CN110098935B - 供应商网络设备和安全证书编程*** - Google Patents

供应商网络设备和安全证书编程*** Download PDF

Info

Publication number
CN110098935B
CN110098935B CN201910020696.7A CN201910020696A CN110098935B CN 110098935 B CN110098935 B CN 110098935B CN 201910020696 A CN201910020696 A CN 201910020696A CN 110098935 B CN110098935 B CN 110098935B
Authority
CN
China
Prior art keywords
certificate
control module
processor
public key
vehicle
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910020696.7A
Other languages
English (en)
Other versions
CN110098935A (zh
Inventor
D·W·拉克莱夫特
J·S·莫雷诺
沈舰
L·J·小雷希恩斯基
Y·卡哈纳
M·E·米切尔
H·克里希南
M·纳塞里安
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GM Global Technology Operations LLC
Original Assignee
GM Global Technology Operations LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GM Global Technology Operations LLC filed Critical GM Global Technology Operations LLC
Publication of CN110098935A publication Critical patent/CN110098935A/zh
Application granted granted Critical
Publication of CN110098935B publication Critical patent/CN110098935B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/46Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Lock And Its Accessories (AREA)
  • Stored Programmes (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

提供了一种供应商网络设备,包括供应商处理器和存储器,该存储器存储包括芯片或车辆控制模块(VCM)的信息的证书包。供应商处理器:从芯片接收ID和签名公钥,其中ID和签名公钥分别对应于存储在芯片中的私钥;将ID和签名公钥发送到车辆制造商数据中心的证书授权处理器;以及在组装VCM之前从证书授权处理器接收包括签名证书的证书包。供应商处理器:在将芯片并入VCM之后,从VCM读取ID公钥;基于ID公钥识别证书包;以及基于对证书包的识别,在车辆控制模块安装到车辆中之前,用签名证书对VCM进行编程。

