DE102011120968B4 - Erzeugen von sicheren Schlüsseln auf Anforderung - Google Patents

Erzeugen von sicheren Schlüsseln auf Anforderung Download PDF

Info

Publication number
DE102011120968B4
DE102011120968B4 DE102011120968.2A DE102011120968A DE102011120968B4 DE 102011120968 B4 DE102011120968 B4 DE 102011120968B4 DE 102011120968 A DE102011120968 A DE 102011120968A DE 102011120968 B4 DE102011120968 B4 DE 102011120968B4
Authority
DE
Germany
Prior art keywords
vehicle
key
generating
private
keys
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102011120968.2A
Other languages
English (en)
Other versions
DE102011120968A1 (de
Inventor
Skanda N. Muthaiah
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GM Global Technology Operations LLC
Original Assignee
GM Global Technology Operations LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GM Global Technology Operations LLC filed Critical GM Global Technology Operations LLC
Publication of DE102011120968A1 publication Critical patent/DE102011120968A1/de
Application granted granted Critical
Publication of DE102011120968B4 publication Critical patent/DE102011120968B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Verfahren zum Erzeugen von asymmetrischen Kryptographieschlüsseln (26) auf Anforderung in einem Kommunikationssystem von Fahrzeug zu Fahrzeug, wobei das Verfahren die Schritte umfasst, dass:eine Fahrzeugstartoperation für ein Trägerfahrzeug aktiviert wird (60); undin Ansprechen auf die Aktivierung der Fahrzeugstartoperation die asymmetrischen Kryptographieschlüssel (26) vom Trägerfahrzeug zum Verschlüsseln, Entschlüsseln und Authentifizieren gesicherter Botschaften zwischen dem Trägerfahrzeug und mindestens einem entfernten Fahrzeug in dem Kommunikationssystem von Fahrzeug zu Fahrzeug erzeugt werden, wobei das Erzeugen der asymmetrischen Kryptographieschlüssel (26) folgende Schritte aufweist:Erzeugen eines privaten Schlüssels eines Elliptischen-Kurven-Kryptographie-Systems, wobei sich ein Sender und ein Empfänger gegenseitig auf einen Satz von Parametern zur Verwendung bei einem Kommunikationsaustausch von gesicherten Botschaften verständigen;wobei mehrere eindeutige Kennungen (ID1, ID2, ... IDn) mit Bezug auf einen Anwender des Trägerfahrzeugs beschafft werden,wobei für jede der eindeutigen Kennungen mehrere Hash-Codewerte unter Verwendung einer Einbahnstraßenfunktion (24) erzeugt werden,wobei anhand eines nicht veröffentlichten Identifikationscodes eine Teilmenge der erzeugten Hash-Codewerte ausgewählt wird,wobei die ausgewählten Hash-Codewerte aneinandergehängt werden und darauf eine Modulo-Operation durchgeführt wird und eine Zahl erhalten wird, die als der private Kryptographieschlüssel verwendet wird,wobei der private Kryptographieschlüssel dazu verwendet wird, um einen öffentlichen Kryptographieschlüssel zu erzeugen.

Description

  • HINTERGRUND DER ERFINDUNG
  • Eine Ausführungsform betrifft allgemein Fahrzugsicherheitssysteme in einem Kommunikationsnetzwerk von Fahrzeug zu Fahrzeug (V2V-Kommunikationsnetzwerk).
  • Die Schlüsselkryptographie ist ein Verfahren, bei dem ein Schlüssel bereitgestellt wird, um eine Funktionsausgabe eines Kryptographiealgorithmus oder eines Chiffrierverfahrens zu bestimmen. Der Schlüssel identifiziert typischerweise eine spezielle Transformation irgendeiner Art von Chiffre in einen nicht chiffrierten Code bei der Entschlüsselung und umgekehrt bei der Verschlüsselung.
  • Bei einem Fahrzeugsicherheitssystem können geschickte Angreifer, die in Fahrzeuge einbrechen, Details des Kryptographiealgorithmus oder den Algorithmus selbst leicht aus einer Speichervorrichtung beschaffen, wenn der Kryptographieschlüssel und die Geheimcodes im Fahrzeug gespeichert sind. Ohne den Schlüssel liefert der Kryptographiealgorithmus keine Details oder Ausgaben. Es ist daher zwingend notwendig, den Schlüssel sicher zu bewahren; das hat sich jedoch als eine schwierige Aufgabe herausgestellt, da ein Schlüssel, der in irgendeinem Speicher des Fahrzeugs gespeichert ist, immer dem Risiko ausgesetzt ist, dass er von einem Angreifer gestohlen wird, der versucht, sich Zugriff auf das Fahrzeug zu verschaffen. Wenn sich der Angreifer Zugriff sowohl auf den Schlüssel als auch den Algorithmus verschaffen kann, kann der Angreifer auf Sicherheitsoperationen des Fahrzeugs zugreifen. Es besteht daher ein Bedarf für ein verbessertes Sicherheitssystem, wenn ein Entschlüsselungsschlüssel zu Sicherheitszwecken verwendet wird, um sichere Betriebsarten des Fahrzeugs zu ermöglichen.
  • Die US 2007 /0 222 555 A1 offenbart ein anonymes Sendesystem für Fahrzeuge, bei dem Fahrzeuge anonym miteinander und mit Infrastruktureinrichtungen verschlüsselt kommunizieren. Zur Verschlüsselung werden Schlüssel benutzt, die unter Verwendung elektronischer Seriennummern von Komponenten der jeweiligen Fahrzeuge erzeugt werden, wobei private Schlüssel nicht permanent gespeichert werden.
  • In der DE 198 37 405 A1 ist ein Verfahren zur Bildung eines privaten Kommunikationsschlüssels zu einem zuvor ermittelten asymmetrischen kryptografischen Schlüsselpaar offenbart, das ausgehend von einem Startwert ermittelt wurde. Der private Schlüssel des Schlüsselpaars wird gelöscht und bei Bedarf durch Eingabe des Startwerts in einen Rechner neu erzeugt.
  • Die DE 10 2009 001 718 A1 offenbart ein Verfahren zur Bereitstellung von kryptografischen Schlüsselpaaren für Chipkarten, bei dem ein zweites asymmetrisches kryptografisches Schlüsselpaar anhand einer eingegebenen Benutzerkennung erzeugt und ein privater Schlüssel eines ersten asymmetrischen kryptografischen Schlüsselpaars mit Hilfe des öffentlichen Schlüssels des zweiten Schlüsselpaars verschlüsselt wird. Der so verschlüsselte erste private Schlüssel wird gespeichert.
  • In der US 2006 / 0 233 377 A1 ist ein Schlüsselverteilungsverfahren für ein Ad-Hoc-Netzwerk offenbart, bei dem jedem Netzwerkknoten mehrere Schlüssel und Schlüsselparameter geliefert werden, aus denen gemeinsame Schlüssel zwischen je zwei Netzwerkknoten berechnet werden können.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Ein Vorteil einer Ausführungsform besteht darin, dass ein Angreifer davon abgehalten wird, sich Zugriff auf Sicherheitsanwendungen des Fahrzeugs zu verschaffen, welche sichere Botschaften verwenden, die in einem V2V-Kommunikationssystem übertragen werden. Die Absicht des Angreifers, den Kryptographiealgorithmus oder Inhalte des Kryptographiealgorithmus zu stehlen, wird vereitelt, indem der Kryptographieschlüssel, der im Trägerfahrzeug temporär gespeichert ist, gelöscht wird, wenn die V2V-Kommunikation deaktiviert wird. Bei der Aktivierung der V2V-Kommunikation wird unter Verwendung einer eindeutigen Kennung, die mit der Person oder dem Fahrzeug oder einer Kombination von beiden verbunden ist, ein neuer Schlüssel erzeugt.
  • Eine Ausführungsform ist ein Verfahren nach Anspruch 1 zum Erzeugen von Kryptographieschlüsseln auf Anforderung in einem Kommunikationssystem von Fahrzeug zu Fahrzeug. Eine weitere Ausführungsform ist ein System nach Anspruch 4 zum Erzeugen von Kryptographieschlüsseln auf Anforderung für eine Kommunikation von Fahrzeug zu Fahrzeug.
  • Figurenliste
    • 1 ist ein Blockdiagramm eines Systems zum Erzeugen von Kryptographieschlüsseln auf Anforderung.
    • 2 ist ein grober Überblick über ein Blockdiagramm zum Erzeugen von Kryptographieschlüsseln.
    • 3 ist ein Blockdiagramm zum Erzeugen von Kryptographieschlüsseln unter Verwendung von Hash-Codewerten.
    • 4 ist ein Blockdiagramm einer Verschlüsselungs-/Entschlüsselungs-Technik mit einer PKI-Infrastruktur.
    • 5 ist ein Blockdiagramm einer Verschlüsselungs-/Entschlüsselungs-Technik mit einer SKI-Infrastruktur.
    • 6 ist ein Ablaufplan eines Verfahrens für ein V2V-Kommunikations- Botschaftsübertragungsprotokoll.
  • GENAUE BESCHREIBUNG
  • In 1 ist ein Blockdiagramm eines Systems 10 zum Erzeugen von Kryptographieschlüsseln auf Anforderung gezeigt, das in einem Kommunikationsnetzwerk von Fahrzeug zu Fahrzeug verwendet wird. Das System 10 enthält eine Verarbeitungseinheit 12 des Trägerfahrzeugs, die einen Algorithmus zum Erzeugen von Kryptographieschlüsseln enthält, welche verwendet werden, um gesicherte Botschaften zwischen einem Trägerfahrzeug und einem entfernten Fahrzeug/ einer entfernten Entität zu verschlüsseln, zu entschlüsseln und zu authentifizieren. Die Verarbeitungseinheit 12 des Trägerfahrzeugs kann eine Boardverarbeitungseinheit (OBU) sein, die ein eingebetteter Computer ist, um die gesamte Kommunikation von Fahrzeug zu Fahrzeug (V2V-Kommunikation) und die zugehörige Sicherheit für die V2V-Kommunikation zu steuern. Das System enthält ferner ein Übertragungs- und Empfangsmodul 14 von Fahrzeug zu Fahrzeug (V2V-Übertragungs- und Empfangsmodul) zum Übertragen von Botschaften an und zum Empfangen von Botschaften von anderen Fahrzeugen. V2V-Kommunikationsanwendungen betreffen eine kooperative Kommunikation für ein Fahrzeug auf der Grundlage einer Kommunikation in zwei Richtungen für eine Interaktion in Echtzeit. Diese Systeme sind vorzugsweise auf das Verkehrsmanagement, die Kollisionswarnung und die Kollisionsvermeidung gerichtet. Derartige Systeme können den Wahrnehmungsbereich für Umgebungsumweltbedingungen eines Trägerfahrzeugs erweitern, indem sie relevante Informationen hinsichtlich des Verkehrszustands zusätzlich zu irgendwelchen sicherheitsbezogenen Ereignissen bereitstellen, welche in der Nähe von Fahrzeugen auftreten oder von Fahrzeugen detektiert werden, die sich in der Nähe des Trägerfahrzeugs befinden.
  • Das Fahrzeug enthält ein Zündungsstartsystem 16 zum Starten einer Kraftmaschine des Fahrzeugs. Auf den Start der Kraftmaschine des Fahrzeugs hin wird die V2V-Kommunikation aktiviert. Die V2V-Kommunikation 14 kann deaktiviert werden, wenn die Kraftmaschine ausgeschaltet wird, oder sie kann eine vorbestimmte Zeitspanne lang in einem aktivierten Zustand bleiben, nachdem die Kraftmaschine des Fahrzeugs ausgeschaltet wurde. Das Beibehalten einer aktiven V2V-Kommunikation eine Zeitspanne lang, nachdem das Fahrzeug ausgeschaltet wurde, kann vermeiden, dass wieder neue Schlüssel generiert werden müssen, wenn es nicht gewünscht ist, etwa bei der Verwendung in Elektro- oder Hybridfahrzeugen, wenn das Fahrzeug an einem Haltelicht steht, oder bei einem anderen temporären Ruhezustand. Daher ist das Erzeugen von neuen Kryptographieschlüsseln in Fällen, bei denen die Kraftmaschine momentan deaktiviert ist, etwa bei einem Haltelicht, nicht gewünscht, da dies nicht ein Zeitpunkt ist, an dem der Kryptographiealgorithmus einem Angriff ausgesetzt wäre, und das Erzeugen neuer Schlüssel nutzlos wäre; stattdessen tritt das Problem auf, wenn der Anwender das Fahrzeug verlassen hat, wobei ein Angreifer versuchen kann, auf das Fahrzeug zuzugreifen. Die Kryptographieschlüssel werden vorzugsweise während der Zeitspanne beibehalten, in der die V2V-Kommunikation aktiviert ist, welche eine vorbestimmte Zeitspanne nach dem Ausschalten der Kraftmaschine ist, die momentane Abschalt- und Neustartereignisse der Kraftmaschine berücksichtigt.
  • 2 stellt ein Blockdiagramm zum Erzeugen von Kryptographieschlüsseln dar. Ein Satz eindeutiger Kennungen 20 wird verwendet, um die Schlüssel zu erzeugen. Dies sorgt für eine Authentifizierung, dass die Entität, welche die Erzeugung der Schlüssel anfordert, die autorisierte ist. Die eindeutige Kennung ähnelt einem Passwort, das für den Anwender eindeutig ist. Eine Identifikationseingabevorrichtung 22 (auch in 1 gezeigt) wird verwendet, um die eindeutige Kennung 20 des Anwenders einzugeben. Die Identifikationseingabevorrichtung 22 kann eine Tastatur oder Ähnliches sein, die dem Anwender ermöglicht, einen Code einzugeben. Zusätzlich kann die Eingabevorrichtung 22 eine biometrische Erfassungsvorrichtung enthalten, um eine oder mehrere biometrische Eigenschaften des Anwenders zu erfassen und zu erhalten, oder sie kann eine tragbare persönliche Vorrichtung umfassen, die von dem Anwender mitgeführt wird, welche eine eindeutige Kennung des Anwenders enthält, die drahtlos an die Verarbeitungseinheit des Trägerfahrzeugs übertragen werden kann. Die biometrische Erfassungsvorrichtung kann eine Fingerabdruckabtastvorrichtung zum Abtasten von Fingerabdrücken, eine Netzhautabtastvorrichtung zum Abtasten einer Retina oder Iris, eine Spracherkennungsvorrichtung zum Identifizieren eines Sprachmusters oder eine Gesichtserkennungsvorrichtung zum Identifizieren von Gesichtsmerkmalen des Anwenders enthalten, ist aber nicht darauf beschränkt. Es versteht sich, dass eine Eingabe oder mehrere Eingaben verwendet werden können, um die Identität des Anwenders zu verifizieren. Als Folge wird die Sicherheit des Systems umso größer sein, je mehr eindeutige Kennungseingaben verwendet werden, um den Schlüssel zu erzeugen.
  • Nachdem jede eindeutige Kennung 20 bestätigt worden ist, wird eine Einbahnstraßenfunktion 24 verwendet, um die Kryptographieschlüssel 26 zu erzeugen. Die Einbahnstraßenfunktion 24 verwendet die eindeutige Kennung 20 und einen Satz bekannter Parameter, um die Kryptographieschlüssel 26 zu erzeugen. Die Einbahnstraßenfunktion erzeugt die Schlüssel derart, dass es nahezu unmöglich ist, einen zugehörigen Schlüssel zu invertieren oder zurückzuentwickeln, etwa einen privaten Schlüssel bei asymmetrischen Schlüsselalgorithmen.
  • Die Kryptographieschlüssel können für eine Infrastruktur mit öffentlichen Schlüsseln (PKI, PKI von Public Key Infrastructure) erzeugt werden, die einen privaten Schlüssel und einen öffentlichen Schlüssel enthält, oder für eine Infrastruktur mit symmetrischen Schlüsseln (SKI, SKI von Symmetric Key Infrastructure), die im Wesentlichen identische Schlüssel enthält. Im Wesentlichen identische Schlüssel sind, so wie sie hier beschrieben werden, entweder identische Schlüssel oder Schlüssel, bei denen nur eine einfache Transformation notwendig ist, um zwischen den zwei Schlüsseln zu wechseln.
  • 3 stellt eine beispielhafte Technik zur Erzeugung von Kryptographieschlüsseln unter Verwendung eindeutiger Kennungen dar, die einem Anwender des Fahrzeugs entsprechen. Bei einer V2V-Kommunikation beruht die Sicherheit typischerweise auf Verfahren der Elliptischen-Kurven-Kryptographie oder Varianten derselben, etwa einem digitalen Signatur-Algorithmus mit elliptischen Kurven (ECDSA, ECDSA von Elliptic Curve Digital Signature Algorithm), der zur Erzeugung und Verifizierung von Botschaften verwendet wird, die bei einer V2V-Kommunikation ausgetauscht werden. Es versteht sich jedoch, dass ein Kommunikationsaustausch unter Einbeziehung eines Senders (der beispielsweise die Botschaft signiert) und eines Empfängers (der beispielsweise die Botschaft verifiziert) nur dann erfolgreich ausgeführt werden kann, wenn sich der Sender und der Empfanger gegenseitig auf einen Satz von Parametern zur Verwendung beim Kommunikationsaustausch verständigt haben. Wenn der Sender beispielsweise Schlüssel mit 256 Bit zum Signieren einer Botschaft verwendet, dann muss auch der Empfänger Schlüssel mit 256 Bit verwenden. Folglich muss man sich auf einen gemeinsamen Satz von Parametern einigen, der typischerweise enthält: (i) den Typ der zu verwendenden Kurve, (ii) F_p, ein endliches Feld einer Größenordnung p, (iii) G, einen Basispunkt, (iv) n, eine Primzahl, die einen Bereich des finiten Felds F oder einer Ordnung p darstellt. Ein privater Kryptographieschlüssel d kann vom Sender auf der Grundlage eines hier beschriebenen Satzes von Parametern erzeugt werden. Bei ECDSA ist der private Kryptographieschlüssel d nahezu jede Zahl in dem Bereich {1, n-1}. Da n ausreichend groß ist, ist ein Erraten des Wertes von d schwer oder rechentechnisch nicht zu behandeln.
  • Zum Herleiten des privaten Kryptographieschlüssels d werden eindeutige Kennungen von einer oder mehreren Identifikationseingabevorrichtungen auf der Grundlage einer Anforderung beschafft. Die eindeutigen Kennungen können durch verschiedene vorstehend beschriebene Vorrichtungen und Techniken beschafft werden. Die extrahierten eindeutigen Kennungen werden dann von einem Algorithmus in einen privaten Kryptographieschlüssel umgewandelt, der für die V2V-Kommunikation benötigt wird. Ein Satz eindeutiger, von einem Anwender erhaltenen Kennungen ist in der Zeile gezeigt, die allgemein durch 30 bezeichnet ist (d.h. ID1, ..., ID2). In Abhängigkeit von der Anzahl von Kennungen und der Bits, aus denen jede Kennung besteht, wird die Anzahl der Kombinationen bestimmt, aus denen gewählt werden kann, um die Hash-Funktionen zu erzeugen. Beispielsweise sei ID1 die Darstellung einer Irisbiometrie, ID2 die Darstellung einer Tastatureingabe und ID3 die Darstellung einer Mobiltelefonschnittstelle. ID1 weist eine Entropie von 44 Bit auf, ID2 weist eine Entropie von 32 Bit auf, ID3 weist eine Entropie von 32 Bit auf. Unter der Annahme, dass alle verwendeten Kennungen statistisch unabhängig sind (d.h. das Ergebnis einer Kennung beeinflusst das Ergebnis der anderen Kennungen in keinster Weise), beträgt die Gesamtentropie 108 Bits. Die Gesamtanzahl der Kombinationen, aus denen gewählt werden kann, um den privaten Kryptographieschlüssel unter Verwendung der drei eindeutigen Kennungen zu erzeugen, ist 2108 = 3,25 × 1032.
  • Die allgemein durch 31-33 bezeichneten Zeilen stellen mehrere Hash-Codes dar, die für jede Kennung erzeugt wurden. Mehrere Hash-Codes werden unter Verwendung einer Einbahnstraßenfunktion erzeugt, indem über jede Kennung wiederholt ein Hash-Code erzeugt wird, um k derartige Hash-Codes zu erzeugen. Beispielsweise werden Hash-Codes für alle Kennungen ID1, ..., IDn erzeugt und durch die Zeile 31 dargestellt. Hash-Codes werden wiederholt für alle Kennungen ID1, ..., IDn erzeugt und sind durch Zeile 32 dargestellt. Hash-Codes können wiederholt für alle Kennungskombinationen nach Wunsch erzeugt werden und sind durch Zeile 33 dargestellt.
  • Nachdem die gewünschte Anzahl von Hash-Codes berechnet worden ist, wird eine Teilmenge aller berechneter Hash-Codes gewählt, um einen privaten Kryptographieschlüssel zu erzeugen. Bei dem in 3 gezeigten Beispiel werden die Hash-Codes 34-37 von jeder Kennung gewählt, um eine Teilmenge zu bilden. Eine Funktion f 38 übersetzt jede der gewählten Kennungen in einen privaten Schlüssel. Die Verarbeitungseinheit des Trägerfahrzeugs verwendet einen Identifikationscode, der nicht veröffentlicht wird, um die Teilmenge zu wählen. Alternativ kann der Identifikationscode aus einer externen Schnittstelle hergeleitet werden, um die Teilmenge aus mehreren Hash-Codes zu wählen. Wenn der Auswahlprozess beispielsweise ein Schema mit einer Ziffer zur Bestimmung, welche Hash-Codes verwendet werden soll, verwendet, dann werden für den Identifikationscode 465474543 die folgenden Hash-Codes gewählt: der 4. Hash-Code von ID1 wird gewählt, der 6. Hash-Code von ID2 wird gewählt und der 5. Hash-Code von ID3 wird gewählt. Die Routine fährt mit dem Wählen von Hash-Codes fort, bis entweder alle Kennungen verwendet worden sind oder bis alle Ziffern des Identifikationscodes verwendet worden sind. Es versteht sich, dass die Routine weniger Hash-Codes als die Anzahl der Ziffern im Identifikationscode wählen kann. Ein anderes Beispiel für den Auswahlprozess ist die Verwendung eines Schemas mit zwei Ziffern zur Bestimmung der Auswahl jedes Hash-Codes. Unter Verwendung des Identifikationscodes 465474543 werden die folgenden Hash-Codes mit dem Schema mit zwei Ziffern gewählt: der 46. Hash-Code wird von ID1 gewählt, der 54. Hash-Code wird von ID2 gewählt und der 74. Hash-Code wird von ID3 gewählt. Die Routine fährt mit dem Wählen von Hash-Codes fort, bis entweder alle Kennungen verwendet worden sind oder bis alle Ziffern aus dem Identifikationscode verwendet werden sind. Es versteht sich, dass die hier beschriebenen Ausführungsformen keine spezifische Regel hinsichtlich des Auswahlprozesses der Hash-Codes offen legen, und dass hier ein beliebiger Auswahlprozess verwendet werden kann.
  • Bei Block 39 wird der private Schlüssel erzeugt, indem die gewählten Hash-Codewerte aneinander gehängt werden. Der gewählte Hash-Codewert für ID1 wird an den gewählten Hash-Codewert der ID2 angehängt. Die nächsten gewählten Hash-Codewerte werden sukzessiv angehängt. Nachdem alle gewählten Hash-Codewerte angehängt worden sind, wird Mod (n) des zusammengehängten Hash-Codewerts berechnet. Die Mod-Operation führt zu einer Zahl zwischen 1, ..., n-1, die als der private Kryptographieschlüssel verwendet wird. Der private Kryptographieschlüssel kann dann verwendet werden, um den öffentlichen Kryptographieschlüssel zu erzeugen. Alle Botschaften, die übertragen werden, während die V2V-Kommunikation des Trägerfahrzeugs aktiv bleibt, werden dieses Paar aus privatem und öffentlichem Schlüssel verwenden.
  • 4 veranschaulicht eine PKI-Technik. Für PKI wird ein privater Schlüssel erzeugt und ein öffentlicher Schlüssel erzeugt. Das Trägerfahrzeug erhält den privaten Schlüssel und andere Entitäten, die mit dem Trägerfahrzeug kommunizieren, erhalten einen öffentlichen Schlüssel. Bei Block 40 wird von einem Sender unter Verwendung des öffentlichen Schlüssels eine Botschaft erzeugt. Der öffentliche Schlüssel kann auch bei einer Zertifizierungsstelle zur Erzeugung eines entsprechenden Zertifikats registriert werden. Die Zertifikate können vor dem Senden an den Inhaber des privaten Schlüssels verschlüsselt werden.
  • Bei Block 41 wird ein Botschaftszusammenfassungsalgorithmus (auch als Hash-Funktion bezeichnet) auf die Botschaft angewendet, um eine Botschaftszusammenfassung 42 zu erzeugen. Die Botschaftszusammenfassung 42 wird verwendet, um die Integrität der übertragenen Botschaft zu prüfen. Diese Prozedur nimmt einen willkürlichen Datenblock und erzeugt eine Bitfolge mit einer festen Größe. Die Länge der Botschaft ist für die Rückgabezeichenkette nicht von Bedeutung. Das heißt, dass die Botschaft ein einziges Wort oder eine beliebige Anzahl von Wörtern (z.B. 500 Wörter) sein kann, und die erzeugte Rückgabezeichenkette die gleiche Größe aufweisen kann. Die codierten Daten werden als die Botschaft bezeichnet und die Rückgabewerte werden als der Hash-Codewert bezeichnet. Wenn irgendwelche zufälligen oder beabsichtigten Veränderungen bei den Daten auftreten, dann wird der Hash-Codewert verändert und der Empfänger erkennt, dass bei den Daten eine Verfälschung aufgetreten ist.
  • Bei Block 43 verwendet der Sender der öffentlichen Schlüssel, um die Botschaftszusammenfassung zu verschlüsseln. Der Verschlüsselungsalgorithmus verschlüsselt die Botschaft derart, dass nur die Person mit einem zugehörigen privaten Schlüssel die verschlüsselte Botschaftszusammenfassung entschlüsseln kann.
  • Bei Block 44 wird die verschlüsselte Botschaftszusammenfassung an den Empfänger übertragen.
  • Bei Block 45 wird der private Schlüssel, der vom Trägerfahrzeug gehalten wird, zum Entschlüsseln der verschlüsselten Botschaftszusammenfassung verwendet.
  • Bei Block 46 wird die verschlüsselte Botschaftszusammenfassung zum Vergleich mit dem Hash-Codewert vorbereitet.
  • Bei Block 47 wird die entschlüsselte Botschaftszusammenfassung mit dem Hash-Codewert verglichen, der zu Vergleichszwecken von einem anderen Mittel an den Empfänger geliefert wird. Wenn die Hash-Codewerte gleich sind, dann wurde die Botschaft korrekt ohne Verfälschung, wie durch Block 48 identifiziert, übertragen und wird zur Verarbeitung durch die Fahrzeuganwendung verwendet. Wenn die Hash-Codewerte ungleich sind, dann wird die Botschaft in Block 49 als verfälscht identifiziert. Es versteht sich, dass jeder asymmetrische Schlüsselalgorithmus wie vorstehend beschrieben verwendet werden kann, und dass PKI nur eine der vielen Techniken ist, die hier verwendet werden können. Beispielsweise kann ein Algorithmus mit einer digitalen Signatur verwendet werden, bei dem der Sender einen privaten Schlüssel verwendet, um die digitale Botschaft zu signieren, und der öffentliche Schlüssel verwendet wird, um die Signatur zu authentifizieren, wodurch bestätigt wird, dass der Sender die autorisierte Entität ist, die er zu sein vorgibt.
  • 5 veranschaulicht ein Beispiel einer Infrastruktur mit symmetrischen Schlüsseln (SKI). Bei Block 50 erzeugt eine Verarbeitungseinheit ein Paar symmetrischer Schlüssel. Ein erster Schlüssel wird vom Trägerfahrzeug behalten und ein zweiter identischer Schlüssel wird an einen Empfänger (ein entferntes Fahrzeug) geliefert.
  • Bei Block 51 wird die Botschaft unter Verwendung des Verschlüsselungsschlüssels des Trägerfahrzeugs verschlüsselt. Bei Block 52 wird die Botschaft an den Empfanger übertragen.
  • Bei Block 53 wird die Botschaft unter Verwendung des symmetrischen Schlüssels, der von dem Empfänger gehalten wird, entschlüsselt.
  • Bei Verwendung sowohl der PKI- als auch der SKI-Techniken wird der im Besitz des Trägerfahrzeugs gehaltene Schlüssel nur so lange beibehalten, wie die V2V-Kommunikation vom Trägerfahrzeug aktiviert ist. Sobald bestimmt wird, dass die V2V-Kommunikation vom Trägerfahrzeug nicht benötigt wird, wird der aktuelle Kryptographieschlüssel, der von der Verarbeitungseinheit oder der Speichervorrichtung gehalten wird, gelöscht. Als Folge ist der Verschlüsselungsschlüssel des Trägerfahrzeugs für den Angriff nicht mehr verfügbar, um sich Zugriff darauf zu verschaffen, und damit wird ein Zugriff auf den Fahrzeugverschlüsselungsalgorithmus verhindert. Da der öffentliche Schlüssel nur mit dem zugehörigen privaten Schlüssel gültig ist, verschafft sich ein Angreifer, der den öffentlichen Schlüssel erhält, keinen Vorteil, da der mit dem jeweiligen öffentlichen Schlüssel verbundene private Schlüssel aus dem öffentlichen Schlüssel nicht wieder erzeugt werden kann. Wenn das Trägerfahrzeug wieder eine V2V-Kommunikation benötigt, wird der Verarbeitungseinheit des Trägerfahrzeugs einen neuen Satz von Kryptographieschlüsseln erzeugen, wenn das V2V-Kommunikationsmodul aktiviert wird, welcher den vorherigen Satz von Schlüsseln ersetzt. Die Vorteile der hier beschriebenen Ausführungsformen bestehen darin, dass Rechenplattformen bei der Suche nach Schlüsseln nicht verfälscht werden. Die eindeutigen Kennungen, die zum Erzeugen der Schlüssel verwendet werden, sind mit der Person, nicht mit dem Fahrzeug verbünden. Als Folge ist die Zurückweisung stärker. Im Falle des Verlusts eines öffentlichen Schlüssels ist dies leicht korrigierbar, indem von der Zertifizierungsstelle ein neues Zertifikat an das Fahrzeug hinunter geladen und gespeichert wird, welches die Kopplungsbeziehung zwischen dem privaten Schlüssel und dem öffentlichen Schlüssel bestätigt.
  • 6 veranschaulicht ein Flussdiagramm eines Verfahrens für ein Botschaftsübertragungsprotokoll einer V2V-Kommunikation. Bei Schritt 60 wird eine Fahrzeugstartoperation detektiert.
  • Bei Schritt 61 wird eine Ermittlung durchgeführt, ob die V2V-Kommunikation bereits aktiviert ist. Wenn die V2V-Kommunikation bereits aktiviert ist, geht die Routine zu Schritt 66 weiter, wobei die Routine andernfalls zu Schritt 62 weitergeht. Das Vorrücken zu Schritt 66 tritt auf, wenn ein Fahrzeug die Fahrzeugkraftmaschine temporär ausschaltet und die Fahrzeugkraftmaschine vor einem Deaktivieren der V2V-Kommunikation neu startet.
  • Bei Schritt 62 gibt der Anwender eine oder mehrere eindeutige Kennungen ein. Die eindeutigen Kennungen können vom Anwender manuell eingegeben werden oder eine Identifikationsvorrichtung kann die Eigenschaften des Anwenders automatisch detektieren.
  • Bei Schritt 63 wird eine Ermittlung durchgeführt, ob die eindeutigen Kennungen den Anwender validieren. Wenn der Anwender nicht validiert wird, dann wird zu Schritt 60 zurückgekehrt. Wenn der Anwender validiert wird, dann geht die Routine zu Schritt 64 weiter.
  • Bei Schritt 64 wird ein neuer Satz von Kryptographieschlüsseln als Funktion der eindeutigen Kennungen unter Verwendung einer Einbahnstraßenfunktion oder Ähnlichem erzeugt.
  • Bei Schritt 65 wird einer der Kryptographieschlüssel (z.B. der private Schlüssel) vom Trägerfahrzeug behalten. Der oder die anderen Kryptographieschlüssel (z.B. öffentliche Schlüssel) werden an das bzw. die entfernten Fahrzeuge geliefert.
  • Bei Schritt 66 wird der vom Trägerfahrzeug gehaltene Kryptographieschlüssel verwendet, um Botschaften zu entschlüsseln und zu authentifizieren, die von entfernten Fahrzeugen im V2V-Kommunikationssystem übermittelt worden sind.
  • Bei Schritt 67 wird eine Ermittlung durchgeführt, ob die V2V-Kommunikation des Trägerfahrzeugs noch aktiviert ist. Ein Deaktivieren der V2V-Kommunikation des Trägerfahrzeugs kann nach bestimmten Ereignissen durchgeführt werden, welche umfassen, dass die Fahrzeugkraftmaschine ausgeschaltet wird oder eine vorbestimmte Zeitspanne, nachdem die Fahrzeugkraftmaschine ausgeschaltet ist, aber nicht darauf beschränkt sind. Wenn ermittelt worden ist, dass die V2V-Kommunikation für das Trägerfahrzeug noch aktiviert ist, dann kehrt die Routine zu Schritt 66 zurück, um eine nächste von einem entfernten Fahrzeug übertragene Botschaft zu entschlüsseln und zu authentifizieren. Wenn ermittelt wird, dass die V2V-Kommunikation für das Trägerfahrzeug deaktiviert ist, dann geht die Routine zu Schritt 68 weiter.
  • Bei Schritt 68 wird der aktuelle Kryptographieschlüssel, der vom Trägerfahrzeug gehalten wird, gelöscht. Dann wird zu Schritt 60 zurückgekehrt.
  • Obwohl bestimmte Ausführungsformen der vorliegenden Erfindung im Detail beschrieben wurden, werden Fachleute auf dem Gebiet, das diese Erfindung betrifft, verschiedene alternative Konstruktionen und Ausführungsformen zum Umsetzen der Erfindung in die Praxis, wie sie durch die folgenden Ansprüche definiert ist, erkennen.

Claims (4)

  1. Verfahren zum Erzeugen von asymmetrischen Kryptographieschlüsseln (26) auf Anforderung in einem Kommunikationssystem von Fahrzeug zu Fahrzeug, wobei das Verfahren die Schritte umfasst, dass: eine Fahrzeugstartoperation für ein Trägerfahrzeug aktiviert wird (60); und in Ansprechen auf die Aktivierung der Fahrzeugstartoperation die asymmetrischen Kryptographieschlüssel (26) vom Trägerfahrzeug zum Verschlüsseln, Entschlüsseln und Authentifizieren gesicherter Botschaften zwischen dem Trägerfahrzeug und mindestens einem entfernten Fahrzeug in dem Kommunikationssystem von Fahrzeug zu Fahrzeug erzeugt werden, wobei das Erzeugen der asymmetrischen Kryptographieschlüssel (26) folgende Schritte aufweist: Erzeugen eines privaten Schlüssels eines Elliptischen-Kurven-Kryptographie-Systems, wobei sich ein Sender und ein Empfänger gegenseitig auf einen Satz von Parametern zur Verwendung bei einem Kommunikationsaustausch von gesicherten Botschaften verständigen; wobei mehrere eindeutige Kennungen (ID1, ID2, ... IDn) mit Bezug auf einen Anwender des Trägerfahrzeugs beschafft werden, wobei für jede der eindeutigen Kennungen mehrere Hash-Codewerte unter Verwendung einer Einbahnstraßenfunktion (24) erzeugt werden, wobei anhand eines nicht veröffentlichten Identifikationscodes eine Teilmenge der erzeugten Hash-Codewerte ausgewählt wird, wobei die ausgewählten Hash-Codewerte aneinandergehängt werden und darauf eine Modulo-Operation durchgeführt wird und eine Zahl erhalten wird, die als der private Kryptographieschlüssel verwendet wird, wobei der private Kryptographieschlüssel dazu verwendet wird, um einen öffentlichen Kryptographieschlüssel zu erzeugen.
  2. Verfahren nach Anspruch 1, wobei mindestens eine der mehreren eindeutigen Kennungen (ID1, ID2, ... IDn) mindestens eine biometrische Eigenschaft enthält, die dem Anwender des Fahrzeugs entspricht.
  3. Verfahren nach Anspruch 1, wobei die gesicherten Botschaften, die in dem Kommunikationssystem von Fahrzeug zu Fahrzeug übertragen werden, einen privaten Kryptographieschlüssel und einen öffentlichen Kryptographieschlüssel enthalten, wobei der private Kryptographieschlüssel in der Speichervorrichtung des Trägerfahrzeugs temporär gespeichert wird und zum Verschlüsseln verwendet wird und der öffentliche Kryptographieschlüssel an die entfernte Entität zum Entschlüsseln geliefert wird.
  4. System (10) zum Erzeugen von asymmetrischen Kryptographieschlüsseln (26) auf Anforderung für eine Kommunikation von Fahrzeug zu Fahrzeug, wobei die Kommunikation von Fahrzeug zu Fahrzeug auf eine Fahrzeugstartoperation hin aktiviert wird, wobei das System (10) umfasst: eine Verarbeitungseinheit (12) eines Trägerfahrzeugs zum Erzeugen von asymmetrischen Kryptographieschlüsseln (26), die verwendet werden, um gesicherte Botschaften zwischen dem Trägerfahrzeug und einem entfernten Fahrzeug in Ansprechen auf die Aktivierung der Fahrzeugstartoperation zu verschlüsseln, zu entschlüsseln und zu authentifizieren, wobei das Erzeugen der asymmetrischen Kryptographieschlüssel (26) folgende Schritte aufweist: Erzeugen eines privaten Schlüssels eines Elliptischen-Kurven-Kryptographie-Systems, wobei sich ein Sender und ein Empfänger gegenseitig auf einen Satz von Parametern zur Verwendung bei einem Kommunikationsaustausch von gesicherten Botschaften verständigen; wobei mehrere eindeutige Kennungen (ID1, ID2, ... IDn) mit Bezug auf einen Anwender des Trägerfahrzeugs beschafft werden, wobei für jede der eindeutigen Kennungen mehrere Hash-Codewerte unter Verwendung einer Einbahnstraßenfunktion (24) erzeugt werden, wobei anhand eines nicht veröffentlichten Identifikationscodes eine Teilmenge der erzeugten Hash-Codewerte ausgewählt wird, wobei die ausgewählten Hash-Codewerte aneinandergehängt werden und darauf eine Modulo-Operation durchgeführt wird und eine Zahl erhalten wird, die als der private Kryptographieschlüssel verwendet wird, wobei der private Kryptographieschlüssel dazu verwendet wird, um einen öffentlichen Kryptographieschlüssel zu erzeugen.
DE102011120968.2A 2010-12-20 2011-12-13 Erzeugen von sicheren Schlüsseln auf Anforderung Active DE102011120968B4 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/972,661 2010-12-20
US12/972,661 US8526606B2 (en) 2010-12-20 2010-12-20 On-demand secure key generation in a vehicle-to-vehicle communication network

Publications (2)

Publication Number Publication Date
DE102011120968A1 DE102011120968A1 (de) 2012-06-21
DE102011120968B4 true DE102011120968B4 (de) 2019-03-21

Family

ID=46234445

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102011120968.2A Active DE102011120968B4 (de) 2010-12-20 2011-12-13 Erzeugen von sicheren Schlüsseln auf Anforderung

Country Status (3)

Country Link
US (1) US8526606B2 (de)
CN (1) CN102546155B (de)
DE (1) DE102011120968B4 (de)

Families Citing this family (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8879451B2 (en) * 2011-07-15 2014-11-04 General Motors Llc Vehicle battery power save timer
US20140306799A1 (en) * 2013-04-15 2014-10-16 Flextronics Ap, Llc Vehicle Intruder Alert Detection and Indication
EP2713582B1 (de) * 2012-09-28 2018-08-01 Harman Becker Automotive Systems GmbH Verfahren Vorrichtung für personalisierten Zugang für automatische Telematikdienste
US9350550B2 (en) 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US9100175B2 (en) 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication
US10498530B2 (en) 2013-09-27 2019-12-03 Network-1 Technologies, Inc. Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys
US10700856B2 (en) 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
US20150161894A1 (en) * 2013-12-05 2015-06-11 Elwha Llc Systems and methods for reporting characteristics of automatic-driving software
US20160034919A1 (en) * 2014-07-31 2016-02-04 AppDynamics, Inc. Collection and aggregation of large volume of metrics
US9853977B1 (en) 2015-01-26 2017-12-26 Winklevoss Ip, Llc System, method, and program product for processing secure transactions within a cloud computing system
US9615248B2 (en) 2015-03-31 2017-04-04 Globalfoundries Inc. Anonymous vehicle communication protocol in vehicle-to-vehicle networks
CN104786991B (zh) * 2015-04-21 2017-06-06 北京汽车股份有限公司 基于指纹识别的汽车控制方法和系统
CN106452770B (zh) * 2015-08-12 2020-10-13 深圳市腾讯计算机系统有限公司 一种数据加密方法、解密方法、装置和系统
DE102015220224A1 (de) * 2015-10-16 2017-04-20 Volkswagen Aktiengesellschaft Verfahren zur geschützten Kommunikation eines Fahrzeugs
US10412088B2 (en) * 2015-11-09 2019-09-10 Silvercar, Inc. Vehicle access systems and methods
US9842263B2 (en) 2015-11-10 2017-12-12 Ford Global Technologies, Llc Inter-vehicle authentication using visual contextual information
US10692126B2 (en) 2015-11-17 2020-06-23 Nio Usa, Inc. Network-based system for selling and servicing cars
US10231123B2 (en) * 2015-12-07 2019-03-12 GM Global Technology Operations LLC Bluetooth low energy (BLE) communication between a mobile device and a vehicle
US10089116B2 (en) 2016-03-18 2018-10-02 Uber Technologies, Inc. Secure start system for an autonomous vehicle
US9946890B2 (en) 2016-03-18 2018-04-17 Uber Technologies, Inc. Secure start system for an autonomous vehicle
US20200177398A1 (en) * 2016-06-17 2020-06-04 Kddi Corporation System, certification authority, vehicle-mounted computer, vehicle, public key certificate issuance method, and program
US20180012197A1 (en) 2016-07-07 2018-01-11 NextEv USA, Inc. Battery exchange licensing program based on state of charge of battery pack
US10390221B2 (en) * 2016-07-25 2019-08-20 Ford Global Technologies, Llc Private vehicle-to-vehicle communication
US9928734B2 (en) 2016-08-02 2018-03-27 Nio Usa, Inc. Vehicle-to-pedestrian communication systems
US9963106B1 (en) 2016-11-07 2018-05-08 Nio Usa, Inc. Method and system for authentication in autonomous vehicles
US10694357B2 (en) 2016-11-11 2020-06-23 Nio Usa, Inc. Using vehicle sensor data to monitor pedestrian health
US10410064B2 (en) 2016-11-11 2019-09-10 Nio Usa, Inc. System for tracking and identifying vehicles and pedestrians
US10708547B2 (en) 2016-11-11 2020-07-07 Nio Usa, Inc. Using vehicle sensor data to monitor environmental and geologic conditions
US10699305B2 (en) 2016-11-21 2020-06-30 Nio Usa, Inc. Smart refill assistant for electric vehicles
US10249104B2 (en) 2016-12-06 2019-04-02 Nio Usa, Inc. Lease observation and event recording
US10074223B2 (en) 2017-01-13 2018-09-11 Nio Usa, Inc. Secured vehicle for user use only
US9984572B1 (en) 2017-01-16 2018-05-29 Nio Usa, Inc. Method and system for sharing parking space availability among autonomous vehicles
US10031521B1 (en) 2017-01-16 2018-07-24 Nio Usa, Inc. Method and system for using weather information in operation of autonomous vehicles
US10471829B2 (en) 2017-01-16 2019-11-12 Nio Usa, Inc. Self-destruct zone and autonomous vehicle navigation
US10464530B2 (en) 2017-01-17 2019-11-05 Nio Usa, Inc. Voice biometric pre-purchase enrollment for autonomous vehicles
US10286915B2 (en) 2017-01-17 2019-05-14 Nio Usa, Inc. Machine learning for personalized driving
US10897469B2 (en) 2017-02-02 2021-01-19 Nio Usa, Inc. System and method for firewalls between vehicle networks
US10234302B2 (en) 2017-06-27 2019-03-19 Nio Usa, Inc. Adaptive route and motion planning based on learned external and internal vehicle environment
WO2019010421A1 (en) * 2017-07-07 2019-01-10 Ligatti Jay SYSTEMS AND METHODS FOR GENERATING SYMMETRIC CRYPTOGRAPHIC KEYS
US10369974B2 (en) 2017-07-14 2019-08-06 Nio Usa, Inc. Control and coordination of driverless fuel replenishment for autonomous vehicles
US10710633B2 (en) 2017-07-14 2020-07-14 Nio Usa, Inc. Control of complex parking maneuvers and autonomous fuel replenishment of driverless vehicles
US10837790B2 (en) 2017-08-01 2020-11-17 Nio Usa, Inc. Productive and accident-free driving modes for a vehicle
EP3454502B1 (de) * 2017-09-07 2020-08-05 Nxp B.V. Sender-empfänger-system
US10635109B2 (en) 2017-10-17 2020-04-28 Nio Usa, Inc. Vehicle path-planner monitor and controller
US10606274B2 (en) 2017-10-30 2020-03-31 Nio Usa, Inc. Visual place recognition based self-localization for autonomous vehicles
US10935978B2 (en) 2017-10-30 2021-03-02 Nio Usa, Inc. Vehicle self-localization using particle filters and visual odometry
US10717412B2 (en) 2017-11-13 2020-07-21 Nio Usa, Inc. System and method for controlling a vehicle using secondary access methods
US10594666B2 (en) * 2017-12-19 2020-03-17 Micron Technology, Inc. Secure message including a vehicle private key
DE102019202377A1 (de) * 2018-03-09 2019-09-12 Robert Bosch Gmbh Verfahren zum Verschlüsseln von Fahrzeugdefektmeldungen
US11496445B2 (en) 2018-05-23 2022-11-08 Sideassure, Inc. Electronic device for secure communications with an automobile
US10369966B1 (en) 2018-05-23 2019-08-06 Nio Usa, Inc. Controlling access to a vehicle using wireless access devices
US11050556B2 (en) * 2018-07-13 2021-06-29 Micron Technology, Inc. Secure vehicular communication
US11283598B2 (en) * 2019-01-25 2022-03-22 Infineon Technologies Ag Selective real-time cryptography in a vehicle communication network
US11361660B2 (en) * 2019-03-25 2022-06-14 Micron Technology, Inc. Verifying identity of an emergency vehicle during operation
US11233650B2 (en) * 2019-03-25 2022-01-25 Micron Technology, Inc. Verifying identity of a vehicle entering a trust zone
US11323275B2 (en) 2019-03-25 2022-05-03 Micron Technology, Inc. Verification of identity using a secret key
US11218330B2 (en) 2019-03-25 2022-01-04 Micron Technology, Inc. Generating an identity for a computing device using a physical unclonable function
US11463263B2 (en) * 2019-03-25 2022-10-04 Micron Technology, Inc. Secure emergency vehicular communication
DE102019212959B3 (de) 2019-08-28 2021-03-04 Volkswagen Aktiengesellschaft Verfahren zur geschützten Kommunikation eines Fahrzeugs mit einem externen Server, Vorrichtung zur Durchführung der Schlüsselableitung bei dem Verfahren sowie Fahrzeug
US11945447B2 (en) * 2020-02-13 2024-04-02 Toyota Motor North America, Inc. Transport boundary expansion
US11995663B2 (en) 2020-10-16 2024-05-28 Toyota Motor North America, Inc. Automatic detection and validation of transport service
US11877217B2 (en) 2021-02-01 2024-01-16 Toyota Motor Engineering & Manufacturing North America, Inc. Message processing for wireless messages based on value of information
US11663907B2 (en) * 2021-06-21 2023-05-30 Ettifos Co. Method and apparatus for transmitting and receiving vehicle-to-pedestrian (V2P) message
DE102021003341A1 (de) * 2021-06-29 2022-12-29 Mercedes-Benz Group AG Verfahren zur Erzeugung von Geheimnissen mit einem Fahrzeug und Fahrzeug

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19837405A1 (de) 1998-08-18 2000-02-24 Siemens Ag Verfahren und Anordnung zur Bildung eines geheimen Kommunikationsschlüssels zu einem zuvor ermittelten asymmetrischen kryptographischen Schlüsselpaar
US20060233377A1 (en) 2005-03-31 2006-10-19 Hwang-Daw Chang Key distribution method of mobile ad hoc network
US20070222555A1 (en) 2006-03-27 2007-09-27 Steve Tengler Security for anonymous vehicular broadcast messages
DE102009001718A1 (de) 2009-03-20 2010-09-23 Compugroup Holding Ag Verfahren zur Bereitstellung von kryptografischen Schlüsselpaaren

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2371433B (en) * 2001-01-12 2005-10-19 Waptv Ltd Television receiver and method of operating a server
IL154091A0 (en) * 2003-01-23 2003-07-31 A method and a system for unauthorized vehicle control
US7734050B2 (en) * 2006-03-27 2010-06-08 Nissan Technical Center North America, Inc. Digital certificate pool
JP2008219454A (ja) * 2007-03-05 2008-09-18 Hitachi Ltd 通信内容監査支援システム
EP2229668B1 (de) * 2007-12-11 2015-09-23 Continental Teves AG & Co. oHG Übertragung von fahrzeug-relevanten daten eines fahrzeugs über mobile kommunikation
CN101939947B (zh) * 2008-02-29 2013-01-09 三菱电机株式会社 密钥管理服务器、终端、密钥共享系统、密钥配送方法以及密钥接收方法
US8327146B2 (en) * 2008-03-31 2012-12-04 General Motors Llc Wireless communication using compact certificates
US20090254754A1 (en) * 2008-04-04 2009-10-08 Gm Global Technology Operations, Inc. Lightweight geographic trajectory authentication via one-time signatures
US20090271112A1 (en) * 2008-04-29 2009-10-29 Gm Global Technology Operations, Inc. Dedicated short range communication (dsrc) sender validation using gps precise positioning techniques
JP5454574B2 (ja) * 2009-05-14 2014-03-26 日本電気株式会社 通信装置及び秘匿情報共有方法
CN102460474B (zh) * 2009-05-18 2014-12-24 米高公司 生物识别方法
US8397063B2 (en) * 2009-10-07 2013-03-12 Telcordia Technologies, Inc. Method for a public-key infrastructure for vehicular networks with limited number of infrastructure servers
EP2348447B1 (de) * 2009-12-18 2014-07-16 CompuGroup Medical AG Computerimplementiertes Verfahren zur Erzeugung eines Pseudonyms, computerlesbares Speichermedium und Computersystem
WO2011151734A2 (en) * 2010-06-03 2011-12-08 Morrigan Partners Limited Secure communication systems, methods, and devices

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19837405A1 (de) 1998-08-18 2000-02-24 Siemens Ag Verfahren und Anordnung zur Bildung eines geheimen Kommunikationsschlüssels zu einem zuvor ermittelten asymmetrischen kryptographischen Schlüsselpaar
US20060233377A1 (en) 2005-03-31 2006-10-19 Hwang-Daw Chang Key distribution method of mobile ad hoc network
US20070222555A1 (en) 2006-03-27 2007-09-27 Steve Tengler Security for anonymous vehicular broadcast messages
DE102009001718A1 (de) 2009-03-20 2010-09-23 Compugroup Holding Ag Verfahren zur Bereitstellung von kryptografischen Schlüsselpaaren

Also Published As

Publication number Publication date
US20120155636A1 (en) 2012-06-21
DE102011120968A1 (de) 2012-06-21
CN102546155B (zh) 2016-03-23
CN102546155A (zh) 2012-07-04
US8526606B2 (en) 2013-09-03

Similar Documents

Publication Publication Date Title
DE102011120968B4 (de) Erzeugen von sicheren Schlüsseln auf Anforderung
EP3474172B1 (de) Zugangskontrolle unter verwendung einer blockchain
DE60036112T2 (de) Serverunterstützte wiedergewinnung eines starken geheimnisses aus einem schwachen geheimnis
DE112011100182B4 (de) Datensicherheitsvorrichtung, Rechenprogramm, Endgerät und System für Transaktionsprüfung
DE60311036T2 (de) Verfahren zur Authentisierung potentieller Mitglieder eingeladen, eine Gruppe anzuschliessen
DE102018216915A1 (de) System und Verfahren für sichere Kommunikationen zwischen Steuereinrichtungen in einem Fahrzeugnetzwerk
DE102017209961B4 (de) Verfahren und Vorrichtung zum Authentisieren eines Nutzers an einem Fahrzeug
DE102015202308A1 (de) Computerimplementiertes Verfahren zur Zugriffskontrolle
DE102016220656A1 (de) Bereitstellung und Prüfung der Gültigkeit eines virtuellen Dokuments
DE102019113026A1 (de) Automobile nonce-missbrauchs-widerstandsfähige authentifizierte verschlüsselung
EP3182318B1 (de) Signaturgenerierung durch ein sicherheitstoken
DE102016210786A1 (de) Komponente zur Anbindung an einen Datenbus und Verfahren zur Umsetzung einer kryptografischen Funktionalität in einer solchen Komponente
DE102012206341A1 (de) Gemeinsame Verschlüsselung von Daten
DE102016224537A1 (de) Masterblockchain
DE102020121533A1 (de) Vertrauenswürdige authentifizierung von automotiven mikrocon-trollern
DE112012000971B4 (de) Datenverschlüsselung
DE112018003506T5 (de) Verfahren und Systeme zur linearen Schlüsselvereinbarung mit Forward Secrecy unter Verwendung eines unsicheren gemeinsam genutzten Kommunikationsmediums
EP3465513B1 (de) Nutzerauthentifizierung mittels eines id-tokens
WO2015180867A1 (de) Erzeugen eines kryptographischen schlüssels
EP3206154B1 (de) Verfahren und vorrichtungen zum sicheren übermitteln von nutzdaten
DE102005009490B4 (de) Verfahren, Vorrichtung, Gerät und System zum Schützen eines privaten Kommunikationsschlüssels für eine Fahrzeug-Umwelt-Kommunikation
EP3050244B1 (de) Bereitstellung und verwendung pseudonymer schlüssel bei hybrider verschlüsselung
DE112021004459T5 (de) Informationsverifizierungsvorrichtung, elektronische steuervorrichtung und informationsverifizierungsverfahren
DE102005033228B4 (de) Verfahren und Sicherungssystem zur Sicherung einer Datenübertragung in einem Kommunikationssystem
WO2007099026A1 (de) Verfahren und vorrichtung zum authentifizieren eines öffentlichen schlüssels

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R082 Change of representative

Representative=s name: MANITZ, FINSTERWALD & PARTNER GBR, DE

Representative=s name: MANITZ FINSTERWALD PATENTANWAELTE PARTMBB, DE

R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final