-
TECHNISCHES GEBIET
-
Die vorliegende Erfindung bezieht sich im Allgemeinen auf die elektronische Kommunikationstechnik und bezieht sich insbesondere auf ein System und ein Verfahren zum Aufbauen einer sicheren Verbindung mit einer mobilen Vorrichtung.
-
HINTERGRUND DER ERFINDUNG
-
Fahrzeuge werden zunehmend mit Fahrzeugkommunikationssystemen (VCSs) konfiguriert, die ermöglichen, dass sie mit einer oder mehreren entfernten Vorrichtungen über ein elektronisches Netz kommunizieren. Ein VCS kann beispielsweise mit einem Internet-Server oder einem anderen Netzserver, der zum Hersteller des Fahrzeugs, zur Verkaufsvertretung für das Fahrzeug oder einem Dritten gehört, kommunizieren. Das VCS und die entfernte Vorrichtung können hinsichtlich einer Vielfalt von Angelegenheiten, einschließlich der aktuellen Position des Fahrzeugs, des aktuellen Betriebszustandes des Fahrzeugs und/oder einer Eingabe, die vom Benutzer des Fahrzeugs bereitgestellt wird, kommunizieren.
-
Viele VCSs sind dazu konfiguriert, ein sicheres Kommunikationsprotokoll wie z. B. das Transportschichtsicherheits-Protokoll (TLS-Protokoll) zur Kommunikation mit der entfernten Vorrichtung zu verwenden. Solche Protokolle verwenden digitale Zertifikate, die von einer vertrauenswürdigen Zertifizierungsinstanz ausgestellt werden, um zu ermöglichen, dass das VCS und die entfernte Vorrichtung einander authentifizieren. Ein VCS und eine entfernte Vorrichtung können beispielsweise eine Einweg-TLS-Sitzung aufbauen, die erfordert, dass die entfernte Vorrichtung ein digitales Zertifikat zum VCS überträgt. Das VCS verwendet dieses digitale Zertifikat, um zu überprüfen, ob die entfernte Vorrichtung eine vertrauenswürdige Entität ist. Die Einweg-TLS-Sitzung erfordert jedoch nicht, dass das VCS ein digitales Zertifikat zur entfernten Vorrichtung überträgt. Folglich kann die entfernte Vorrichtung nicht überprüfen, ob das VCS eine vertrauenswürdige Entität ist, was einem Dritten ermöglicht, sich für den Zweck der Kommunikation mit der entfernten Vorrichtung als VCS auszugeben.
-
Um die Möglichkeit zu verringern, dass sich ein Dritter für den Zweck der Kommunikation mit einer entfernten Vorrichtung als gültiges VCS ausgeben könnte, kann eine Zweiwege-TLS-Sitzung aufgebaut werden. Während der Herstellung einer Zweiwege-TLS-Sitzung tauschen das VCS und die entfernte Vorrichtung digitale Zertifikate aus, die ermöglichen, dass das VCS überprüft, ob die entfernte Vorrichtung eine vertrauenswürdige Entität ist und die entfernte Vorrichtung überprüft, ob das VCS eine vertrauenswürdige Entität ist. Die Verwendung einer Zweiwege-TLS-Sitzung erfordert jedoch, dass jedes VCS mit seinem eigenen digitalen Zertifikat versehen wird, was erfordert, dass der Hersteller des Fahrzeugs eine Zertifizierungsinstanz unterhält oder eine große Anzahl von digitalen Zertifikaten von einer Drittzertifizierungsinstanz erwirbt und was zu signifikanten Kosten führt.
-
Die
US 2002/0038420 A1 offenbart ein Verfahren zur Erzeugung eines Zertifikats unter Verwendung eines ersten und zweiten öffentlichen Schlüssels, wobei das Zertifikat von einer Zertifizierungsstelle erzeugt wird.
-
Die
US 2004/0003231 A1 offenbart ein Verfahren zur Authentifizierung einer Fahrzeugkomponente unter Verwendung eines von einer Zertifizierungsstelle bereitgestellten Zertifikats.
-
Die
US 2008/0162927 A1 offenbart ein Verfahren zur drahtlosen Netzwerkauthentifizierung, wobei zwischen einem Mitglied einer Gruppe von Basisstationen und einem Mitglied einer Gruppe von mobilen Relay-Stationen ein individueller Authentifizierungsschlüssel erzeugt und zur Authentifizierung verwendet wird.
-
Der vorliegenden Erfindung liegt die Aufgabe zugrunde, ein Verfahren bzw. ein Kommunikationssystem zum Aufbauen einer sicheren Verbindung zwischen einem VCS und einer entfernten Vorrichtung zu schaffen, wobei beide Vorrichtungen digitale Zertifikate austauschen, ohne dass es erforderlich ist, dass der Hersteller eine Zertifizierungsinstanz unterhält oder eine große Anzahl von digitalen Zertifikaten von einem Dritten erwirbt.
-
ZUSAMMENFASSUNG DER ERFINDUNG
-
Die Aufgabe wird durch ein Verfahren mit den Merkmalen des Anspruchs 1 bzw. durch ein Verfahren mit den Merkmalen des Anspruchs 6 bzw. durch ein Fahrzeugkommunikationssystem mit den Merkmalen des Anspruchs 10 gelöst. Bevorzugte Ausführungsformen und Weiterbildungen der Erfindung sind in den abhängigen Ansprüchen angegeben.
-
Es wird ein Verfahren geschaffen zum Aufbauen einer sicheren Verbindung mit einer mobilen Vorrichtung, die dazu konfiguriert ist, einen ersten privaten Schlüssel zu erzeugen und zu speichern, der mathematisch einem ersten öffentlichen Schlüssel entspricht. Das Verfahren umfasst das Empfangen eines quasi-öffentlichen Schlüssels von einer vertrauenswürdigen Entität, wobei der quasi-öffentliche Schlüssel mathematisch einem quasi-privaten Schlüssel entspricht, der in der mobilen Vorrichtung gespeichert ist, wobei der gleiche quasi-private Schlüssel in mehreren anderen mobilen Vorrichtungen gespeichert wird, das Empfangen eines ersten digitalen Zertifikats von der mobilen Vorrichtung, wobei das erste digitale Zertifikat den ersten öffentlichen Schlüssel und eine erste digitale Signatur, die mit dem quasi-privaten Schlüssel erzeugt wird, umfasst, und das Authentifizieren des ersten digitalen Zertifikats unter Verwendung der ersten digitalen Signatur und des quasi-öffentlichen Schlüssels.
-
Die Erfindung betrifft außerdem ein Fahrzeugkommunikationssystem zum Aufbauen einer sicheren Verbindung mit einer ersten Vorrichtung. Das Fahrzeugkommunikationssystem umfasst einen drahtlosen Sender/Empfänger zur Kommunikation mit der ersten Vorrichtung, einen elektronischen Speicher, der einen quasi-privaten Schlüssel speichert, der mathematisch einem quasi-öffentlichen Schlüssel entspricht, der in der ersten Vorrichtung gespeichert ist, wobei der gleiche quasi-private Schlüssel in mehreren anderen Fahrzeugkommunikationssystemen gespeichert wird, und einen mit dem drahtlosen Sender/Empfänger und mit dem elektronischen Speicher gekoppelten Prozessor. Der Prozessor ist dazu konfiguriert, ein asymmetrisches Schlüsselpaar mit einem privaten Schlüssel des Fahrzeugs, der mathematisch einem öffentlichen Schlüssel des Fahrzeugs entspricht, zu erzeugen, ein erstes digitales Zertifikat mit dem öffentlichen Schlüssel des Fahrzeugs und einer digitalen Signatur, die mit dem quasi-privaten Schlüssel erzeugt wird, zu erzeugen, und das erste digitale Zertifikat zur ersten Vorrichtung zu übertragen.
-
BESCHREIBUNG DER ZEICHNUNGEN
-
Die vorliegende Erfindung wird nachstehend in Verbindung mit den folgenden Zeichnungsfiguren beschrieben, in denen gleiche Zeichen gleiche Elemente kennzeichnen, und
-
1 eine Darstellung eines beispielhaften Fahrzeugs ist, das zur Verwendung bei Ausführungsformen der vorliegenden Erfindung konfiguriert ist;
-
2 ein Blockdiagramm eines Verfahrens zum Aufbauen einer sicheren Verbindung zwischen einer mobilen Vorrichtung und einer entfernten Vorrichtung ist; und
-
3 ein Ablaufplan eines Verfahrens 200 zum Durchführen eines Austauschs von asymmetrischen Schlüsseln zwischen einem Fahrzeugkommunikationssystem und einer entfernten Vorrichtung ist.
-
BESCHREIBUNG EINER BEISPIELHAFTEN AUSFÜHRUNGSFORM
-
Die folgende ausführliche Beschreibung ist dem Wesen nach lediglich beispielhaft. Ferner besteht keine Absicht, an irgendeine ausgedrückte oder implizierte Theorie gebunden zu sein, die im vorangehenden technischen Gebiet, Hintergrund, in der vorangehenden kurzen Zusammenfassung oder in der folgenden ausführlichen Beschreibung dargestellt ist. Selbstverständlich sind auch 1–3 nur erläuternd und können insbesondere mit Bezug auf 1 nicht maßstäblich gezeichnet sein.
-
1 ist eine Darstellung eines beispielhaften Fahrzeugs 10, das zur Verwendung bei einer Ausführungsform konfiguriert ist. Das Fahrzeug 10 umfasst ein Fahrgestell 12, eine Karosserie 14, vier Räder 16 und ein Fahrzeugkommunikationssystem (VCS) 20. Die Karosserie 14 ist auf dem Fahrgestell 12 angeordnet und umschließt im Wesentlichen die anderen Komponenten des Fahrzeugs 10. Die Karosserie 14 und das Fahrgestell 12 können gemeinsam einen Rahmen bilden. Die Räder 16 sind jeweils drehbar mit dem Fahrgestell 12 nahe einer jeweiligen Ecke der Karosserie 14 gekoppelt.
-
Das Fahrzeug 10 kann irgendein Typ von zahlreichen verschiedenen Typen von Kraftfahrzeugen sein, beispielsweise eine Limousine, ein Kombi, ein Lastwagen oder ein Freizeitfahrzeug (SUV) und kann ein Zweiradantrieb (2WD) (d. h. Hinterradantrieb oder Vorderradantrieb), Vierradantrieb (4WD) oder Allradantrieb (AWD) sein. Das Fahrzeug 10 kann außerdem irgendeinen Typ oder eine Kombination von zahlreichen verschiedenen Typen von Maschinen (oder Aktuatoren), wie beispielsweise eine mit Benzin oder Diesel versorgte Brennkraftmaschine, eine ”Flex-Fuel-Fahrzeug”-Maschine (FFV-Maschine) (d. h. unter Verwendung eines Gemisches von Benzin und Alkohol), eine mit einer gasförmigen Verbindung (z. B. Wasserstoff und/oder Erdgas) versorgte Maschine oder eine Brennstoffzelle, eine Brennkraft-/Elektromotor-Hybridmaschine und einen Elektromotor enthalten.
-
In der dargestellten Ausführungsform umfasst das VCS 20 einen Prozessor 22, einen Speicher 24 und einen drahtlosen Sender/Empfänger 26. Wie hierin verwendet, kann sich der Begriff ”Prozessor” auf ein programmierbares Logiksteuersystem (PLC), einen Mikroprozessor oder irgendeinen anderen Typ von elektronischem Controller beziehen. Ferner kann ein ”Prozessor” eine oder mehrere Komponenten eines digitalen und/oder analogen Typs umfassen und kann durch eine Software und/oder Firmware programmierbar sein. Wie hierin verwendet, kann sich außerdem der Begriff ”Speicher” auf einen elektronischen Speicher (z. B. ROM, RAM oder eine andere Form von elektronischem Speicher) beziehen und speichert Befehle und/oder Daten in irgendeinem Format, einschließlich Quellen- oder Objektcode. Wie nachstehend weiter beschrieben, erzeugt und speichert der Prozessor 22 kryptographische Schlüssel und digitale Zertifikate, die verwendet werden, um sichere Verbindungen mit einer oder mehreren entfernten Vorrichtungen aufzubauen.
-
Der drahtlose Sender/Empfänger 26 ist mit einer drahtlosen Antenne 28 gekoppelt und ermöglicht drahtlose Kommunikationen zwischen dem VCS 20 und einem elektronischen Netz über einen drahtlosen Netzzugangspunkt. In einer Ausführungsform umfasst der drahtlose Sender/Empfänger 26 beispielsweise eine drahtlose Kurzstrecken-Kommunikationsvorrichtung, die mit einem drahtlosen Router oder einer anderen Kurzstrecken-Netzkommunikationsvorrichtung kommuniziert. Ferner kann der drahtlose Sender/Empfänger 26 ein Funkmodem umfassen, das mit einem Mobiltelephon gekoppelt ist. In diesem Fall verbindet das Mobiltelephon das drahtlose Modem mit einem Internet-Dienst-Anbieter-Modem (ISP-Modem) oder einem anderen Telephonnetz-Zugangspunkt. Es sollte beachtet werden, dass in anderen Ausführungsformen andere drahtlose Kommunikationstechnologien (einschließlich Satellit) auch verwendet werden können.
-
Obwohl die dargestellte Ausführungsform ein Fahrzeugkommunikationssystem (z. B. VCS 20) darstellt, versteht ein Fachmann auf dem Gebiet, dass alternative Ausführungsformen der vorliegenden Erfindung ebenso andere mobile Vorrichtungen verwenden können. Solche mobilen Vorrichtungen können einen Personalcomputer (z. B. ein Laptop), einen persönlichen digitalen Assistenten (PDA), ein Mobiltelefon oder irgendeine andere mobile Vorrichtung mit einem drahtlosen Sender/Empfänger zum Empfangen der digitalen Zertifikate und Daten und einem Prozessor zum Erzeugen der digitalen Zertifikate und anderer nachstehend beschriebener kryptographischer Elemente umfassen.
-
2 ist ein Blockdiagramm eines beispielhaften Systems 50 zum Aufbauen einer sicheren Verbindung zwischen einer mobilen Vorrichtung und einer ersten entfernten Vorrichtung. Das System 50 umfasst eine mobile Vorrichtung oder ein VCS 52, einen Datenbankserver 54, eine erste entfernte Vorrichtung 56, eine zweite entfernte Vorrichtung 58 und eine Zertifizierungsinstanz 60. Jede von diesen Vorrichtungen ist dazu konfiguriert, über ein elektronisches Netz 61 oder ein anderes Kommunikationsmedium zu kommunizieren, wie nachstehend weiter beschrieben.
-
Die mobile Vorrichtung 52 baut eine sichere Verbindung mit der ersten entfernten Vorrichtung 56 auf. Wie hierin beschrieben, umfasst die mobile Vorrichtung 52 ein VCS, das einen Prozessor 66, einen Speicher 68, einen drahtlosen Sender/Empfänger 70 und eine Antenne 72 umfasst. Ein Fachmann auf dem Gebiet wird jedoch verstehen, dass die mobile Vorrichtung ebenso eine andere mobile Rechenvorrichtung, wie z. B. ein Laptop, einen PDA, ein Mobiltelefon und dergleichen, umfassen kann.
-
Der Datenbankserver 54 wird vom Hersteller des Fahrzeugs oder von einer anderen vertrauenswürdigen Entität unterhalten und gesteuert und umfasst einen Prozessor 74, eine Datenbank 76 und eine Netzschnittstelle 78. Die Datenbank 76 ordnet die öffentlichen Schlüssel für mehrere mobile Vorrichtungen (z. B. Fahrzeugkommunikationssysteme), wie z. B. das VCS 52, entsprechenden beschreibenden Daten zu. Die beschreibenden Daten umfassen beliebige Informationen, die die entsprechende mobile Vorrichtung eindeutig identifizieren. In einer Ausführungsform der Datenbank 76 werden beispielsweise die öffentlichen Schlüssel einer Fahrzeugidentifikationsnummer (VIN), die einem Fahrzeug entspricht, und einer seriellen Telematikidentifikationsnummer (STID), die dem Fahrzeugkommunikationssystem selbst entspricht, zugeordnet. Wie nachstehend weiter beschrieben, werden die öffentlichen Schlüssel und beschreibenden Daten von Fahrzeugkommunikationssystemen während des Produktionsprozesses des Fahrzeugs zu einem Zeitpunkt gesammelt, wenn sowohl das Fahrzeug als auch der Datenbankserver 54 durch den Hersteller oder die vertrauenswürdige Entität gesteuert werden. Daher kann der Hersteller oder die vertrauenswürdige Entität sicherstellen, dass nur öffentliche Schlüssel und beschreibende Daten, die gültigen Fahrzeugkommunikationssystemen entsprechen, in der Datenbank 76 gespeichert werden. Der Prozessor 74 speichert Informationen in der Datenbank 76 und ruft Informationen aus dieser ab. Die Netzschnittstelle 78 ermöglicht, dass der Datenbankserver 54 mit den entsprechenden Vorrichtungen, wie z. B. der ersten entfernten Vorrichtung 56, auf dem elektronischen Netz 61 kommuniziert, wie nachstehend weiter beschrieben.
-
Die erste entfernte Vorrichtung 56 kann eine beliebige elektronische Vorrichtung sein, die in der Lage ist, mit dem VCS 52 eine sichere Verbindung aufzubauen. Die erste entfernte Vorrichtung 56 kann beispielsweise ein Internet-Server oder ein anderer Netzserver sein, der von einer vertrauenswürdigen Entität, wie z. B. vom Hersteller des Fahrzeugs oder von der Fahrzeugverkaufsvertretung, gesteuert wird, und kommuniziert mit dem VCS 52, um Diagnose- oder vom Benutzer erzeugte Informationen für das Fahrzeug abzurufen, um Befehle hinsichtlich des Betriebs des Fahrzeugs zu liefern oder um das Fahrzeug mit zusätzlichen Merkmalen oder Funktionalitäten zu versehen.
-
Die erste entfernte Vorrichtung 56 umfasst einen Prozessor 80, einen Speicher 82 und eine Netzschnittstelle 84. Wie nachstehend weiter beschrieben, authentifiziert der Prozessor 80 digitale Zertifikate und verschlüsselte Nachrichten, die er vom VCS 52 empfängt. Der Prozessor 80 authentifiziert die digitalen Zertifikate und verschlüsselten Nachrichten unter Verwendung von kryptographischen Schlüsseln, die im Speicher 82 oder innerhalb der Datenbank 76 auf dem Datenbankserver 54 gespeichert sind. In einigen Ausführungsformen unterhält der Prozessor 80 eine im Cache-Speicher gespeicherte Kopie der Datenbank 76 im Speicher 82, während der Prozessor 80 in anderen Ausführungsformen mit dem Datenbankserver 54 jedes Mal kommuniziert, wenn er Informationen von der Datenbank 76 braucht. Die Netzschnittstelle 84 ermöglicht, dass die erste entfernte Vorrichtung 56 mit den anderen Vorrichtungen, wie z. B. dem VCS 52 und dem Datenbankserver 54, über das elektronische Netz 61 kommuniziert, wie nachstehend weiter beschrieben.
-
Die zweite entfernte Vorrichtung 58 wird vom Hersteller des Fahrzeugs oder von einer anderen vertrauenswürdigen Entität unterhalten und gesteuert und ist dazu konfiguriert, kryptographische Schlüssel zu erzeugen, die vom VCS 52 und von der ersten entfernten Vorrichtung 56 verwendet werden, um eine sichere Verbindung (wie z. B. eine Zweiwege-TLS-Sitzung) aufzubauen. Die zweite entfernte Vorrichtung 58 umfasst einen Prozessor 100, einen Speicher 102 und eine Netzschnittstelle 104. Der Prozessor 100 erzeugt ein asymmetrisches Schlüsselpaar (nachstehend das ”quasi-private Schlüsselpaar”), das einen privaten Schlüssel (nachstehend der ”quasi-private Schlüssel”) und einen öffentlichen Schlüssel (nachstehend der ”quasi-öffentliche Schlüssel”) umfasst.
-
Der quasi-private Schlüssel wird in mehreren Fahrzeugkommunikationssystemen, einschließlich des VCS 52, gespeichert. Ein Fahrzeughersteller kann beispielsweise den quasi-privaten Schlüssel in Fahrzeugkommunikationssystemen für jedes Fahrzeug, das er produziert, Fahrzeuge eines bestimmten Typs oder Fahrzeuge, die während eines bestimmten Zeitraums produziert werden, speichern. Folglich ist der quasi-private Schlüssel kein echter privater Schlüssel, da er vielmehr an mehreren Stellen (z. B. innerhalb mehrerer Fahrzeugkommunikationssysteme) als nur an einer einzigen Stelle gespeichert wird.
-
Der quasi-öffentliche Schlüssel entspricht mathematisch dem quasi-privaten Schlüssel und wird in der ersten entfernten Vorrichtung 56 gespeichert. in einer Ausführungsform erzeugt die zweite entfernte Vorrichtung 58 ein digitales Zertifikat (nachstehend das ”Zertifikat des quasi-öffentlichen Schlüssels”), das den quasi-öffentlichen Schlüssel umfasst. Außerdem kann das Zertifikat des quasi-öffentlichen Schlüssels ein Attribut umfassen, um anzugeben, dass der quasi-öffentliche Schlüssel mathematisch einem quasi-privaten Schlüssel entspricht, der nicht als zuverlässige Sicherheitsmaßnahme verwendet werden kann. Die zweite entfernte Vorrichtung 58 überträgt den quasi-öffentlichen Schlüssel oder in einigen Ausführungsformen das Zertifikat des quasi-öffentlichen Schlüssels zur ersten entfernten Vorrichtung 56 über das elektronische Netz 61, bevor eine sichere Verbindung zwischen dem VCS 52 und der ersten entfernten Vorrichtung 56 aufgebaut wird. Es sollte beachtet werden, dass in anderen Ausführungsformen das Zertifikat des quasi-öffentlichen Schlüssels von der zweiten entfernten Vorrichtung 58 zur ersten entfernten Vorrichtung 56 durch alternative Mittel übertragen werden kann. Der quasi-öffentliche Schlüssel kann beispielsweise von der zweiten entfernten Vorrichtung 58 gewonnen werden und auf eine CD oder andere digitale Medien gebracht werden, die zu der Entität geliefert werden können, die die erste entfernte Vorrichtung 56 steuert. Die Entität, die die erste entfernte Vorrichtung 56 steuert, kann dann den quasi-öffentlichen Schlüssel von der CD oder anderen digitalen Medien gewinnen und ihn im Speicher 82 speichern.
-
Wie nachstehend weiter beschrieben, erzeugt das VCS 52 ein Zertifikat des öffentlichen Schlüssels, das den öffentlichen Schlüssel umfasst, der dem VCS 52 in der Datenbank 76 zugeordnet ist und der mathematisch einem privaten Schlüssel entspricht, der nur dem VCS 52 bekannt ist. Das digitale Zertifikat wird mit dem quasi-privaten Schlüssel signiert. Während der Herstellung einer sicheren Verbindung zwischen der ersten entfernten Vorrichtung 56 und dem VCS 52 authentifiziert die erste entfernte Vorrichtung dieses digitale Zertifikat mit dem quasi-öffentlichen Schlüssel.
-
Folglich ermöglicht das quasi-private Schlüsselpaar dem Hersteller des Fahrzeugs, eine große Anzahl von Fahrzeugen mit einem Zertifikat des öffentlichen Schlüssels zu versehen, das durch die erste entfernte Vorrichtung 56 authentifiziert werden kann, ohne sich die beträchtlichen Kosten aufzuladen, die mit dem Erhalten eines separaten Zertifikats des öffentlichen Schlüssels für jedes Fahrzeug von einer vertrauenswürdigen Zertifizierungsinstanz verbunden sind. Es sollte beachtet werden, dass das Zertifikat des öffentlichen Schlüssels, das mit dem quasi-privaten Schlüssel signiert wird, nicht dasselbe Sicherheitsniveau bereitstellt wie ein Zertifikat des öffentlichen Schlüssels, das von einer vertrauenswürdigen Zertifizierungsinstanz ausgestellt wird. Ein Dritter könnte beispielsweise den quasi-privaten Schlüssel von einem anderen Fahrzeugkommunikationssystem erlangen und ihn verwenden, um sich als gültiges Fahrzeugkommunikationssystem auszugeben (z. B. durch Erzeugen eines digitalen Zertifikats, das einen öffentlichen Schlüssel für den Dritten umfasst, Signieren des digitalen Zertifikats mit dem quasi-privaten Schlüssel und Übertragen des digitalen Zertifikats zur ersten entfernten Vorrichtung 56). Wie nachstehend weiter beschrieben, muss daher, damit die erste entfernte Vorrichtung 56 die Authentizität eines Zertifikats des öffentlichen Schlüssels, das sie vom VCS 52 empfängt, vollständig überprüft, die erste entfernte Vorrichtung 56 überprüfen, ob der öffentliche Schlüssel innerhalb des Zertifikats des öffentlichen Schlüssels dem VCS 52 in der Datenbank 76 zugeordnet ist. Außerdem muss das VCS 52 demonstrieren, dass es den privaten Schlüssel kennt, der mathematisch dem öffentlichen Schlüssel entspricht.
-
Die Zertifizierungsinstanz 60 wird von einem vertrauenswürdigen Dritten unterhalten und ist dazu konfiguriert, ein Stammzertifikat und ein oder mehrere Zertifikate des öffentlichen Schlüssels auszustellen. Die Zertifizierungsinstanz 60 umfasst einen Prozessor 106, einen Speicher 108 und eine Netzschnittstelle 110. Die Netzschnittstelle 110 ermöglicht, dass die Zertifizierungsinstanz 60 mit anderen Vorrichtungen, wie z. B. der ersten entfernten Vorrichtung 56, über das elektronische Netz 61 kommuniziert.
-
Das Stammzertifikat für die Zertifizierungsinstanz wird im VCS 52 während des Produktionsprozesses des Fahrzeugs gespeichert. Das Stammzertifikat umfasst einen öffentlichen Schlüssel (nachstehend der ”öffentliche CA-Schlüssel”), der mathematisch einem privaten Schlüssel (nachstehend der ”private CA-Schlüssel”) entspricht, der nur der Zertifizierungsinstanz 60 bekannt ist. Die Zertifizierungsinstanz 60 gibt auch ein Zertifikat des öffentlichen Schlüssels an die erste entfernte Vorrichtung 56 aus. Dieses Zertifikat des öffentlichen Schlüssels umfasst einen öffentlichen Schlüssel, der mathematisch einem privaten Schlüssel für die erste entfernte Vorrichtung 56 entspricht, und ist mit dem privaten CA-Schlüssel signiert.
-
Das Stammzertifikat und das Zertifikat des öffentlichen Schlüssels ermöglichen, dass das VCS 52 überprüft, ob die erste entfernte Vorrichtung 56 eine vertrauenswürdige Entität ist. Wie nachstehend beschrieben, überträgt die erste entfernte Vorrichtung 56 das Zertifikat des öffentlichen Schlüssels zum VCS 52. Das VCS 52 gewinnt dann den öffentlichen CA-Schlüssel aus dem Stammzertifikat und verwendet ihn, um zu überprüfen, ob die digitale Signatur des Zertifikats des öffentlichen Schlüssels mit dem privaten CA-Schlüssel erzeugt wurde. Wenn das VCS 52 das Zertifikat des öffentlichen Schlüssels authentifizieren kann, dann ist die erste entfernte Vorrichtung 56 eine vertrauenswürdige Entität, da sie ein digitales Zertifikat erzeugt hat, das mit einem privaten Schlüssel signiert wurde, der nur der vertrauenswürdigen Zertifizierungsinstanz 60 bekannt ist.
-
3 ist ein Ablaufplan eines Verfahrens 200 zum Durchführen eines Austauschs von asymmetrischen Schlüsseln zwischen einem Fahrzeugkommunikationssystem (z. B. dem VCS 52 von 2) und einer entfernten Vorrichtung (z. B. der ersten entfernten Vorrichtung 56 von 2). Es wird angemerkt, dass, obwohl das Verfahren 200 nachstehend im Hinblick auf eine sichere Verbindung zwischen dem VCS 52 und der ersten entfernten Vorrichtung von 2 beschrieben wird, andere Ausführungsformen der vorliegenden Erfindung im Wesentlichen ähnliche Verfahren verwenden können, um eine sichere Verbindung zwischen anderen geeigneten mobilen Vorrichtungen (z. B. einem Laptop, einem PDA, einem Mobiltelefon und dergleichen) und der ersten entfernten Vorrichtung 56 aufzubauen. In 2 und 3 stellt das Verfahren 200 sicher, dass das VCS 52 und die erste entfernte Vorrichtung 56 jeweils die erforderlichen kryptographischen Komponenten zum Aufbauen einer sicheren Verbindung besitzen. Die Schritte des Verfahrens 200 werden vom Prozessor 66 für das VCS 52 durchgeführt. Selbstverständlich können bestimmte hierin im Hinblick auf 3 beschriebene Schritte in anderen Reihenfolgen als der dargestellten und beschriebenen Reihenfolge durchgeführt werden und/oder einige Schritte können miteinander parallel durchgeführt werden.
-
Während des Schritts 202 speichert der Prozessor 66 vorbestimmte kryptographische Informationen im Speicher 68 im VCS 52. Die vorbestimmten kryptographischen Informationen umfassen ein Stammzertifikat und einen quasi-privaten Schlüssel. Wie vorstehend beschrieben, wird das Stammzertifikat durch die Zertifizierungsinstanz 60 erzeugt. Der Prozessor 66 verwendet das Stammzertifikat, um ein Zertifikat des öffentlichen Schlüssels zu authentifizieren, das das VCS 52 von der ersten entfernten Vorrichtung 56 während einer Quittungsaustauschprozedur zum Aufbauen einer sicheren Verbindung empfängt. Wie vorstehend beschrieben, wird der quasi-private Schlüssel durch die zweite entfernte Vorrichtung 58 erzeugt und entspricht mathematisch einem quasi-öffentlichen Schlüssel.
-
Als nächstes erzeugt der Prozessor 66 während des Schritts 204 ein asymmetrisches Schlüsselpaar für das Fahrzeug. Das asymmetrische Schlüsselpaar umfasst einen privaten Schlüssel (nachstehend der ”private Schlüssel des Fahrzeugs”), der mathematisch einem öffentlichen Schlüssel (nachstehend der ”öffentliche Schlüssel des Fahrzeugs”) entspricht. Der Prozessor 66 speichert den privaten Schlüssel des Fahrzeugs und den öffentlichen Schlüssel des Fahrzeugs im Speicher 68 (Schritt 206). Der private Schlüssel des Fahrzeugs ist nur dem VCS 52 bekannt. Das VCS 52 kann einen zuverlässigen Beweis seiner Identität bei der ersten entfernten Vorrichtung 56 durch Demonstrieren der Kenntnis des privaten Schlüssels des Fahrzeugs erbringen.
-
Während des Schritts 208 liefert der Prozessor 66 als nächstes den öffentlichen Schlüssel des Fahrzeugs und beschreibende Daten für das VCS 52 zum Hersteller oder einer anderen vertrauenswürdigen Entität während des Produktionsprozesses des Fahrzeugs, so dass sie in der Datenbank 76 auf dem Datenbankserver 54 gespeichert werden können. Der Prozessor 66 kann beispielsweise den öffentlichen Schlüssel für das VCS 52 und die entsprechende VIN und STID zu einer oder mehreren Vorrichtungen übertragen, die vom Hersteller verwendet werden, um solche Informationen während des Produktionsprozesses des Fahrzeugs zu sammeln. Der Hersteller oder die vertrauenswürdige Entität ordnet den öffentlichen Schlüssel für das VCS 52 der VIN und STID in der Datenbank 76 auf dem Datenbankserver 54 zu.
-
Der Prozessor 66 erzeugt dann ein digitales Zertifikat (nachstehend das ”Zertifikat des öffentlichen Schlüssels des Fahrzeugs”) während Schritt 210. Das Zertifikat des öffentlichen Schlüssels des Fahrzeugs umfasst den öffentlichen Schlüssel des Fahrzeugs und eine digitale Signatur. Der Prozessor 66 erzeugt die digitale Signatur mit dem quasi-privaten Schlüssel, der während des Schritts 202 im Speicher 68 gespeichert wurde. In einer Ausführungsform entspricht das erste digitale Zertifikat dem X.509-Standard für digitale Zertifikate.
-
Bei der Beendung des Verfahrens 200 besitzt das VCS 52 das Stammzertifikat für die Zertifizierungsinstanz 60 und das im Speicher 68 gespeicherte digital signierte Zertifikat des öffentlichen Schlüssels des Fahrzeugs. Diese kryptographischen Komponenten ermöglichen, dass das VCS 52 eine sichere Verbindung mit der ersten entfernten Vorrichtung 56 durch Teilnahme an einer Quittungsaustauschprozedur aufbaut, die einen Austausch von digitalen Zertifikaten beinhaltet. Ausführungsformen können in Verbindung mit irgendeinem sicheren Kommunikationsprotokoll verwendet werden, das erfordert, dass die kommunizierenden Teilnehmer (z. B. das VCS 52 und die erste entfernte Vorrichtung 56) digitale Zertifikate austauschen. Das VCS 52 und die erste entfernte Vorrichtung 56 können beispielsweise an einem Zweiwege-TLS-Quittungsaustausch zum Aufbauen einer Zweiwege-TLS-Sitzung teilnehmen, in der die erste entfernte Vorrichtung 56 der TLS-Server ist und das VCS 52 der TLS-Client ist.
-
Während dieses Zweiwege-TLS-Quittungsaustauschs überträgt die erste entfernte Vorrichtung 56 ein Zertifikat des öffentlichen Schlüssels, das von der Zertifizierungsinstanz 60 ausgestellt wird, zum VCS 52. Wie vorstehend beschrieben, umfasst das Zertifikat des öffentlichen Schlüssels einen öffentlichen Schlüssel für die erste entfernte Vorrichtung 56 und ist mit dem privaten CA-Schlüssel digital signiert. Beim Empfang des Zertifikats des öffentlichen Schlüssels gewinnt der Prozessor 66 für das VCS 52 den öffentlichen CA-Schlüssel aus dem Stammzertifikat. Der Prozessor 66 verwendet den öffentlichen CA-Schlüssel, um das Zertifikat des öffentlichen Schlüssels durch Überprüfen, ob die digitale Signatur des Zertifikats des öffentlichen Schlüssels mit dem privaten CA-Schlüssel erzeugt wurde, zu authentifizieren. Wenn der Prozessor 66 das Zertifikat des öffentlichen Schlüssels authentifizieren kann, fährt der Zweiwege-TLS-Quittungsaustausch fort. Wenn der Prozessor 66 das Zertifikat des öffentlichen Schlüssels nicht authentifizieren kann, erzeugt das VCS 52 alternativ eine Fehlermeldung, die den Zweiwege-TLS-Quittungsaustausch beendet.
-
Während des Zweiwege-TLS-Quittungsaustauschs überträgt außerdem das VCS 52 das Zertifikat des öffentlichen Schlüssels des Fahrzeugs zur ersten entfernten Vorrichtung 56. Wie vorstehend beschrieben, wird das Zertifikat des öffentlichen Schlüssels des Fahrzeugs durch den Prozessor 66 für das VCS 52 während des Schritts 210 des Verfahrens 200 erzeugt und umfasst den öffentlichen Schlüssel des Fahrzeugs und eine mit dem quasi-privaten Schlüssel erzeugte digitale Signatur. Die erste entfernte Vorrichtung 56 verwendet das Zertifikat des öffentlichen Schlüssels des Fahrzeugs, um das VCS 52 teilweise zu authentifizieren. Diese teilweise Authentifizierung überprüft, ob das VCS 52 die Kenntnis des quasi-privaten Schlüssels hat. Wie vorstehend beschrieben, ist die teilweise Authentifizierung keine zuverlässige Sicherheitsmaßnahme, da sie auf der Kenntnis des quasi-privaten Schlüssels basiert, der mehreren Fahrzeugkommunikationssystemen bekannt ist.
-
Während der teilweisen Authentifizierung ruft der Prozessor 80 für die erste entfernte Vorrichtung 56 den quasi-öffentlichen Schlüssel aus dem Speicher 82 ab. Wie vorstehend beschrieben, wird der quasi-öffentliche Schlüssel durch die zweite entfernte Vorrichtung 58 erzeugt und wird zur ersten entfernten Vorrichtung 56 (z. B. innerhalb eines Zertifikats des quasi-öffentlichen Schlüssels) übertragen. Der Prozessor 80 verwendet den quasi-öffentlichen Schlüssel, um zu überprüfen, ob die digitale Signatur für das Zertifikat des öffentlichen Schlüssels des Fahrzeugs mit dem quasi-privaten Schlüssel erzeugt wurde. Wenn der Prozessor 80 diese digitale Signatur bestätigen kann, dann hat das VCS 52 die Kenntnis des quasi-privaten Schlüssels demonstriert. In diesem Fall speichert der Prozessor 80 das Zertifikat des öffentlichen Schlüssels des Fahrzeugs, einschließlich des öffentlichen Schlüssels des Fahrzeugs, im Speicher 82 und führt weiterhin den Zweiwege-TLS-Quittungsaustausch durch. Wenn der Prozessor die digitale Signatur für das Zertifikat des öffentlichen Schlüssels des Fahrzeugs nicht authentifizieren kann oder wenn der öffentliche Schlüssel des Fahrzeugs nicht den beschreibenden Daten entspricht, erzeugt der Prozessor 80 alternativ eine Fehlermeldung, die den Zweiwege-TLS-Quittungsaustausch beendet.
-
Wie vorstehend beschrieben, authentifiziert die erste entfernte Vorrichtung 56 vollständig das VCS 52 durch Überprüfen, ob der öffentliche Schlüssel des Fahrzeugs einem gültigen Fahrzeugkommunikationssystem innerhalb der Datenbank 76 zugeordnet ist, und Überprüfen, ob das VCS 52 den privaten Schlüssel des Fahrzeugs kennt. Um zu überprüfen, ob der öffentliche Schlüssel des Fahrzeugs einem gültigen Fahrzeugkommunikationssystem innerhalb der Datenbank 76 zugeordnet ist, fragt der Prozessor 80 der ersten entfernten Vorrichtung 56 die Datenbank 76 ab, um festzustellen, ob in dieser der öffentliche Schlüssel des Fahrzeugs beschreibenden Daten (z. B. einer VIN und STID) für ein Fahrzeugkommunikationssystem zugeordnet ist. Der Prozessor 80 kann den Datenbankserver 54 abfragen oder er kann eine im Cache-Speicher gespeicherte Kopie der Datenbank 76 prüfen, die im Speicher 82 gespeichert ist. In einigen Ausführungsformen kann das Zertifikat des öffentlichen Schlüssels des Fahrzeugs ferner eine VIN und/oder STID umfassen, die ermöglicht, dass die erste entfernte Vorrichtung 56 sicherstellt, dass der öffentliche Schlüssel des Fahrzeugs beschreibenden Daten für das VCS 52 (und nicht einem anderen Fahrzeugkommunikationssystem) in der Datenbank 76 zugeordnet ist. Wenn der Prozessor 80 feststellt, dass der öffentliche Schlüssel des Fahrzeugs nicht einem Fahrzeugkommunikationssystem innerhalb der Datenbank 76 zugeordnet ist, dann stellt er fest, dass das VCS 52 keine vertrauenswürdige Entität ist, und die Zweiwege-TLS-Sitzung wird beendet.
-
Es sollte beachtet werden, dass der Prozessor 80 während des Aufbaus der Zweiwege-TLS-Sitzung (z. B. direkt nachdem der Prozessor 80 das Zertifikat des öffentlichen Schlüssels des Fahrzeug authentifiziert) oder nachdem der Zweiwege-TLS-Sitzungs-Quittungsaustausch vollendet ist, überprüfen kann, ob der öffentliche Schlüssel des Fahrzeugs in der Datenbank 76 gespeichert ist. Die vollständige Authentifizierung des VCS 52 kann jedoch nicht stattfinden, bis der Prozessor 80 bestätigt hat, dass der öffentliche Schlüssel des Fahrzeugs einem gültigen Fahrzeugkommunikationssystem in der Datenbank 76 zugeordnet ist.
-
Damit die erste entfernte Vorrichtung 56 das VCS 52 vollständig authentifiziert, muss das VCS 52, wie vorstehend beschrieben, auch demonstrieren, dass es die Kenntnis des privaten Schlüssels des Fahrzeugs hat. Für einen Fachmann auf dem Gebiet ist es verständlich, dass dies dadurch durchgeführt werden kann, dass das VCS 52 eine vorbestimmte Nachricht mit dem privaten Schlüssel des Fahrzeugs signiert und die digitale Signatur zur ersten entfernten Vorrichtung 56 überträgt. Die erste entfernte Vorrichtung 56 kann dann den öffentlichen Schlüssel des Fahrzeugs verwenden, um die digitale Signatur zu authentifizieren. Außerdem versteht ein Fachmann auf dem Gebiet auch, dass dieser Schritt als Teil des Zweiwege-TLS-Protokolls durchgeführt wird, das einen Mechanismus bereitstellt, der ermöglicht, dass sowohl die erste entfernte Vorrichtung 56 als auch das VCS 52 demonstrieren, dass sie die Kenntnis ihrer eigenen privaten Schlüssel haben.
-
Schließlich sollte beachtet werden, dass es unter einigen Umständen nicht erforderlich oder praktisch sein kann, dass die erste entfernte Vorrichtung 56 vollständig das VCS 52 authentifiziert, um nicht kritische Informationen auszutauschen. Wenn die erste entfernte Vorrichtung 56 beispielsweise ein Laptop umfasst, das nicht auf die Datenbank 76 zugreifen kann, kann sie das VCS 52 nicht vollständig authentifizieren. Die erste entfernte Vorrichtung 56 kann jedoch immer noch überprüfen, ob das VCS 52 den quasi-privaten Schlüssel kennt (z. B. durch Authentifizieren der digitalen Signatur für das Zertifikat des öffentlichen Schlüssels des Fahrzeugs) und ob das VCS 52 einen privaten Schlüssel kennt, der dem öffentlichen Schlüssel des Fahrzeugs innerhalb des Zertifikats des öffentlichen Schlüssels des Fahrzeugs entspricht. In diesem Fall kann die erste entfernte Vorrichtung 56 angemessen sicher sein, dass sie mit dem VCS 52 kommuniziert, was ermöglicht, dass die erste entfernte Vorrichtung 56 und das VCS 52 nicht kritische Informationen, wie z. B. Informationen, die das Fahrzeug identifizieren und beschreiben, wie z. B. die VIN und Kilometerleistung, austauschen.