Description

供应商网络设备和安全证书编程***
引言
该部分中提供的信息旨在概括介绍本公开的背景。在该部分中所描述的程度上以及说明书中在递交时可能不能以其它方式作为现有技术的方面,当前列出的发明人的工作,既不明确也不隐含地被视为与本公开相对的现有技术。
本公开涉及车辆控制模块的制造,更具体地,涉及为车辆控制模块提供安全证书。
车辆控制模块可以包括一个或多个安全处理器芯片、存储器、收发器和/或其它电路部件。车辆可以包括多个车辆控制模块。一些车辆控制模块需要安全证书才能执行某些功能。作为示例,第一车辆的车辆间(V2V)控制模块与其它车辆的其它V2V控制模块通信。为了执行该通信,第一车辆的V2V控制模块需要使用车辆制造商的根私钥签署公共证书,以便与其它V2V控制模块通信。需要公共证书,以便以例如每秒10次的速度对正在广播的消息进行数字签名。这些消息被附近的车辆接收,用于确定与以下相关的信息:发送消息的车辆;附近的其它车辆;和/或附近的其它物体。消息可以包括车辆位置、车速、车辆方向、关于附近的其它物体的信息、车辆是否正在制动的指示等。
根据V2V通信协议,从第一车辆的第一V2V控制模块发送到第二车辆的第二V2V控制模块的每个消息需要使用专用于第一V2V控制模块的私钥进行签名。此外,每个消息需要包括签名的公共证书,该证书包括第一V2V控制模块的公钥。出于隐私考虑,V2V通信协议包括对不同的消息使用不同的公共证书,例如在一周内使用20种不同的证书,在下一周使用新一组的20种不同的证书,在车辆的使用期限内以此类推。为了使新车在需要再次下载证书之前长时间(例如3年)不间断地运行,需要创建大量预定数量的公共证书(例如3000个公共证书)并将其存储在每个V2V控制模块中。V2V通信协议还要求为每个V2V控制模块创建和加密预定数量的公共证书包。公共证书的加密防止未经授权的网络设备读取车辆的整套公共证书,并因此获得与一个或多个V2V控制模块相关的信息。
发明内容
提供了一种供应商网络设备,包括供应商处理器和存储器。存储器被配置为存储可以由供应商处理器执行的指令和证书包。其中一个证书包包括使第一安全处理器芯片或相应车辆控制模块中的至少一个在车辆内执行预定功能的证书信息。供应商处理器被配置为执行以下指令:从第一安全处理器芯片接收标识符(ID)公钥和签名公钥,其中ID公钥和签名公钥对应于存储在安全处理器芯片中的各个私钥;将ID公钥和签名公钥发送到车辆制造商数据中心的证书授权处理器;以及在装配车辆控制模块之前从证书授权处理器接收所述其中一个证书包。证书包包括签名证书。供应商处理器还被配置为执行以下指令:在将第一安全处理器芯片并入车辆控制模块之后,从车辆控制模块读取ID公钥;基于所述ID公钥识别所述其中一个证书包;以及基于对所述其中一个证书包的识别,在车辆控制模块安装到车辆中之前,用签名证书对车辆控制模块进行编程。
在其它特征中,供应商处理器被配置为执行以下指令:为多个安全处理器芯片中的每一个发送ID公钥和签名公钥;安全处理器芯片包括第一安全处理器芯片;以及响应于为每个安全处理器芯片发送ID公钥和签名公钥,从证书授权处理器接收证书包。
在其它特征中,供应商处理器被配置为执行以下指令:等待直到接收到预定数量的证书包;以及当从证书授权处理器接收到预定数量的证书包时,对多个车辆控制模块进行编程。
在其它特征中,车辆控制模块被编程为执行车辆间通信功能。
在其它特征中,供应商处理器不从第一安全处理器芯片接收私钥。
在其它特征中,供应商处理器被配置为执行以下指令:在将所述其中一个证书包从证书授权处理器接收到供应商处理器之后,将车辆控制模块的序列号和ID公钥从供应商处理器发送到证书授权处理器。
在其它特征中,提供了一种安全证书编程***,该***包括供应商网络设备、安全处理器芯片和密钥提取接口。安全处理器芯片被配置为防止对私钥的外部访问。密钥提取接口将供应商网络设备连接到安全处理器芯片。
在其它特征中,安全处理器芯片被配置为在并入车辆控制模块中之前,(i)生成ID公钥和签名公钥,以及(ii)将ID公钥和签名公钥发送到供应商处理器。
在其它特征中,安全处理器芯片在生成ID公钥和签名公钥的同时生成私钥。其中一个私钥对应于ID公钥,其余私钥分别对应于签名公钥。
在其它特征中,证书包是基于ID公钥加密的。安全处理器芯片被配置为在并入车辆控制模块中之后,基于对应于ID公钥的私钥来解密所述其中一个证书包。
在其它特征中,提供了一种证书授权网络设备,该设备包括证书授权处理器和存储器。存储器被配置为存储可以由证书授权处理器执行的指令。证书授权处理器被配置为执行以下指令:从控制模块供应商设施的供应商处理器接收标识符(ID)公钥和签名公钥,其中ID公钥和签名公钥对应于存储在第一安全处理器芯片中的各个私钥;分别为所述多个签名公钥创建证书;以及使用车辆制造商根私钥对证书进行签名,以提供签名证书。证书授权处理器还被配置为执行以下指令:将签名证书打包成文件以创建第一证书包,其中所述证书包包括使第一安全处理器芯片或相应车辆控制模块中的至少一个在车辆内执行预定功能的证书信息;以及在控制模块供应商设施制造包括第一安全处理器芯片的车辆控制模块之前,从证书授权网络设备向供应商处理器发送证书包,以对安全处理器芯片进行编程。
在其它特征中,证书授权处理器被配置为执行以下指令:基于ID公钥加密包括签名证书的文件,以提供证书包。
在其它特征中,证书授权处理器被配置为执行以下指令:从安全处理器芯片的供应商处理器接收ID公钥和签名公钥,其中安全处理器芯片包括第一安全处理器芯片;以及对于每个安全处理器芯片,分别为相应的签名公钥创建证书,用车辆制造商根私钥对相应的证书签名以提供多个签名证书,以及将相应的签名证书打包成文件以提供多个证书包中的相应一个。证书包包括第一证书包。证书授权处理器还被配置为执行以下指令:在控制模块供应商设施制造包括安全处理器芯片的车辆控制模块之前,将安全处理器芯片的证书包从证书授权网络设备传输到供应商处理器,以对安全处理器芯片进行编程。
在其它特征中,证书授权处理器被配置为执行以下指令:(i)分别基于ID公钥加密文件以提供证书包,以及(ii)将证书包传输给供应商处理器。
在其它特征中,证书授权处理器被配置为执行以下指令:(i)在从证书授权网络设备向供应商处理器发送文件之后,从供应商处理器接收车辆控制模块的序列号;以及(ii)存储车辆控制模块的序列号和ID公钥。
在其它特征中,提供了一种安全证书编程***,该***包括第一网络设备和第二网络设备。第一网络设备包括第一存储器和第一处理器。第一存储器被配置为存储证书包,其中证书包包括使第一安全处理器芯片在车辆内执行预定功能的证书信息。第一处理器被配置为:从第一安全处理器芯片接收标识符(ID)公钥和签名公钥,其中ID公钥和签名公钥对应于存储在安全处理器芯片中的各个私钥;以及发送ID公钥和签名公钥。第二网络设备包括第二存储器和第二处理器。第二处理器被配置为:从第一处理器接收ID公钥和签名公钥;分别为所述签名公钥创建证书;使用车辆制造商根私钥对证书进行签名,以提供签名证书;打包签名证书并创建其中一个证书包;以及在制造包括第一安全处理器芯片的车辆控制模块之前,从第二网络设备向第一处理器发送所述其中一个证书包,以对第一车辆控制模块进行编程。第一处理器被配置为:在组装第一车辆控制模块之前,从第二处理器接收所述其中一个证书包;在将第一安全处理器芯片并入第一车辆控制模块之后,从第一车辆控制模块读取ID公钥;基于所述ID公钥识别所述其中一个证书包;以及基于对所述其中一个证书包的识别,在第一车辆控制模块安装到车辆中之前,用签名证书对第一车辆控制模块进行编程。
在其它特征中,第一处理器被配置为:等待直到从第二处理器接收到预定数量的证书包;以及当从第二处理器接收到预定数量的证书包时,对包括第一车辆控制模块的车辆控制模块进行编程。
从具体实施方式、权利要求和附图中,本公开的其它应用领域将变得显而易见。具体实施方式和具体示例仅用于说明的目的,并不旨在限制本公开的范围。
附图说明
通过具体实施方式和附图,本公开将会得到更加全面地理解,其中:
图1是根据本公开的实施例的用于对车辆控制模块的安全处理器芯片进行编程的安全证书编程***的示例的功能框图;
图2是图1的安全证书编程***的控制模块供应商设施和车辆制造商数据中心的示例的功能框图;
图3是包括根据本公开的实施例编程的车辆控制模块的车辆的示例的功能框图;
图4示出了根据本公开的实施例的控制模块供应商设施的操作方法,包括操作安全处理器芯片的方法和操作供应商网络设备的方法;以及
图5示出了根据本公开的实施例的操作车辆制造商数据中心的证书授权网络设备的方法。
在附图中,附图标记可以被重复使用以标识相似和/或相同的元件。
具体实施方式
在车辆和/或相应车辆控制模块的制造过程中,可以创建公共证书并将其存储在车辆控制模块上。公共证书包含其它车辆验证由车辆控制模块签署的消息的真实性所需的信息,包括与用于签署消息的模块私钥相对应的模块公钥,以及由车辆制造商的根私钥创建的证书签名。在此过程中,公共证书包括各自的公钥,并由车辆制造商的安全授权数据中心和/或信息技术(IT)***的根私钥签署。单个车辆可以被设计成包括一个或多个车辆控制模块,将为其创建公共证书。每年可以制造数百万个车辆控制模块,每个模块存储数千个公共证书。车辆控制模块可以由控制模块供应商制造,并运送给车辆制造商,然后车辆制造商可以将车辆控制模块安装在车辆中。创建和存储公共证书可能很耗时。
一种可以用于在车辆控制模块中创建和存储公共证书的技术包括为车辆控制模块创建私钥的车辆制造商数据中心。车辆制造数据中心具有为车辆控制模块创建和签署公共证书的安全权限。签名的公共证书包括各自的公钥。车辆制造数据中心可以为每个车辆控制模块创建例如3000个私钥和3000个签名的公共证书。私钥和签名的公共证书可以被集合成一个包,并从车辆制造数据中心发送给控制模块供应商。控制模块供应商随后可以在制造车辆控制模块时将私钥和签名的公共证书下载到车辆控制模块。然而,这种技术存在暴露私钥的风险,需要昂贵的计算机和网络控制来防止私钥暴露。私钥从车辆制造数据中心到控制模块供应商的传输本质上是不安全的。
另一种技术包括控制模块供应商向车辆制造商运送不包括任何密钥和公共证书的车辆控制模块。车辆制造商制造车辆并安装车辆控制模块。在车辆装配线的末端,给车辆和车辆控制模块通电,每个车辆控制模块创建3000个私钥/公钥对。然后,车辆控制模块从存储器中读取公钥,并将公钥传输到车辆制造数据中心。然后,车辆制造数据中心创建、签署带有相应公钥的3000个公共证书,并将其返回给每个车辆控制模块。公共证书可以在被接收之后存储在车辆控制模块的存储器中。该技术会在创建、传输和下载私钥和公共证书时导致车辆组装过程延迟,例如每辆车延迟几分钟。此外,该过程中的任何小故障,例如在通过车辆制造数据中心的计算机网络传输私钥和公共证书期间出现的小故障,都会进一步使车辆制造延迟数小时或数天完成。
另一技术包括控制模块供应商在没有任何先前生成和/或存储的密钥的情况下执行制造车辆控制模块的过程。接近过程结束时,给车辆控制模块通电,车辆控制模块:创建3000个私钥/公钥对;将公钥发送给车辆制造商数据中心;以及从车辆制造商数据中心接收回带有相应公钥的3000个公共证书。尽管该技术避免了车辆装配线的延迟,但是在车辆控制模块的制造过程中存在延迟和相关的停工风险。例如,如果控制模块供应商和车辆制造商数据中心之间的网络连接缓慢或不可用,控制模块的制造过程将会中断。
通过在制造相应的控制模块之前给安全处理器芯片加电,克服了与上述技术相关的问题。本文阐述的示例包括,在并入车辆控制模块之前,给安全处理器芯片通电,生成私钥/公钥对,保持私钥在安全处理器芯片中的存储,以及将公钥发送到车辆制造商数据中心。私钥不会在安全处理器芯片之外生成,也不会与任何其它设备共享。结果是,只有安全处理器芯片可以访问私钥。
安全处理器芯片可以各自生成预定数量(例如3000)的私钥/公钥,并将公钥发送给控制模块供应商的IT***,然后IT***可以将公钥写入供应商存储器中。然后,在控制模块供应商的IT***向车辆制造商数据中心发送公钥的同时,对安全处理器芯片进行清点。车辆制造商数据中心创建、签署和打包公共证书,并将公共证书发送回控制模块供应商。当控制模块供应商已经接收到适于实施生产运行的预定数量的包(例如,1000个车辆控制模块,1000个包)时,控制模块供应商继续制造控制模块。
尽管以下示例主要是关于制造车辆的安全处理器芯片和控制模块,但是这些示例也适用于其它产品、网络设备、***等的其它安全处理器芯片和控制模块的生成。这些示例提供了安全有效的技术,用于在控制模块被并入相应的操作***之前对控制模块的安全处理器芯片进行编程。这是在控制模块的制造和/或包含控制模块的产品的制造期间,在不引起生产线延迟的情况下实现的。
图1示出了用于编程车辆控制模块的安全处理器芯片的安全证书编程***10。安全证书编程***10包括安全处理器芯片供应商设施12、控制模块供应商设施14、车辆制造商数据中心16和车辆制造商工厂18。安全处理器芯片供应商设施12制造车辆控制模块22的安全处理器芯片20。安全处理器芯片20是集成电路,由安全处理器芯片供应商设施12编程以执行某些预定功能。安全处理器芯片20从安全处理器芯片供应商设施12运送到控制模块供应商设施14。
控制模块供应商设施14制造包括安全处理器芯片20的车辆控制模块22。每个车辆控制模块22可以包括一个或多个安全处理器芯片20。在制造车辆控制模块22之前,控制模块供应商设施14连接到安全处理器芯片20并对其供电。安全处理器芯片20在安全处理器芯片供应商设施12处被预编程,以在通电时产生预定数量的私钥/公钥对。在生成私钥/公钥对之后,控制模块供应商设施14将公钥发送到车辆制造商数据中心16。控制模块供应商设施和车辆制造商数据中心16之间的信号传输可以通过无线或有线计算机网络,例如局域网(LAN)和/或广域网(WAN)。车辆制造商数据中心16处的证书授权网络设备24创建包括签名的公共证书的证书包。签名的公共证书包括各自的公钥。每个包可以包括预定数量(例如3000)的公共证书。证书授权网络设备24可以是例如服务器、计算机或其它网络设备。证书包从证书授权网络设备24或车辆制造商数据中心16的其它网络设备传输回控制模块供应商设施14。
控制模块供应商设施14在接收到预定数量的证书包以执行生产运行之后,制造车辆控制模块22,包括:用证书包对安全处理器芯片编程;以及将安全处理器芯片、存储器芯片和/或其它硬件安装到例如印刷电路板上。安全处理器芯片可以并入***级封装(SIP)。在一个实施例中,车辆控制模块包括一个或多个SIP。在另一实施例中,车辆控制模块被实现为SIP。每个SIP可以包括一个或多个安全处理器芯片。
在制造控制模块之后,为了记录保存和/或其它目的,控制模块供应商设施14还可以向证书授权网络设备24提供车辆控制模块22的序列号和安全处理器芯片的ID,使得车辆制造商知道哪些控制模块接收了哪些安全处理器芯片的证书包。
控制模块供应商设施14将制造的车辆控制模块22运送到车辆制造商工厂18,然后车辆制造商工厂18将车辆控制模块22并入车辆(示出为一辆车辆30包括一个车辆控制模块32),其中车辆控制模块22完全配备有相应的证书包。通过在车辆控制模块被车辆制造商工厂18接收之前,使用签名的公共证书对车辆控制模块进行完全编程,不存在由于车辆控制模块的编程和制造而延迟车辆制造的风险。
图2示出了图1的安全证书编程***10的一部分100,安全证书编程***包括控制模块供应商设施14和车辆制造商数据中心16。控制模块供应商设施14可以包括供应商网络设备102和密钥提取接口104,其可以用于从示出的一个或多个安全处理器芯片(一个安全处理器芯片106)提取公钥。作为示例,密钥提取接口104可以包括安装板,安全处理器芯片可以附接或插在安装板上。密钥提取接口104可以包括用于连接到一个或多个安全处理器芯片的连接器。供应商网络设备102可以是服务器、计算机和/或其它网络设备。供应商网络设备102可以包括具有供应商存储器110、供应商处理器112和供应商收发器114的IT***103。
供应商存储器110可以存储公共签名密钥120、证书122的证书包以及控制模块序列号和安全处理器公共ID密钥的表124。安全处理器芯片106可以存储私人签名密钥130、对应于私人签名密钥130的公共签名密钥120、以及包括ID私钥131A和ID公钥131B的安全处理器芯片ID私钥/公钥对。
车辆制造商数据中心16包括证书授权网络设备24,其包括IT***140。IT***140包括证书授权收发器142、证书授权处理器144和证书授权存储器146。证书授权存储器146包含用于签署安全处理器公共证书的车辆制造商根私钥119。它还包含CM序列号和安全处理器ID公钥124的表。
供应商网络设备102和证书授权网络设备24的操作在下面参考图4-5所示的方法进一步描述。
图3示出了包括车辆控制模块(例如V2V控制模块202和其它车辆控制模块204)的车辆200。尽管车辆200被示出为具有多个车辆控制模块,但是车辆200可以只具有一个车辆控制模块。此外,尽管V2V控制模块202被示出为连接到收发器206和车辆控制模块204,但是V2V控制模块202可以连接到与其它车辆控制模块204连接的一个或多个设备和***。
V2V控制模块202经由收发器206执行车辆间通信。V2V控制模块202包括存储证书包214的存储器203,证书包214可以由图1-2的证书授权网络设备24生成。V2V控制模块202还包括具有存储器212的安全处理器芯片210。存储器212存储由安全处理器芯片210在安装到V2V控制模块202上之前生成的私钥/公钥对216。V2V控制模块202可以产生警告信号以警告车辆200的驾驶员。警告信号可以经由例如信息娱乐***262提供。
其它车辆控制模块204可以控制各种车辆***的操作。V2V控制模块202可以将从车辆控制模块204接收的信息发送到其它车辆的其它V2V控制模块。车辆***可以包括推进***254、空调***256、座椅***258、照明***260、信息娱乐***262、导航***264和/或其它车辆***266,例如制动***、通信***等。车辆控制模块202、204可以执行应用程序和相应的功能来控制车辆***。车辆***可以包括致动器。例如,空调***256可以包括一个或多个泵269、加热器270和风扇271。该控制可以基于来自传感器272的信号,并且可以包括经由收发器206和/或其它收发器的无线通信。推进***254可以包括发动机274、变速器276、一个或多个马达278和电源(例如电池***)280。发动机274可以包括节气门***282、点火***284和燃料***286。
本文公开的***可以使用多种方法来操作,示例方法在图4-5中示出。图4示出了控制模块供应商设施的操作方法,包括操作安全处理器芯片的方法和操作供应商网络设备的方法。图5示出了操作车辆制造商数据中心的证书授权网络设备的方法。尽管以下方法被示出为单独的方法,但是这些方法和/或单独方法中的操作可以组合成一个方法来执行。此外,可以在执行图4的方法的同时执行图5的方法。
尽管以下操作主要参考图1-4的实施方式描述,但是可以很容易地对这些操作进行修改,以应用于本公开的其它实施方式。可以反复执行这些操作。图4的方法可以从300开始。在302,控制模块供应商设施14接收并清点安全处理器芯片(例如,图1-3的安全处理器芯片20、106、210)。在304,一个或多个安全处理器芯片连接到密钥提取接口104。在305,供应商处理器112、密钥提取接口104和/或其它设备给一个或多个安全处理器芯片供电。
以下操作306、308、309示出了操作安全处理器芯片的示例方法。其由虚线框A表示。在306,每个安全处理器芯片生成ID私钥/公钥对和预定数量(例如3000)或一组签名私钥/公钥对。ID私钥/公钥对用于识别签名私钥/公钥对组,并用于识别相应的安全处理器芯片。ID公钥用于识别该安全处理器芯片的签名公钥组。
在308,ID和签名私钥/公钥对存储在安全处理器芯片中。私钥不从安全处理器芯片传输。安全处理器芯片被预编程以防止对私钥的传输和/或外部访问。在一个实施例中,安全处理器芯片是唯一能够访问私钥的设备。
在309,安全处理器芯片向供应商网络设备102的供应商处理器112发送ID和签名公钥。这可以通过密钥提取接口104来完成。供应商处理器112可以从安全处理器芯片中提取公钥。在310,供应商处理器112接收ID和签名公钥,并针对每个安全处理器芯片将ID公钥和签名公钥存储在供应商存储器110中。
在311,供应商处理器112经由例如供应商收发器114将ID和签名公钥发送到证书授权处理器144。在312,所述一个或多个安全处理芯片与编程接口104断开连接,并被登记为已经创建私钥/公钥对的安全处理器芯片。安全处理器芯片的清点不同于在控制模块供应商设施14处首次从安全处理器芯片供应商设施12接收时的清点。
在314,供应商处理器112经由供应商收发器接收证书包。每个证书包由相应的ID公钥标识。从证书授权处理器144接收证书包。在316,供应商处理器112确定接收到的证书包的数量是否大于或等于预定数量。预定数量可以是执行车辆控制模块的生产运行所需的数量。如果接收到的证书包的数量大于或等于预定数量,则执行操作318,否则可以执行操作314。
在318,控制模块供应商设施制造预定数量的车辆控制模块。在318A,安全处理器芯片、存储器、收发器和/或其它设备可以安装在电路板上以创建车辆控制模块。对于每个车辆控制模块:从相应的安全处理器芯片读取ID公钥,如操作318B所示;基于ID公钥识别对应于安全处理器芯片的软件包(或证书包),如操作318C所示;以及将相应的一个证书包编程到车辆控制模块中,如操作318D所示。操作318D还可以包括:车辆控制模块的安全处理器芯片解密相应接收到的证书包的加密文件。用对应于该安全处理器芯片的ID公钥的私钥解密证书包,并将其存储在车辆控制模块的存储器中。
在320,供应商处理器112可以针对制造的每个车辆控制模块向证书授权处理器144发送硬件ID以及安全处理器的ID公钥。硬件ID可以是车辆控制模块的序列号。这使得安全处理器芯片与其车辆控制模块相关联。证书授权处理器144可以将序列号和ID存储在证书授权存储器146中。在日后车辆控制模块和/或其安全处理器芯片的识别、通信、定位和/或故障排除中,车辆制造商、车辆制造商数据中心16、车辆制造商的经销商和/或车辆制造商的其它实体和/或网络设备可以使用序列号和ID。在322,车辆控制模块被运送到车辆制造商工厂18,以安装到相应的车辆中。该方法可以在执行操作322之后在324结束。
图5的方法可以从400开始。在402,证书授权处理器144从供应商处理器接收ID和签名公钥。该操作可以在图3的操作311之后执行。
在406,证书授权处理器144为接收到的每个签名公钥创建证书。证书包含其他车辆用来验证车辆控制模块签署的消息的真实性的信息,包括与用于签署消息的模块私钥相对应的模块公钥。在408,证书授权处理器144用车辆制造商根私钥签署每个证书,并将该签名添加到证书中。
在410,证书授权处理器144将一个或多个安全处理器芯片中的每一个的签名证书分别打包成用于车辆控制模块的文件。在412,证书授权处理器144用相应的ID公钥加密文件,以提供证书包。每个文件都用与该文件对应的安全处理器芯片的ID公钥加密。该加密操作是为了防止第三方知道属于特定车辆的所有证书并进而使用车辆广播消息中包含的证书来识别车辆。
在416,证书授权处理器144经由证书授权收发器142将证书包发送回供应商处理器112。在418,证书授权处理器144可以接收车辆控制模块的序列号和相应安全处理器芯片的ID公钥。
在420,证书授权处理器144将序列号和ID存储在证书授权存储器146中。该方法可以在执行操作420之后在422结束。
上述图4-5的操作旨在作为示例。根据应用,这些操作可以顺序、同步、同时、连续、在重叠的时间段内或以不同的顺序执行。此外,根据事件的实施方式和/或顺序,任何操作都可能不会被执行或略过。
上述示例提供了一种安全、强健、高效的处理***,用于在计算机和/或网络的使用不会中断车辆和/或控制模块生产的前提下为控制模块提供安全证书。这些示例允许提前几个月创建安全证书,而无需保持昂贵的部件库存来接收安全证书。私钥在安全处理器芯片中生成,不会从安全处理器芯片中移除。因此,控制模块供应商(或制造商)和车辆制造商之间不会交换私钥。仅交换公钥和公共证书。
由于在车辆制造商数据中心创建的证书包在除了具有相应私钥的安全处理器之外的安全处理器中不可用,因此证书包不需要特殊处理和/或保护。换句话说,如果攻击者获得了对证书包的访问权限,那么如果没有相应的私钥,攻击者将无法获得对车辆控制模块的访问权限、控制权限和/或覆盖权限。
控制模块和车辆制造过程受到保护,以防止在编程安全处理器芯片时发生计算机停机。由于控制模块的制造只有在控制模块的所有证书都可用后才能开始,因此没有过程或响应时间敏感的IT交互会中断控制模块的制造过程。车辆控制模块被运送到配备完善的车辆制造商设施,不需要在车辆制造商设施(或装配厂)进行编程。
上述方法允许控制模块供应商在创建证书包时清点安全处理器芯片。控制模块供应商不需要清点车辆控制模块。较小的体积库存量和清点安全处理器芯片的相对较低的费用,使得生产数个月缓冲期的证书包非常经济。这确保了用于生成和下载证书包的长期计算机可用性不会导致控制模块制造和/或车辆装配的中断。
前面的描述本质上仅仅是说明性的,决不是要限制本公开、其应用或用途。本公开的广泛教导可以通过多种形式实现。因此,虽然本公开包括特定示例,但是本公开的真实范围不应受到如此限制,因为在研究附图、说明书和所附权利要求后,其他修改将变得显而易见。应当理解,方法中的一个或多个步骤可以以不同的顺序(或同时)执行,而不改变本公开的原理。此外,尽管以上将每个实施例描述为具有某些特征,但是关于本公开的任何实施例描述的那些特征中的任何一个或多个可以在任何其他实施例的特征中实现和/或与任何其他实施例的特征组合,即使没有明确描述该组合。换句话说,所描述的实施例不是互斥的,一个或多个实施例彼此的置换仍在本公开的范围内。
使用各种术语来描述元件之间(例如模块、电路元件、半导体层等之间)的空间和功能关系,包括“连接”、“接合”、“耦合”、“邻近”、“相邻”、“顶部”、“上方”、“下方”和“布置”。除非明确描述为“直接”,当在上述公开中描述第一和第二元件之间的关系时,该关系可以是第一和第二元件之间不存在其他介入元件的直接关系,但是也可以是第一和第二元件之间存在一个或多个介入元件(空间上或功能上)的间接关系。本文所使用的短语“A、B和C中的至少一个”应该被解释为使用非排他逻辑“或”的逻辑(A或B或C),不应该被解释为表示“A中的至少一个、B中的至少一个和C中的至少一个”。
在附图中,箭头指示的方向通常表示与图示相关的信息流向(例如数据或指令)。例如,当元件A和元件B交换各种信息,但是从元件A传输到元件B的信息与图示相关时,箭头可以从元件A指向元件B。这个单向箭头并不意味着没有其他信息从元件B传输到元件A。此外,对于从元件A发送到元件B的信息,元件B可以向元件A发送对该信息的请求或对该信息的接收确认。
在本申请中,包括下面的定义,术语“模块”或术语“控制器”可以用术语“电路”代替。术语“模块”可以指、属于或包括:专用集成电路(ASIC);数字、模拟或混合模拟/数字离散电路;数字、模拟或混合模拟/数字集成电路;组合逻辑电路;现场可编程门阵列(FPGA);执行代码的处理器电路(共享、专用或组);存储由处理器电路执行的代码的存储电路(共享、专用或组);提供所述功能的其它合适的硬件组件;或者上述的一些或全部的组合,例如在片上***中。
该模块可以包括一个或多个接口电路。在一些示例中,接口电路可以包括连接到局域网(LAN)、互联网、广域网(WAN)或其组合的有线或无线接口。本公开的任何给定模块的功能可以分布在通过接口电路连接的多个模块中。例如,多个模块可以使得负载均衡。在另一示例中,服务器(也称为遥控器或云)模块可以代表客户端模块完成一些功能。
如上所述的术语“代码”可以包括软件、固件和/或微码,也可以指程序、例程、功能、类、数据结构和/或对象。术语“共享处理器电路”包括执行来自多个模块的一些或全部代码的单个处理器电路。术语“组处理器电路”包括与附加处理器电路结合执行来自一个或多个模块的一些或全部代码的处理器电路。对多个处理器电路的引用包括离散裸片上的多个处理器电路、单个裸片上的多个处理器电路、单个处理器电路的多个核、单个处理器电路的多个线程或以上的组合。术语“共享存储器电路”包括存储来自多个模块的一些或全部代码的单个存储器电路。术语“组存储器电路”包括与附加存储器结合存储来自一个或多个模块的一些或全部代码的存储器电路。
术语“存储器电路”是术语“计算机可读介质”的子集。本文使用的术语“计算机可读介质”不包括通过介质(例如在载波上)传播的瞬时电信号或电磁信号;因此,术语“计算机可读介质”可以被认为是有形的和非暂时性的。非暂时性有形计算机可读介质的非限制性示例是非易失性存储器电路(例如闪存电路、可擦除可编程只读存储器电路或掩模只读存储器电路)、易失性存储器电路(例如静态随机存取存储器电路或动态随机存取存储器电路)、磁存储介质(例如模拟或数字磁带或硬盘驱动器)和光存储介质(例如CD、DVD或蓝光光盘)。
本申请中描述的装置和方法可以部分或全部由专用计算机实现,该专用计算机是通过配置通用计算机来执行计算机程序中包含的一个或多个特定功能而创建的。以上描述的功能块、流程图组件和其他元件用作软件规范,可以通过熟练技术人员或程序员的日常工作将其翻译成计算机程序。
计算机程序包括存储在至少一个非暂时性有形计算机可读介质上的处理器可执行指令。计算机程序还可以包括或依赖于存储的数据。计算机程序可以包括与专用计算机的硬件交互的基本输入/输出***(BIOS)、与专用计算机的特定设备交互的设备驱动程序、一个或多个操作***、用户应用程序、后台服务、后台应用程序等。
计算机程序可以包括:(i)待解析的描述性文本,诸如HTML(超文本标记语言)、XML(可扩展标记语言)或JSON(JavaScript对象表示法),(ii)汇编代码,(iii)由编译器从源代码生成的对象代码,(iv)由解释器执行的源代码,(v)由即时编译器编译和执行的源代码,等等。仅作为示例,源代码可以使用来自包括C、C++、C#、Objective C、Swift、Haskell、Go、SQL、R、Lisp、Java®、Fortran、Perl、Pascal、Curl、OCaml、Javascript®、HTML5(超文本标记语言第五版)、Ada、ASP(活动服务器页面)、PHP(PHP:超文本预处理器)、Scala、Eiffel、Smalltalk、Erlang、Ruby、Flash®、Visual Basic®、Lua、MATLAB、SIMULINK和Python®在内的语言的语法来编写。
权利要求中列举的元件都不是《美国法典》第35编第112(f)条意义上的手段加功能元件,除非使用短语“用于……的手段”,或者在方法权利要求中使用短语“用于……的操作”或“用于……的步骤”来明确陈述元件。

Claims (10)

1.一种供应商网络设备,包括:
供应商处理器;以及
存储器,其被配置为存储可以由所述供应商处理器执行的指令和证书包,其中所述证书包中的一个包括使第一安全处理器芯片或相应车辆控制模块中的至少一个在车辆内执行预定功能的证书信息,
其中所述供应商处理器被配置为执行以下指令:
从所述第一安全处理器芯片接收标识符公钥和多个签名公钥,其中所述标识符公钥和所述多个签名公钥对应于存储在所述安全处理器芯片中的各个私钥,其中,每个证书包由相应的标识符公钥标识;
将所述标识符公钥和所述多个签名公钥发送到车辆制造商数据中心的证书授权处理器;
在装配所述车辆控制模块之前从所述证书授权处理器接收所述证书包中的一个,其中所述证书包包括多个签名证书;
在将所述第一安全处理器芯片并入所述车辆控制模块之后,从所述车辆控制模块读取所述标识符公钥;
基于所述标识符公钥识别所述证书包中的一个;以及
基于对所述证书包中的一个的识别,在所述车辆控制模块安装到所述车辆中之前,用所述多个签名证书对所述车辆控制模块进行编程。
2.根据权利要求1所述的供应商网络设备,其中所述供应商处理器被配置为执行以下指令:
为多个安全处理器芯片中的每一个发送标识符公钥和多个签名公钥;
所述多个安全处理器芯片包括所述第一安全处理器芯片;以及
响应于为所述多个安全处理器芯片中的每一个发送所述标识符公钥和所述多个签名公钥,从所述证书授权处理器接收所述证书包。
3.根据权利要求2所述的供应商网络设备,其中所述供应商处理器被配置为执行以下指令:
等待直到接收到预定数量的证书包;以及
当从所述证书授权处理器接收到所述预定数量的证书包时,对多个车辆控制模块进行编程。
4.根据权利要求3所述的供应商网络设备,其中所述多个车辆控制模块被编程为执行车辆间通信功能。
5.根据权利要求1所述的供应商网络设备,其中所述供应商处理器不从所述第一安全处理器芯片接收所述私钥。
6.根据权利要求1所述的供应商网络设备,其中所述供应商处理器被配置为执行以下指令:在将所述证书包中的一个从所述证书授权处理器接收到所述供应商处理器之后,将所述车辆控制模块的序列号和所述标识符公钥从所述供应商处理器发送到所述证书授权处理器。
7.一种安全证书编程***,包括:
如权利要求1所述的供应商网络设备;
所述安全处理器芯片被配置为防止对所述私钥的外部访问;以及
将所述供应商网络设备连接到所述安全处理器芯片的密钥提取接口。
8.根据权利要求7所述的安全证书编程***,其中所述安全处理器芯片被配置为在并入所述车辆控制模块中之前,(i)生成所述标识符公钥和所述多个签名公钥,以及(ii)将所述标识符公钥和所述多个签名公钥发送到所述供应商处理器。
9.根据权利要求7所述的安全证书编程***,其中
所述安全处理器芯片在生成所述标识符公钥和所述签名公钥的同时生成所述私钥;以及
所述私钥中的一个对应于所述标识符公钥,所述私钥中的其余私钥分别对应于所述签名公钥。
10.根据权利要求9所述的安全证书编程***,其中
基于所述标识符公钥加密所述证书包;以及
所述安全处理器芯片被配置为在并入所述车辆控制模块中之后,基于对应于所述标识符公钥的私钥来解密所述证书包中的一个。
CN201910020696.7A 2018-01-31 2019-01-09 供应商网络设备和安全证书编程*** Active CN110098935B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/884,498 US10680834B2 (en) 2018-01-31 2018-01-31 Security credential programming system for programming security processor chips of vehicle control modules
US15/884498 2018-01-31

Publications (2)

Publication Number Publication Date
CN110098935A CN110098935A (zh) 2019-08-06
CN110098935B true CN110098935B (zh) 2022-07-05

Family

ID=67224458

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910020696.7A Active CN110098935B (zh) 2018-01-31 2019-01-09 供应商网络设备和安全证书编程***

Country Status (3)

Country Link
US (1) US10680834B2 (zh)
CN (1) CN110098935B (zh)
DE (1) DE102019101788A1 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102018211008A1 (de) * 2018-07-04 2020-01-09 Continental Teves Ag & Co. Ohg Fahrzeug-zu-X Kommunikationsvorrichtung
US11863546B2 (en) 2018-11-09 2024-01-02 Eberle Design, Inc. Method for secure communications and structure therefor
US11271755B2 (en) * 2019-03-25 2022-03-08 Micron Technology, Inc. Verifying vehicular identity
WO2021083557A1 (en) * 2019-10-31 2021-05-06 Eberle Design, Inc. Method for secure vehicular communications and methods for pedestrian and vehicle location validation
KR20210076402A (ko) * 2019-12-16 2021-06-24 현대자동차주식회사 차량용 제어기 및 그 인증서 주입 방법
US11246032B1 (en) * 2020-10-29 2022-02-08 Motional Ad Llc Device provisioning and authentication

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102118246A (zh) * 2008-08-15 2011-07-06 通用汽车环球科技运作公司 在车辆和远程设备间进行非对称密钥交换的***和方法
CN105245552A (zh) * 2015-11-18 2016-01-13 北京京东世纪贸易有限公司 实现安全控制授权的智能设备、终端设备及方法
CN107040379A (zh) * 2015-10-16 2017-08-11 大众汽车有限公司 用于通过车辆的控制器认证的方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8090949B2 (en) * 2008-03-13 2012-01-03 GM Global Technology Operations LLC Certificate assignment strategies for efficient operation of the PKI-based security architecture in a vehicular network
US20110191581A1 (en) * 2009-08-27 2011-08-04 Telcordia Technologies, Inc. Method and system for use in managing vehicle digital certificates
US8499155B2 (en) * 2010-03-24 2013-07-30 GM Global Technology Operations LLC Adaptive certificate distribution mechanism in vehicular networks using variable inter-certificate refresh period
US10187767B2 (en) * 2016-07-01 2019-01-22 Paxgrid Cdn Inc. System for authenticating and authorizing access to and accounting for wireless access vehicular environment consumption by client devices
KR102174665B1 (ko) * 2016-11-14 2020-11-05 인테그리티 시큐리티 서비시즈 엘엘씨 디바이스의 보안 프로비저닝 및 관리

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102118246A (zh) * 2008-08-15 2011-07-06 通用汽车环球科技运作公司 在车辆和远程设备间进行非对称密钥交换的***和方法
CN107040379A (zh) * 2015-10-16 2017-08-11 大众汽车有限公司 用于通过车辆的控制器认证的方法
CN105245552A (zh) * 2015-11-18 2016-01-13 北京京东世纪贸易有限公司 实现安全控制授权的智能设备、终端设备及方法

Also Published As

Publication number Publication date
US10680834B2 (en) 2020-06-09
US20190238343A1 (en) 2019-08-01
DE102019101788A1 (de) 2019-08-01
CN110098935A (zh) 2019-08-06

Similar Documents

Publication Publication Date Title
CN110098935B (zh) 供应商网络设备和安全证书编程***
US11757661B2 (en) Systems, methods, and devices for multi-stage provisioning and multi-tenant operation for a security credential management system
US9544300B2 (en) Method and system for providing device-specific operator data for an automation device in an automation installation
KR20200099543A (ko) 트랜잭션 커넥터 및 브로커 서비스를 사용하여 블록 체인 네트워크에서 장치 라이프사이클 트랜잭션을 버전 블록들로서 기록하기 위한 시스템 및 방법
US11070565B2 (en) Systems, methods, and devices for provisioning and processing geolocation information for computerized devices
US11356425B2 (en) Techniques for improving security of encrypted vehicle software updates
EP4304222A1 (en) Remote management method, and device
KR20200097744A (ko) 게이트웨이 장치에 연결된 비-ip 엔드포인트 장치 및 연결된 서비스 간의 데이터 전송을 보호하기 위한 시스템 및 방법
CN111523110B (zh) 基于链代码的权限查询配置方法及装置
US11182485B2 (en) In-vehicle apparatus for efficient reprogramming and controlling method thereof
WO2020112516A1 (en) System and method for protection of multipart system applications using a cryptographically protected package, a package map and a package object store for decryption and verification at runtime on the target device platform
WO2022151478A1 (zh) 车辆密钥管理方法、设备及其***
KR20200020645A (ko) 전자식 제어기의 펌웨어 업데이트 방법, 시스템 및 프로그램
CN115088232A (zh) 数据加密的方法、数据传输的方法、相关装置以及设备
KR20200019565A (ko) 차량용 무선 소프트웨어 업데이트 방법 및 장치
KR102537712B1 (ko) 컴퓨터화 디바이스용 위치 정보 프로비저닝 및 처리를 위한 시스템, 방법 및 디바이스
US20220300958A1 (en) Control method, device, and recording medium
TWI833900B (zh) 安全資料處理裝置(一)
US20240134987A1 (en) Digital shadows for remote attestation of vehicle software
US20240232362A9 (en) Digital shadows for remote attestation of vehicle software
AU2019221764B2 (en) Systems, methods, and deviices for provisioning and processing geolocation information for computerized devices
CN111226214B (zh) 用于确认密码密钥的***和方法
CN116032626A (zh) 一种自动驾驶安全合法访问web后台服务的方法及装置
CN115314556A (zh) Gnss定位***
CN117714148A (zh) 一种金融数据访问平台、方法、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant