Prozessor 66 während des Schritts 204 ein asymmetrisches Schlüsselpaar für das Fahrzeug. Das asymmetrische Schlüs selpaar umfasst einen privaten Schlüssel (nachstehend der ”private Schlüssel des Fahrzeugs”), der mathematisch einem öffentlichen Schlüssel (nachstehend der ”öffentliche Schlüssel des Fahrzeugs”) entspricht. Der Prozessor 66 speichert den privaten Schlüssel des Fahrzeugs und den öffentlichen Schlüssel des Fahrzeugs im Speicher 68 (Schritt 206). Der private Schlüssel des Fahrzeugs ist nur dem VCS 52 bekannt. Das VCS 52 kann einen zuverlässigen Beweis seiner Identität bei der ersten entfernten Vorrichtung 56 durch Demonstrieren der Kenntnis des privaten Schlüssels des Fahrzeugs erbringen.
  • Während des Schritts 208 liefert der Prozessor 66 als nächstes den öffentlichen Schlüssel des Fahrzeugs und beschreibende Daten für das VCS 52 zum Hersteller oder einer anderen vertrauenswürdigen Entität während des Produktionsprozesses des Fahrzeugs, so dass sie in der Datenbank 76 auf dem Datenbankserver 54 gespeichert werden können. Der Prozessor 66 kann beispielsweise den öffentlichen Schlüssel für das VCS 52 und die entsprechende VIN und STID zu einer oder mehreren Vorrichtungen übertragen, die vom Hersteller verwendet werden, um solche Informationen während des Produktionsprozesses des Fahrzeugs zu sammeln. Der Hersteller oder die vertrauenswürdige Entität ordnet den öffentlichen Schlüssel für das VCS 52 der VIN und STID in der Datenbank 76 auf dem Datenbankserver 54 zu.
  • Der Prozessor 66 erzeugt dann ein digitales Zertifikat (nachstehend das ”Zertifikat des öffentlichen Schlüssels des Fahrzeugs”) während Schritt 210. Das Zertifikat des öffentlichen Schlüssels des Fahrzeugs umfasst den öffentlichen Schlüssel des Fahrzeugs und eine digitale Signatur. Der Prozessor 66 erzeugt die digitale Signatur mit dem quasi-privaten Schlüssel, der während des Schritts 202 im Speicher 68 gespeichert wurde. In einer Ausführungsform entspricht das erste digitale Zertifikat dem X.509-Standard für digitale Zertifikate.
  • Bei der Beendung des Verfahrens 200 besitzt das VCS 52 das Stammzertifikat für die Zertifizierungsinstanz 60 und das im Speicher 68 gespeicherte digital signierte Zertifikat des öffentlichen Schlüssels des Fahrzeugs. Diese kryptographischen Komponenten ermöglichen, dass das VCS 52 eine sichere Verbindung mit der ersten entfernten Vorrichtung 56 durch Teilnahme an einer Quittungsaustauschprozedur aufbaut, die einen Austausch von digitalen Zertifikaten beinhaltet. Ausführungsformen können in Verbindung mit irgendeinem sicheren Kommunikationsprotokoll verwendet werden, das erfordert, dass die kommunizierenden Teilnehmer (z. B. das VCS 52 und die erste entfernte Vorrichtung 56) digitale Zertifikate austauschen. Das VCS 52 und die erste entfernte Vorrichtung 56 können beispielsweise an einem Zweiwege-TLS-Quittungsaustausch zum Aufbauen einer Zweiwege-TLS-Sitzung teilnehmen, in der die erste entfernte Vorrichtung 56 der TLS-Server ist und das VCS 52 der TLS-Client ist.
  • Während dieses Zweiwege-TLS-Quittungsaustauschs überträgt die erste entfernte Vorrichtung 56 ein Zertifikat des öffentlichen Schlüssels, das von der Zertifizierungsinstanz 60 ausgestellt wird, zum VCS 52. Wie vorstehend beschrieben, umfasst das Zertifikat des öffentlichen Schlüssels einen öffentlichen Schlüssel für die erste entfernte Vorrichtung 56 und ist mit dem privaten CA-Schlüssel digital signiert. Beim Empfang des Zertifikats des öffentlichen Schlüssels gewinnt der Prozessor 66 für das VCS 52 den öffentlichen CA-Schlüssel aus dem Stammzertifikat. Der Prozessor 66 verwendet den öffentlichen CA-Schlüssel, um das Zertifikat des öffentlichen Schlüssels durch Überprüfen, ob die digitale Signatur des Zertifikats des öffentlichen Schlüssels mit dem privaten CA-Schlüssel erzeugt wurde, zu authentifizieren. Wenn der Prozessor 66 das Zertifikat des öffentlichen Schlüssels authentifizieren kann, fährt der Zweiwege-TLS-Quittungsaustausch fort. Wenn der Prozessor 66 das Zertifikat des öffentlichen Schlüssels nicht authentifizieren kann, erzeugt das VCS 52 alternativ eine Fehlermeldung, die den Zweiwege-TLS-Quittungsaustausch beendet.
  • Während des Zweiwege-TLS-Quittungsaustauschs überträgt außerdem das VCS 52 das Zertifikat des öffentlichen Schlüssels des Fahrzeugs zur ersten entfernten Vorrichtung 56. Wie vorstehend beschrieben, wird das Zertifikat des öffentlichen Schlüssels des Fahrzeugs durch den Prozessor 66 für das VCS 52 während des Schritts 210 des Verfahrens 200 erzeugt und umfasst den öffentlichen Schlüssel des Fahrzeugs und eine mit dem quasi-privaten Schlüssel erzeugte digitale Signatur. Die erste entfernte Vorrichtung 56 verwendet das Zertifikat des öffentlichen Schlüssels des Fahrzeugs, um das VCS 52 teilweise zu authentifizieren. Diese teilweise Authentifizierung überprüft, ob das VCS 52 die Kenntnis des quasi-privaten Schlüssels hat. Wie vorstehend beschrieben, ist die teilweise Authentifizierung keine zuverlässige Sicherheitsmaßnahme, da sie auf der Kenntnis des quasi-privaten Schlüssels basiert, der mehreren Fahrzeugkommunikationssystemen bekannt ist.
  • Während der teilweisen Authentifizierung ruft der Prozessor 80 für die erste entfernte Vorrichtung 56 den quasi-öffentlichen Schlüssel aus dem Speicher 82 ab. Wie vorstehend beschrieben, wird der quasi-öffentliche Schlüssel durch die zweite entfernte Vorrichtung 58 erzeugt und wird zur ersten entfernten Vorrichtung 56 (z. B. innerhalb eines Zertifikats des quasi-öffentlichen Schlüssels) übertragen. Der Prozessor 80 verwendet den quasi-öffentlichen Schlüssel, um zu überprüfen, ob die digitale Signatur für das Zertifikat des öffentlichen Schlüssels des Fahrzeugs mit dem quasi-privaten Schlüssel erzeugt wurde. Wenn der Prozessor 80 diese di gitale Signatur bestätigen kann, dann hat das VCS 52 die Kenntnis des quasi-privaten Schlüssels demonstriert. In diesem Fall speichert der Prozessor 80 das Zertifikat des öffentlichen Schlüssels des Fahrzeugs, einschließlich des öffentlichen Schlüssels des Fahrzeugs, im Speicher 82 und führt weiterhin den Zweiwege-TLS-Quittungsaustausch durch. Wenn der Prozessor die digitale Signatur für das Zertifikat des öffentlichen Schlüssels des Fahrzeugs nicht authentifizieren kann oder wenn der öffentliche Schlüssel des Fahrzeugs nicht den beschreibenden Daten entspricht, erzeugt der Prozessor 80 alternativ eine Fehlermeldung, die den Zweiwege-TLS-Quittungsaustausch beendet.
  • Wie vorstehend beschrieben, authentifiziert die erste entfernte Vorrichtung 56 vollständig das VCS 52 durch Überprüfen, ob der öffentliche Schlüssel des Fahrzeugs einem gültigen Fahrzeugkommunikationssystem innerhalb der Datenbank 76 zugeordnet ist, und Überprüfen, ob das VCS 52 den privaten Schlüssel des Fahrzeugs kennt. Um zu überprüfen, ob der öffentliche Schlüssel des Fahrzeugs einem gültigen Fahrzeugkommunikationssystem innerhalb der Datenbank 76 zugeordnet ist, fragt der Prozessor 80 der ersten entfernten Vorrichtung 56 die Datenbank 76 ab, um festzustellen, ob in dieser der öffentliche Schlüssel des Fahrzeugs beschreibenden Daten (z. B. einer VIN und STID) für ein Fahrzeugkommunikationssystem zugeordnet ist. Der Prozessor 80 kann den Datenbankserver 54 abfragen oder er kann eine im Cache-Speicher gespeicherte Kopie der Datenbank 76 prüfen, die im Speicher 82 gespeichert ist. In einigen Ausführungsformen kann das Zertifikat des öffentlichen Schlüssels des Fahrzeugs ferner eine VIN und/oder STID umfassen, die ermöglicht, dass die erste entfernte Vorrichtung 56 sicherstellt, dass der öffentliche Schlüssel des Fahrzeugs beschreibenden Daten für das VCS 52 (und nicht einem anderen Fahrzeugkommunikationssystem) in der Datenbank 76 zugeordnet ist. Wenn der Prozessor 80 feststellt, dass der öffentliche Schlüssel des Fahrzeugs nicht einem Fahrzeugkommunikationssystem innerhalb der Datenbank 76 zugeordnet ist, dann stellt er fest, dass das VCS 52 keine vertrauenswürdige Entität ist, und die Zweiwege-TLS-Sitzung wird beendet.
  • Es sollte beachtet werden, dass der Prozessor 80 während des Aufbaus der Zweiwege-TLS-Sitzung (z. B. direkt nachdem der Prozessor 80 das Zertifikat des öffentlichen Schlüssels des Fahrzeug authentifiziert) oder nachdem der Zweiwege-TLS-Sitzungs-Quittungsaustausch vollendet ist, überprüfen kann, ob der öffentliche Schlüssel des Fahrzeugs in der Datenbank 76 gespeichert ist. Die vollständige Authentifizierung des VCS 52 kann jedoch nicht stattfinden, bis der Prozessor 80 bestätigt hat, dass der öffentliche Schlüssel des Fahrzeugs einem gültigen Fahrzeugkommunikationssystem in der Datenbank 76 zugeordnet ist.
  • Damit die erste entfernte Vorrichtung 56 das VCS 52 vollständig authentifiziert, muss das VCS 52, wie vorstehend beschrieben, auch demonstrieren, dass es die Kenntnis des privaten Schlüssels des Fahrzeugs hat. Für einen Fachmann auf dem Gebiet ist es verständlich, dass dies dadurch durchgeführt werden kann, dass das VCS 52 eine vorbestimmte Nachricht mit dem privaten Schlüssel des Fahrzeugs signiert und die digitale Signatur zur ersten entfernten Vorrichtung 56 überträgt. Die erste entfernte Vorrichtung 56 kann dann den öffentlichen Schlüssel des Fahrzeugs verwenden, um die digitale Signatur zu authentifizieren. Außerdem versteht ein Fachmann auf dem Gebiet auch, dass dieser Schritt als Teil des Zweiwege-TLS-Protokolls durchgeführt wird, das einen Mechanismus bereitstellt, der ermöglicht, dass sowohl die erste entfernte Vorrichtung 56 als auch das VCS 52 demonstrieren, dass sie die Kenntnis ihrer eigenen privaten Schlüssel haben.
  • Schließlich sollte beachtet werden, dass es unter einigen Umständen nicht erforderlich oder praktisch sein kann, dass die erste entfernte Vorrichtung 56 vollständig das VCS 52 authentifiziert, um nicht kritische Informationen auszutauschen. Wenn die erste entfernte Vorrichtung 56 beispielsweise ein Laptop umfasst, das nicht auf die Datenbank 76 zugreifen kann, kann sie das VCS 52 nicht vollständig authentifizieren können. Die erste entfernte Vorrichtung 56 kann jedoch immer noch überprüfen, ob das VCS 52 den quasi-privaten Schlüssel kennt (z. B. durch Authentifizieren der digitalen Signatur für das Zertifikat des öffentlichen Schlüssels des Fahrzeugs) und ob das VCS 52 einen privaten Schlüssel kennt, der dem öffentlichen Schlüssel des Fahrzeugs innerhalb des Zertifikats des öffentlichen Schlüssels des Fahrzeugs entspricht. In diesem Fall kann die erste entfernte Vorrichtung 56 angemessen sicher sein, dass sie mit dem VCS 52 kommuniziert, was ermöglicht, dass die erste entfernte Vorrichtung 56 und das VCS 52 nicht kritische Informationen, wie z. B. Informationen, die das Fahrzeug identifizieren und beschreiben, wie z. B. die VIN und Kilometerleistung, austauschen.
  • Obwohl mindestens eine beispielhafte Ausführungsform in der vorangehenden ausführlichen Beschreibung dargestellt wurde, sollte erkannt werden, dass eine ungeheure Anzahl von Variationen existiert. Es sollte auch erkannt werden, dass die beispielhafte Ausführungsform oder die beispielhaften Ausführungsformen nur Beispiele sind und den Schutzbereich, die Anwendbarkeit oder die Konfiguration der Erfindung keineswegs begrenzen sollen. Vielmehr versieht die vorangehende ausführliche Beschreibung den Fachmann auf dem Gebiet mit einem zweckmäßigen Fahrplan zum Implementieren der beispielhaften Ausführungsform oder der beispielhaften Ausführungsformen. Selbstverständlich können verschiedene Änderungen in der Funktion und Anordnung der Elemente vorgenommen werden, ohne vom Schutzbereich der Erfindung, wie in den bei gefügten Ansprüchen und deren rechtlichen Äquivalenten dargelegt, abzuweichen.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Nicht-Patentliteratur
    • - X.509-Standard [0035]

Claims (12)

  1. Verfahren zum Aufbauen einer sicheren Verbindung mit einer mobilen Vorrichtung, wobei die mobile Vorrichtung dazu konfiguriert ist, einen ersten privaten Schlüssel, der mathematisch einem ersten öffentlichen Schlüssel entspricht, und einen quasi-privaten Schlüssel, der mathematisch einem quasi-öffentlichen Schlüssel entspricht, zu speichern, wobei das Verfahren umfasst: Empfangen des quasi-öffentlichen Schlüssels von einer vertrauenswürdigen Entität; Empfangen eines ersten digitalen Zertifikats von der mobilen Vorrichtung, wobei das erste digitale Zertifikat den ersten öffentlichen Schlüssel und eine erste digitale Signatur, die mit dem quasi-privaten Schlüssel in der mobilen Vorrichtung erzeugt wird, umfasst; und Authentifizieren des ersten digitalen Zertifikats unter Verwendung der ersten digitalen Signatur und des quasi-öffentlichen Schlüssels.
  2. Verfahren nach Anspruch 1, das ferner das Empfangen einer Nachricht und einer zweiten digitalen Signatur der Nachricht von der mobilen Vorrichtung umfasst, wobei die zweite digitale Signatur mit dem ersten privaten Schlüssel erzeugt wird; und Authentifizieren der zweiten digitalen Signatur unter Verwendung des ersten öffentlichen Schlüssels, das insbesondere ferner den Schritt des Übertragens von nicht kritischen Informationen zur mobilen Vorrichtung umfasst, wenn die zweite digitale Signatur authentifiziert wird.
  3. Verfahren nach Anspruch 1, das ferner das Feststellen, ob der erste öffentliche Schlüssel beschreibenden Daten innerhalb einer Datenbank zugeordnet ist, wenn das erste digitale Zertifikat authentifiziert wird, umfasst, insbesondere ferner umfassend das Übertragen von kritischen und nicht kritischen Informationen zur mobilen Vorrichtung, wenn der erste öffentliche Schlüssel den beschreibenden Daten in der Datenbank zugeordnet ist.
  4. Verfahren nach Anspruch 1, wobei der gleiche quasi-private Schlüssel in mehreren anderen mobilen Vorrichtungen gespeichert wird.
  5. Verfahren nach Anspruch 1, wobei der Schritt des Empfangens des quasi-öffentlichen Schlüssels von der vertrauenswürdigen Entität ferner umfasst: Empfangen eines zweiten digitalen Zertifikats von der vertrauenswürdigen Entität, wobei das zweite digitale Zertifikat den quasi-öffentlichen Schlüssel umfasst.
  6. Verfahren nach Anspruch 1, wobei der Schritt des Empfangens des ersten digitalen Zertifikats von der mobilen Vorrichtung ferner das Empfangen des ersten digitalen Zertifikats als Teil einer Quittungsaustauschprozedur zum Aufbauen der sicheren Verbindung mit der mobilen Vorrichtung umfasst, wobei der Schritt des Empfangens des ersten digitalen Zertifikats insbesondere ferner das Empfangen des ersten digitalen Zerti fikats als Teil einer Transportschichtsicherheits-Quittungsaustauschprozedur umfasst.
  7. Verfahren zum Aufbauen einer sicheren Verbindung zwischen einem Fahrzeug und einer ersten Vorrichtung, wobei das Verfahren umfasst: Empfangen eines quasi-privaten Schlüssels, der mathematisch einem quasi-öffentlichen Schlüssel entspricht, der in der ersten Vorrichtung gespeichert ist; Erzeugen eines ersten digitalen Zertifikats mit einem ersten öffentlichen Schlüssel und einer ersten digitalen Signatur, wobei der erste öffentliche Schlüssel mathematisch einem ersten privaten Schlüssel entspricht, der im Fahrzeug gespeichert ist, und die erste digitale Signatur mit dem quasi-privaten Schlüssel erzeugt wird; und Übertragen des ersten digitalen Zertifikats vom Fahrzeug zur ersten Vorrichtung.
  8. Verfahren nach Anspruch 7, das ferner das Erzeugen des ersten öffentlichen Schlüssels und des ersten privaten Schlüssels während des Produktionsprozesses des Fahrzeugs umfasst.
  9. Verfahren nach Anspruch 7, das ferner umfasst: Empfangen eines Stammzertifikats von einer vertrauenswürdigen Zertifizierungsinstanz, wobei das Stammzertifikat einen zweiten öffentlichen Schlüssel umfasst, der mathematisch einem zweiten privaten Schlüssel entspricht, der bei der vertrauenswürdigen Zertifizierungsinstanz gespeichert ist; Empfangen eines Zertifikats des öffentlichen Schlüssels von der ersten Vorrichtung, wobei das Zertifikat des öffentlichen Schlüs sels einen dritten öffentlichen Schlüssel, der mathematisch einem dritten privaten Schlüssel entspricht, der in der ersten Vorrichtung gespeichert ist, und eine zweite digitale Signatur, die mit dem zweiten privaten Schlüssel erzeugt wird, umfasst; und Authentifizieren des Zertifikats des öffentlichen Schlüssels unter Verwendung der zweiten digitalen Signatur und des zweiten öffentlichen Schlüssels.
  10. Verfahren nach Anspruch 7, das ferner das Übertragen einer Nachricht und einer digitalen Signatur der Nachricht zur ersten Vorrichtung umfasst, wobei die digitale Signatur der Nachricht mit dem ersten privaten Schlüssel erzeugt wird, und/oder wobei der Schritt des Übertragens des ersten digitalen Zertifikats ferner das Übertragen des ersten digitalen Zertifikats als Teil einer Quittungsaustauschprozedur zum Aufbauen der sicheren Verbindung umfasst, wobei der Schritt des Übertragens der ersten digitalen Signatur insbesondere ferner das Übertragen der ersten digitalen Signatur als Teil einer Zweiwege-Transportschichtsicherheits-Quittungsaustauschprozedur umfasst.
  11. Fahrzeugkommunikationssystem zum Aufbauen einer sicheren Verbindung mit einer ersten Vorrichtung, wobei das Fahrzeugkommunikationssystem umfasst: einen drahtlosen Sender/Empfänger zum Kommunizieren mit der ersten Vorrichtung; einen elektronischen Speicher zum Speichern eines quasi-privaten Schlüssels, der mathematisch einem quasi-öffentlichen Schlüssel entspricht, der in der ersten Vorrichtung gespeichert ist; einen Prozessor, der mit dem drahtlosen Sender/Empfänger und mit dem elektronischen Speicher gekoppelt ist und dazu konfiguriert ist: ein asymmetrisches Schlüsselpaar mit einem privaten Schlüssel des Fahrzeugs, der mathematisch einem öffentlichen Schlüssel des Fahrzeugs entspricht, zu erzeugen; ein erstes digitales Zertifikat mit dem öffentlichen Schlüssel des Fahrzeugs und einer digitalen Signatur, die mit dem quasi-privaten Schlüssel erzeugt wird, zu erzeugen; und das erste digitale Zertifikat zur ersten Vorrichtung zu übertragen, wobei der Prozessor ferner insbesondere dazu konfiguriert ist: eine Nachricht mit dem privaten Schlüssel des Fahrzeugs digital zu signieren; und die Nachricht und die digitale Signatur zur ersten Vorrichtung zu übertragen, wobei der Prozessor insbesondere das erste digitale Zertifikat zur ersten Vorrichtung als Teil einer Quittungsaustauschprozedur zum Aufbauen der sicheren Verbindung überträgt.
  12. Fahrzeugkommunikationssystem nach Anspruch 11, wobei: der elektronische Speicher ferner ein Stammzertifikat speichert, wobei das Stammzertifikat durch eine vertrauenswürdige Zertifizierungsinstanz erzeugt wird und einen ersten öffentlichen Schlüssel umfasst, der mathematisch einem ersten privaten Schlüssel entspricht, der bei der vertrauenswürdigen Zertifizierungsinstanz gespeichert ist; und der Prozessor ferner dazu konfiguriert ist: ein Zertifikat des öffentlichen Schlüssels von der ersten Vorrichtung zu empfangen, wobei das Zertifikat des öffentlichen Schlüssels einen zweiten öffentlichen Schlüssel, der mathematisch einem zweiten privaten Schlüssel entspricht, der in der ersten Vorrichtung gespeichert ist, und eine zweite digitale Signatur, die unter Verwendung des ersten privaten Schlüssels erzeugt wird, umfasst; und das Zertifikat des öffentlichen Schlüssels unter Verwendung der zweiten digitalen Signatur und des ersten öffentlichen Schlüssels zu authentifizieren, und/oder wobei die sichere Verbindung eine Zweiwege-Transportschichtsicherheits-Sitzung ist.
DE102010005422.4A 2009-01-27 2010-01-22 System und Verfahren zum Aufbauen einer sicheren Verbindung mit einer mobilen Vorrichtung Expired - Fee Related DE102010005422B4 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/360,266 US8499154B2 (en) 2009-01-27 2009-01-27 System and method for establishing a secure connection with a mobile device
US12/360,266 2009-01-27

Publications (2)

Publication Number Publication Date
DE102010005422A1 true DE102010005422A1 (de) 2010-09-09
DE102010005422B4 DE102010005422B4 (de) 2014-07-17

Family

ID=42355114

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102010005422.4A Expired - Fee Related DE102010005422B4 (de) 2009-01-27 2010-01-22 System und Verfahren zum Aufbauen einer sicheren Verbindung mit einer mobilen Vorrichtung

Country Status (2)

Country Link
US (1) US8499154B2 (de)
DE (1) DE102010005422B4 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3157281A1 (de) 2015-10-16 2017-04-19 Volkswagen Aktiengesellschaft Verfahren zur geschützten kommunikation eines fahrzeugs
EP3157190A1 (de) 2015-10-16 2017-04-19 Volkswagen Aktiengesellschaft Verfahren zur zertifizierung durch ein steuergerät eines fahrzeugs

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8391452B2 (en) * 2009-04-30 2013-03-05 Microsoft Corporation User-based authentication for realtime communications
US20110191581A1 (en) * 2009-08-27 2011-08-04 Telcordia Technologies, Inc. Method and system for use in managing vehicle digital certificates
US9639688B2 (en) 2010-05-27 2017-05-02 Ford Global Technologies, Llc Methods and systems for implementing and enforcing security and resource policies for a vehicle
US9452735B2 (en) 2011-02-10 2016-09-27 Ford Global Technologies, Llc System and method for controlling a restricted mode in a vehicle
US8522320B2 (en) 2011-04-01 2013-08-27 Ford Global Technologies, Llc Methods and systems for authenticating one or more users of a vehicle communications and information system
US8788113B2 (en) 2011-06-13 2014-07-22 Ford Global Technologies, Llc Vehicle driver advisory system and method
US10097993B2 (en) 2011-07-25 2018-10-09 Ford Global Technologies, Llc Method and apparatus for remote authentication
US8849519B2 (en) 2011-08-09 2014-09-30 Ford Global Technologies, Llc Method and apparatus for vehicle hardware theft prevention
US9363266B2 (en) 2011-12-29 2016-06-07 Intel Corporation Secured electronic device
US9569403B2 (en) 2012-05-03 2017-02-14 Ford Global Technologies, Llc Methods and systems for authenticating one or more users of a vehicle communications and information system
US9688246B2 (en) 2013-02-25 2017-06-27 Ford Global Technologies, Llc Method and apparatus for in-vehicle alarm activation and response handling
US8947221B2 (en) 2013-02-26 2015-02-03 Ford Global Technologies, Llc Method and apparatus for tracking device connection and state change
US9141583B2 (en) 2013-03-13 2015-09-22 Ford Global Technologies, Llc Method and system for supervising information communication based on occupant and vehicle environment
US9002536B2 (en) 2013-03-14 2015-04-07 Ford Global Technologies, Llc Key fob security copy to a mobile phone
US20150046352A1 (en) * 2013-08-09 2015-02-12 Ronald R. Shea Apparatus for Detecting Stolen Automotive Components
US9560138B2 (en) * 2013-10-07 2017-01-31 GM Global Technology Operations LLC Methods and systems for secure communication between wireless electronic devices and vehicles
US20150100783A1 (en) * 2013-10-07 2015-04-09 GM Global Technology Operations LLC Methods and systems for secure communication between wireless electronic devices and vehicles
US10027706B2 (en) 2014-02-13 2018-07-17 Google Llc Anti-spoofing protection in an automotive environment
US9672025B2 (en) 2014-12-10 2017-06-06 Ford Global Technologies, Llc Encryption for telematics flashing of a vehicle
WO2016110601A1 (es) * 2015-01-05 2016-07-14 Ebiid,Products & Solutions, S.L. Procedimiento de generación de una identidad digital de un usuario de un dispositivo móvil, identidad digital de usuario, y procedimiento de autenticación usando dicha identidad digital de usuario
CA2913568C (en) * 2015-01-29 2024-01-02 Panasonic Intellectual Property Management Co., Ltd. Wearable camera system, and video recording control method for wearable camera system
US10249123B2 (en) 2015-04-09 2019-04-02 Ford Global Technologies, Llc Systems and methods for mobile phone key fob management
US9688244B2 (en) 2015-06-15 2017-06-27 Ford Global Technologies, Llc Autonomous vehicle theft prevention
US10454689B1 (en) * 2015-08-27 2019-10-22 Amazon Technologies, Inc. Digital certificate management
US11228569B2 (en) * 2016-03-01 2022-01-18 Ford Global Technologies, Llc Secure tunneling for connected application security
KR102304709B1 (ko) 2017-03-03 2021-09-23 현대자동차주식회사 V2x 통신 메시지에 대하여 적응적 보안 레벨을 적용하는 방법 및 장치
US10602360B2 (en) 2017-04-05 2020-03-24 International Business Machines Corporation Secure mobile device integration with vehicles
CN108055236A (zh) * 2017-11-03 2018-05-18 深圳市轱辘车联数据技术有限公司 一种数据处理方法、车载设备及电子设备
US10439825B1 (en) * 2018-11-13 2019-10-08 INTEGRITY Security Services, Inc. Providing quality of service for certificate management systems
US11233650B2 (en) 2019-03-25 2022-01-25 Micron Technology, Inc. Verifying identity of a vehicle entering a trust zone
US11323275B2 (en) 2019-03-25 2022-05-03 Micron Technology, Inc. Verification of identity using a secret key
US11218330B2 (en) 2019-03-25 2022-01-04 Micron Technology, Inc. Generating an identity for a computing device using a physical unclonable function
US11361660B2 (en) * 2019-03-25 2022-06-14 Micron Technology, Inc. Verifying identity of an emergency vehicle during operation
EP3917103A1 (de) 2020-05-29 2021-12-01 Siemens Aktiengesellschaft Verfahren, system, sender und empfänger zum authentifizieren eines senders
CN114553428B (zh) * 2022-01-11 2023-09-22 北京三快在线科技有限公司 一种可信验证系统、装置、存储介质及电子设备

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
UA41387C2 (uk) * 1994-01-13 2001-09-17 Сертко, Інк Спосіб установлення вірогідного перевірюваного зв'язку, спосіб захищеного зв'язку, спосіб оновлення мікропрограмного забезпечення, спосіб здійснення шифрованого зв'язку та спосіб надання перевіреному на справжність пристрою права на проведення електронної транзакції
US6513118B1 (en) * 1998-01-27 2003-01-28 Canon Kabushiki Kaisha Electronic watermarking method, electronic information distribution system, image filing apparatus and storage medium therefor
JPH11234264A (ja) * 1998-02-17 1999-08-27 Canon Inc 電子透かし方式及びそれを用いた電子情報配布システム並びに記憶媒体
KR100380508B1 (ko) * 1998-07-15 2003-04-18 인터내셔널 비지네스 머신즈 코포레이션 통신 접속시 참여자의 신뢰도 레벨 확립 방법
US6886095B1 (en) * 1999-05-21 2005-04-26 International Business Machines Corporation Method and apparatus for efficiently initializing secure communications among wireless devices
GB9914262D0 (en) * 1999-06-18 1999-08-18 Nokia Mobile Phones Ltd WIM Manufacture certificate
US20020038420A1 (en) * 2000-04-13 2002-03-28 Collins Timothy S. Method for efficient public key based certification for mobile and desktop environments
US7137142B2 (en) * 2002-06-28 2006-11-14 Motorola, Inc. Method and system for vehicle authentication of a component using key separation
US7131005B2 (en) * 2002-06-28 2006-10-31 Motorola, Inc. Method and system for component authentication of a vehicle
US7185199B2 (en) * 2002-08-30 2007-02-27 Xerox Corporation Apparatus and methods for providing secured communication
US7366906B2 (en) * 2003-03-19 2008-04-29 Ricoh Company, Ltd. Digital certificate management system, digital certificate management apparatus, digital certificate management method, program and computer readable information recording medium
JP4504099B2 (ja) * 2003-06-25 2010-07-14 株式会社リコー デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法、更新手順決定方法およびプログラム
US7397922B2 (en) * 2003-06-27 2008-07-08 Microsoft Corporation Group security
DE602004008667T2 (de) * 2003-07-25 2008-06-05 Ricoh Co., Ltd. Authentifizierungs-System- und Verfahren unter Verwendung von individualisierten und nicht-individualisierten Zertifikaten
JP4522771B2 (ja) * 2003-09-22 2010-08-11 株式会社リコー 通信装置、通信システム、通信装置の制御方法及びプログラム
EP1673675A2 (de) * 2003-10-17 2006-06-28 International Business Machines Corporation Verfahren und system für benutzerattest-signaturen mit attributen
US20050120203A1 (en) * 2003-12-01 2005-06-02 Ryhwei Yeh Methods, systems and computer program products for automatic rekeying in an authentication environment
JP4692284B2 (ja) * 2004-01-23 2011-06-01 日本電気株式会社 グループ署名システム、方法、装置、およびプログラム
JP4671783B2 (ja) * 2004-07-20 2011-04-20 株式会社リコー 通信システム
JP4555175B2 (ja) * 2004-07-20 2010-09-29 株式会社リコー 審査装置、通信システム、審査方法、プログラム及び記録媒体
US8347078B2 (en) * 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US7441121B2 (en) * 2004-10-18 2008-10-21 Microsoft Corporation Device certificate self-individualization
JP4768979B2 (ja) * 2004-10-19 2011-09-07 株式会社東芝 匿名注文システム、装置及びプログラム
US20070074282A1 (en) * 2005-08-19 2007-03-29 Black Jeffrey T Distributed SSL processing
CN1937496A (zh) * 2005-09-21 2007-03-28 日电(中国)有限公司 可延展伪名证书系统和方法
US20080027602A1 (en) * 2006-05-30 2008-01-31 Yeap Tet H System and method for deterring theft of vehicles and other products having integral computer means
US8225096B2 (en) * 2006-10-27 2012-07-17 International Business Machines Corporation System, apparatus, method, and program product for authenticating communication partner using electronic certificate containing personal information
US8060741B2 (en) * 2006-12-29 2011-11-15 Industrial Technology Research Institute System and method for wireless mobile network authentication
US8078876B2 (en) * 2007-04-30 2011-12-13 Intel Corporation Apparatus and method for direct anonymous attestation from bilinear maps
US20100169650A1 (en) * 2008-12-31 2010-07-01 Brickell Ernest F Storage minimization technique for direct anonymous attestation keys

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
X.509-Standard

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3157281A1 (de) 2015-10-16 2017-04-19 Volkswagen Aktiengesellschaft Verfahren zur geschützten kommunikation eines fahrzeugs
EP3157190A1 (de) 2015-10-16 2017-04-19 Volkswagen Aktiengesellschaft Verfahren zur zertifizierung durch ein steuergerät eines fahrzeugs
DE102015220224A1 (de) * 2015-10-16 2017-04-20 Volkswagen Aktiengesellschaft Verfahren zur geschützten Kommunikation eines Fahrzeugs
DE102015220226A1 (de) * 2015-10-16 2017-04-20 Volkswagen Aktiengesellschaft Verfahren zur Zertifizierung durch ein Steuergerät eines Fahrzeugs
CN107040379A (zh) * 2015-10-16 2017-08-11 大众汽车有限公司 用于通过车辆的控制器认证的方法
US10237077B2 (en) 2015-10-16 2019-03-19 Volkswagen Ag Method for protected communication of a vehicle
US10425398B2 (en) 2015-10-16 2019-09-24 Volkswagen Ag Method for certification by a control unit of a vehicle
CN107040379B (zh) * 2015-10-16 2020-08-04 大众汽车有限公司 用于通过车辆的控制器认证的方法

Also Published As

Publication number Publication date
US8499154B2 (en) 2013-07-30
US20100191973A1 (en) 2010-07-29
DE102010005422B4 (de) 2014-07-17

Similar Documents

Publication Publication Date Title
DE102010005422B4 (de) System und Verfahren zum Aufbauen einer sicheren Verbindung mit einer mobilen Vorrichtung
DE102009037193B4 (de) System und Verfahren zum Durchführen eines Austauschs eines asymmetrischen Schlüssels zwischen einem Fahrzeug und einer entfernten Einrichtung
DE102009050936B4 (de) Vorrichtung und Verfahren zum Bereitstellen einer ortsbasierten Sicherheit für eine Kommunikation mit einer entfernten Einrichtung
DE102013225742B4 (de) Verfahren und system für eine geschützte und autorisierte kommunikation zwischen einem fahrzeug und drahtlosen kommunikationsgeräten oder schlüsselanhängern
DE102008042262B4 (de) Verfahren zur Speicherung von Daten, Computerprogrammprodukt, ID-Token und Computersystem
EP2606621B1 (de) Verfahren zum bereitstellen eines drahtlosen fahrzeugzugangs
EP2332313B1 (de) Verfahren zur speicherung von daten, computerprogrammprodukt, id-token und computersystem
EP2443853B1 (de) Verfahren zum einbuchen eines mobilfunkgeräts in ein mobilfunknetz
DE102009042141B4 (de) System und Verfahren zum Bestätigen, dass ein Benutzer einer elektronischen Vorrichtung ein autorisierter Benutzer eines Fahrzeuges ist
WO2018197053A1 (de) Verfahren zur zweistufigen autorisierung eines ladevorgangs an einer ladesäule
DE102010028133A1 (de) Verfahren zum Lesen eines Attributs aus einem ID-Token
DE102012224421A1 (de) Fahrzeuggebundenes system und kommunikationsverfahren
DE102007022100B4 (de) Kraftfahrzeugsteuergerätedatenübertragungssystem und -verfahren
DE102015220228B4 (de) Verfahren und System zur Absicherung einer erstmaligen Kontaktaufnahme eines Mobilgeräts mit einem Gerät
DE102009046205A1 (de) Verfahren zur Erzeugung einer Web-Seite
EP3277011A1 (de) Verfahren zum bereitstellen einer authentifizierten verbindung zwischen mindestens zwei kommunikationspartnern
DE102008042582A1 (de) Telekommunikationsverfahren, Computerprogrammprodukt und Computersystem
DE102023107659A1 (de) Unleugbarer verlauf von fahrzeugänderungen
EP3135546A1 (de) Autoschlüssel, kommunikationssystem sowie verfahren hierzu
EP4193567B1 (de) Verfahren zur sicheren ausstattung eines fahrzeugs mit einem individuellen zertifikat
EP3271855B1 (de) Verfahren zur erzeugung eines zertifikats für einen sicherheitstoken
DE102022111057A1 (de) Systeme und verfahren zum entriegeln eines fahrzeugs
EP3585643B1 (de) Ladevorrichtung zum laden eines elektrisch angetriebenen kraftfahrzeugs mit mit zugriff auf ein datennetzwerk und verfahren zum betreiben einer solchen ladevorrichtung
WO2023160848A1 (de) Vorrichtung zum identifizieren eines eigentümers, server, benutzerendgerät, fahrzeug, verfahren zum identifizieren eines eigentümers
DE102016223633A1 (de) Verfahren und Einrichtungen zum Bereitstellen von mindestens einem Dienst, insbesondere im Automotive-Umfeld

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8127 New person/name/address of the applicant

Owner name: GM GLOBAL TECHNOLOGY OPERATIONS LLC , ( N. D. , US

R081 Change of applicant/patentee

Owner name: GM GLOBAL TECHNOLOGY OPERATIONS LLC (N. D. GES, US

Free format text: FORMER OWNER: GM GLOBAL TECHNOLOGY OPERATIONS, INC., DETROIT, MICH., US

Effective date: 20110323

R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee