CN116097618A - 用于给车辆安全配备专属证书的方法 - Google Patents

用于给车辆安全配备专属证书的方法 Download PDF

Info

Publication number
CN116097618A
CN116097618A CN202180056872.8A CN202180056872A CN116097618A CN 116097618 A CN116097618 A CN 116097618A CN 202180056872 A CN202180056872 A CN 202180056872A CN 116097618 A CN116097618 A CN 116097618A
Authority
CN
China
Prior art keywords
control device
vehicle
certificate
specific
fzgid
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202180056872.8A
Other languages
English (en)
Inventor
A·赫尔德
V·弗里森
D·梅德林格
M·德特兰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mercedes Benz Group AG
Original Assignee
Mercedes Benz Group AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mercedes Benz Group AG filed Critical Mercedes Benz Group AG
Publication of CN116097618A publication Critical patent/CN116097618A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本发明涉及一种用于给车辆(1)安全配备专属证书的方法,其中,车辆(1)具备至少一个控制设备(2)和设立用于根据需要建立在至少一个控制设备(2)与车外服务器(3)之间的通信的通信单元。本发明的特征在于,具有相应的公钥基础设施的车辆发证处(FCA)和控制设备发证处(GCA)分别基于非对称密钥对(FzgRootPub,FzgRootPriv;GerRootPub,GerRootPriv)来建立,其中,相应的私钥(FzgRootPriv;GerRootPriv)留在相应的发证处(FCA;GCA)中,相应的公钥(FzgRootPub;GRootPub)被分配给需要它的用户。控制设备(2)按下述方式配备有初始加密资料,即,产生用于控制设备(2)的控制设备专属密钥对(GerIndPub,GerIndPriv),并将控制设备的身份(GerID)及其公钥(GerIndPub)传输给控制设备发证处(GCA),随后在那里针对所传输的数据(GerID,GerIndPub)借助控制设备发证处(GCA)的私钥(GerRootPriv)产生控制设备专属证书(GerIndCert)并将其传输回控制设备(2)。此外,车辆发证处(FCA)的公钥(FzgRootPub)被防篡改地存储在控制设备(2)中。与控制设备(2)的身份(GerID)相关联的车辆身份(FzgID)被查明并被防篡改地存储。

Description

用于给车辆安全配备专属证书的方法
技术领域
本发明涉及一种根据在权利要求1的前序部分中详细限定的类型的用于给车辆安全配备专属证书的方法。
背景技术
现代车辆的特征在于联网程度越来越高。车辆在此不仅连接至***、如万维网,而且也连接至由车辆制造商或OEM运行的***和服务器、例如制造商自己的应用程序和制造商自己的服务器,其通常也被称为车辆后端。它们由制造商仅针对自有车队研发、投放市场和运营。这也被统称为车辆生态***。
在实践中现在是这样的:通过在这种车辆生态***内的各个***部件之间的各种各样的通信关系形成多个新的接口和应用程序,它们都必须通过合适的加密方法、例如像机制、协议等被保护。所述保护一方面用于维护车辆使用者的隐私,另一方面用于不允许外部介入数据通信,数据通信尤其在涉及车辆控制的数据的传输时可能被黑客用来攻击车辆和篡控重要功能。
在此明显的是,车辆本身无法与车外服务器或后端通信。在实践中,始终在车辆中安装若干单独的控制设备,它们建立或维持与后端的连接。但从后端角度看是这样的:其主要识别整个车辆,而不识别安装在其中的单独的控制设备,因此对于后端来说,更重要的是可靠地知晓在哪台车辆中安装刚好与之通信的控制设备,而不是准确知晓它是哪个控制设备,但无法识别相关的车辆。
两种标准方法(TLS,IPSec)基于非对称密码学、尤其是非对称私钥和对于相关的公钥由值得信赖的中央发证处(证书颁发机构(CA))出具的证书。在此,以下要求对于车辆与后端之间的安全通信是有意义的:
·被车辆或其控制设备使用的证书必须是专属的,即,每台车辆必须具有至少一个自己的专属私钥,并且
·相关的证书必须由在车辆生态***内值得信赖的中央发证处(CA)依据专属车辆身份、例如依据也被称为车架号的车辆识别号(VIN:车辆识别号)来出具。
私钥应该理想地与相关的公钥一起在位于应与证书对应的车辆中的控制设备的安全硬件区域(如硬件安全模块/HSM)内产生并且绝不离开该控制设备的安全区域。通过这种方式可以保证私钥实际上无法被入侵方查明。
一个可想到的解决方案是给应拥有专属私钥的控制设备的制造商传递下述任务,即在控制设备中在其制造时产生车辆专属密钥对。随后,人们可以从控制设备中读取公钥且为此制作证书,其中,该私钥是不可读取的并且在控制设备的整个使用寿命期间都留在控制设备中。但该做法由于两个原因是有问题的。
其一,应对其出具证书的车辆的身份在制造控制设备的时刻是尚未知晓的,因为在该时刻不知道在哪台车辆中、即在具有何种身份的车辆中晚些在OEM处安装控制设备。其次,控制设备通常由与OEM不同的企业制造。但是,用于保护车辆与OEM自己的后端或OEM自己的车辆生态***的其它用户之间的通信的车辆专属证书应该由OEM自身,而不是由控制设备制造商出具,以便此外排除由控制设备制造商潜在滥用地出具证书。虽然理论上可安全地将OEM自己的发证处(CA)绑定到控制设备制造商的生产线,但这是成本密集的解决方案。
申请人的公开文献DE 10 2009 009 310 A1提供一种方法,借助该方法可以借助公共访问网络,利用数字证书实现在带有车辆控制设备的使用者设备与与之间隔放置的后端之间的安全通信。该方法在此包括如下步骤:由后端产生非专属证书,并且发送非专属证书至控制设备,此外在控制设备中接收并存储非专属证书,并且随后在将非专属证书用作识别符的情况下建立控制设备与后端的初始通信。初始通信仅在识别符是非专属证书时才由后端接受。最后,由后端请求车辆的识别信息并且从控制设备回发至后端。后端随后借助识别信息产生专属证书并且将其发送至控制设备。它在那里被接收和存储。随后可以建立加密的工作通信。
在DE 10 2009 009 310 A1中提出的方法在此具有几个由原理导致的缺点。其一,发证处不仅生成专属车辆证书,而且也生成针对其出具证书的车辆专属密钥对。这尤其也包括车辆专属私钥。因此,车辆专属私钥一方面不仅提供给应供其所使用的控制设备或车辆,而且也至少对于产生它的发证处是已知的。其次,密钥连同证书必须从颁授的发证处经由相对不安全的通信被传输给车辆。这是因为车辆在该时刻还不具备安全的专属证书。另外,发证处不能始终确保它将新制作的车辆专属证书和尤其是值得保护的专属私钥也实际上传输到具有正确身份的车辆。相反,仅冒充该身份的未授权第三方也可以是证书的请求方或接收方,因为由于尚未存在车辆专属证书,因此在该时刻请求方或接收方尚未被安全认证。
发明内容
因此,本发明的任务是,提供一种根据权利要求1的前序部分的改善的用于给车辆安全配备专属证书的方法,其使前提条件和过程更安全。
根据本发明,该任务通过一种具有权利要求1中的特征且在此尤其是权利要求1的特征部分中的特征的方法来完成。在其从属权利要求中说明该方法的有利的设计方案和改进方案。
如上所提到的那样,在应留有车辆专属证书和尤其还留有车辆专属密钥的控制设备的制造时刻,无法出具用于车辆身份的证书,因为该车辆身份是尚未知晓的。在根据本发明的方法中,因此在该时刻出具用于控制设备的身份的证书。它在此可以是用于例如安装硬件安全模块(HSM)的控制设备的明确无疑的且防伪造的、例如被写保护的身份的证书,与车辆专属证书相关联的私钥随后应该安全存储在硬件安全模块中。
为了实现这一点,根据本发明的方法分别基于用于车辆和控制设备的非对称密钥对分别创立发证处(CA:证书颁发机构),其分别具有公钥基础设施(PKI:公钥基础设施)。发证处的相应的私钥在此留在相应的发证处中,公钥被分配给需要它的用户。例如设计成后端的车外服务器例如与之相关联。
控制设备现在可以尤其在其制造时配备初始加密资料,做法是用于控制设备的控制设备专属密钥对被产生并且控制设备的身份及其公钥被传输给控制设备发证处。于是,在控制设备发证处,对于所传输的数据借助控制设备发证处的私钥产生控制设备专属证书,其被输入控制设备中。车辆发证处的公钥防篡改地存储在控制设备内,并且与控制设备的身份相关联的车辆身份被查明并被防篡改存储。因此,该***能以很安全且同时高效的方式被准备用于证书的请求和出具。车辆或确切说安装在车辆中的特定的合适的控制设备可以以安全方式配备有车辆专属的依据车辆身份所出具的证书。
按照根据本发明的方法的一个特别有利的设计方案,还可以将控制设备类型传输至控制设备发证处。因此提议,给控制设备专属证书添加与控制设备相关的控制设备类型(例如主机(HU)、远程信息通信单元(TCU)、后座单元(RSU)等),前提是该类型无法从控制设备的身份中推导出。
此外,一个相应的有利的改进方案规定,控制设备的身份作为主体的一部分被输入到控制设备专属证书中,并且控制设备类型被输入到证书的附加字段中、即所谓的证书扩展中。通过这种方式实现了,安装在同一车辆中的多个控制设备可能获发自己的车辆专属证书,并且这些不同的车辆专属证书可能根据需要与另一侧保持分开。
为了查明与控制设备的身份相关联的车辆身份,按照根据本发明的方法的一个很有利的设计方案可以规定,在将控制设备装入车辆中时防伪造地采集由车辆身份和控制设备的身份构成的数据包,随后,将其防篡改地传输至车外服务器,其防篡改地存储数据包。此外,数据包在此可以根据该构想的一个有利的改进方案附加地包括控制设备类型。
于是,设备专属私钥和设备专属证书可以在运行中被控制设备使用,以便按照根据本发明的方法的一个极其重要的且有利的改进方案以防篡改方式将作为由控制设备产生的车辆专属密钥对的一部分而包含车辆专属公钥的证书签名请求(CSR:证书签名请求)传输给发证处,以便随后从那里获得车辆专属证书,其中,车辆专属私钥不必离开控制设备。
为此,控制设备可以具体查明安装有它的车辆的身份(FzgID)并在控制设备的安全环境中生成用于专属车辆证书的车辆专属密钥对。车辆专属私钥留在安全环境中。生成至少用于车辆身份和车辆专属公钥的证书签名请求(CSR),并且根据一个很有利的改进方案还生成控制设备类型。此外如此产生签名,即,证书签名请求利用控制设备专属私钥被签署,随后,因此产生的数据包连同控制设备专属证书被发送给车外服务器。它接收数据包并借助控制设备发证处的存储在那里的公钥检查所接收的控制设备专属证书的正确性。随后,数据包签名的正确性借助包含在随发的控制设备专属证书中的控制设备公钥被检查。
车外服务器于是从证书签名请求中提取车辆身份并从控制设备专属证书中提取控制设备的身份以及根据一个有利的设计方案提取控制设备类型。车外服务器随后检查是否存储有用于数据的条目,在其中一个检查失败的情况下,该过程通过车外服务器被中止。否则,车外服务器经由得到保护的传输路径发送用于车辆身份和车辆专属公钥的证书签名请求至车辆发证处,其依据证书签名请求出具用其私钥签署的车辆专属证书并将其传输回车外服务器。
车外服务器于是传输车辆专属证书至安装在车辆内的控制设备,其中,该控制设备检查所接收的车辆专属证书,做法是至少利用公钥检查车辆专属证书的签名的正确性,并且再次检查所接收的车辆专属证书是否对应于所发送的证书签名请求,即,在两种数据结构中的车辆身份和车辆专属公钥是否一致。车辆专属证书现在在肯定的检查结果的情况下被本地存储。因此,其可供未来通信所用并且可以通过所述方式分别在需要时被更新。
车辆专属私钥因此在控制设备内产生并且从不离开它,这相对于现有技术是一个相当重要的优点和安全增益。尤其地,车辆专属私钥不必通过相对不安全的通信信道从车外服务器或后端传输至车辆。另一个优点是,该方法的设计方案中的车外服务器可以很可靠地假定证书请求者是实际上也应为其出具证书的车辆。
根据本发明的方法的该变型的一个很有利的设计方案还规定,控制设备专属的和/或车辆专属的密钥对由控制设备产生,随后,控制设备专属的和/或车辆专属的私钥被安全存储并且不离开控制设备。因此确保高的安全性,尤其如果这针对两种密钥类型进行。
优选在此可以规定,相应的专属密钥对由控制设备在硬件安全模块(HSM)中生成和/或至少安全存储在那里,并且不离开硬件安全模块。这在此也又优选适用于两种密钥类型,但尤其对于车辆专属私钥是重要的并且具有特殊的安全优点。
根据本发明的方法的一个极其有利的改进方案还规定,在制造车辆时采集防伪造的专属数字车辆指纹并且将具有车辆身份和车辆指纹的数据包防篡改地传输给车外服务器并防篡改地存储在那里。该控制设备在生成证书签名请求时如此查明自己的控制设备专属的车辆指纹,即,控制设备在车辆中收集为此所需的信息,随后产生签名,做法是包含控制设备专属的车辆指纹的数据包利用控制设备专属私钥被签署。由此产生的被扩展以设备专属车辆指纹的数据包随后代替上述的数据包地被传输至车外服务器并在那里被继续处理。
附图说明
根据本发明的方法的其它的有利的设计方案也来自其余的从属权利要求并且借助以下参照附图所详述的实施例变得一清二楚。
唯一的附图示出用于解释根据本发明的方法的示意图。
具体实施方式
示意图两次示出所表明的车辆1,即,其中一次是在制造时用1’标示,而另一次是在运行中用1”标示。控制设备2也被多次示出,其中一次是在制造时用2’标示,另一次是在车辆1’中在其制造时用2”标示,而另一次是在车辆1”中在运行中。在那里,控制设备2于是用2”’标示。此外示出了车外服务器3、例如相应的OEM的后端服务器、控制设备发证处GCA和车辆发证处FCA。
现在,具体执行以下步骤,其段落编号因此也可见于附图中:
A:设置用于公钥的车辆基础设施、用于车辆专属证书的所谓的公钥基础设施(PKI)。这分别针对每个车队进行一次。
1.对于车辆发证处或车辆CA、即FCA产生非对称密钥对FzgRootPub、FzgRootPriv,其也可被称为车辆根密钥对。
2.私钥FzgRootPriv存储在安全环境中的FCA内,并且由FCA用于车辆专属证书的出具/签署。
3.公钥FzgRootPub被分配给应该能检查FCA所出具的证书的所有***、例如后端3。
B:设置用于控制设备专属证书的控制设备基础设施(PKI)。这针对每个控制设备制造商和一定量的能够由制造商制造的控制设备进行一次。
1.对于控制设备发证处或控制设备CA、即GCA产生非对称密钥对GerRootPub、GerRootPriv。
2.私钥GerRootPriv存储在安全环境中的GCA中,并且被GCA用于控制设备专属证书的出具/签署。
3.公钥GerRootPub被分配给应该能检查GCA所出具的证书的所有***、例如后端3。
C:给控制设备2配备初始加密资料,尤其是控制设备专属证书。这针对具有专属身份GerID、类型GerTyp的每个控制设备2,例如在其制造时进行一次。在那里,控制设备2在附图中用2’标示。
1.产生用于具有身份GerID的控制设备的控制设备专属密钥对GerIndPub、GerIndPriv,优选在安装在控制设备2内的硬件安全模块(HSM)中。
2.如果在控制设备2中生成密钥对,则私钥GerIndPriv留在那里。如果在控制设备2外生成密钥对,则GerIndPriv以尽量安全的方式被引入控制设备2中并且不再离开该控制设备。
3.身份GerID、控制设备类型GerTyp和公钥GerIndPub被传输给GCA,在那里针对数据GerID、GerIndPub和GerTyp借助GerRootPriv产生证书GerIndCert,其中例如,GerID作为主体的一部分且GerTyp例如作为附加字段(扩展)输入到证书GerIndCert中。随后,全部数据利用GerRootPriv被签署。
4.GerIndCert由GCA被传输回控制设备2并被存储在那里。
5.FzgRootPub、即FCA的公钥被防篡改存储在控制设备中。
D:采集车辆身份FzgID和车辆指纹FzgFA。这针对类型GerTyp的具有身份GerID的每个控制设备2在其安装到具有身份FzgID的车辆1中时进行一次,例如在OEM处的车辆制造中。
1.在装入类型GerTyp的具有GerID的控制设备2到具有FzgID的车辆1中时,防伪造地采集数据包FzgID、GerTyp、GerID,随后防伪造地将其传输至OEM自己的后端3。
2.后端3防篡改地存储数据包FzgID、GerTyp、GerID。
3.在车辆1制造中,在安全环境中采集车辆1的防伪造的专属数字指纹FzgFA,并且将数据包FzgID、FzgFA防篡改地传输至后端3。
4.各种各样的专属车辆数据(例如安装在车辆中的不同的控制设备的专属身份、优选未被重构的数据)能够纳入到车辆指纹FzgFA中,从而它不能手动容易地被复制。
5.车辆指纹FzgFA必须如此设计,即,它可以由安装在车辆1中的控制设备2在其运行中至少部分被“复制”,做法是纳入到车辆指纹FzgFA中的数据例如由安装在车辆1中的其它的控制设备汇总,例如通过不同的车辆总线。
6.后端3防篡改地存储数据包FzgID、FzgFA。
E:如果车辆1从控制设备2的角度看需要证书或新的证书,则执行以下步骤。
1.控制设备2
a.如此查明其控制设备专属的车辆指纹FzgFAGerSpez,即,控制设备汇总为此所需的信息,
b.查明它所处的车辆的身份FzgID,
c.在安全环境中生成用于具有身份FzgID的车辆1的车辆专属证书FzgIndCert的密钥对FzgIndPub、FzgIndPriv,其中,该车辆专属私钥FzgIndPriv留在安全环境中,
d.制作用于FzgID、FzgIndPub和GerTyp的证书签名请求或证书签名要求(CSR),
e.如此产生签名Sign,即,数据包(CSR(FzgID,FzgIndPub,GerTyp),FzgFAGerSpez)利用控制设备专属私钥GerIndPriv被签署,
f.发送数据包((CSR(FzgID,FzgIndPub,GerTyp),FzgFAGerSpez),Sign,GerIndCert(GerID,GerIndPub,GerTyp))至后端3。
2.后端3接收数据包,并且
a.借助控制设备发证处GCA的存储在那里的公钥GerRootPub检查控制设备专属证书GerIndCert的正确性,
b.借助在随发的控制设备专属证书GerIndCert中包含的公钥GerIndPub检查数据包的签名Sign的正确性,
c.从CSR中提取车辆身份FzgID,从控制设备专属证书GerIndCert中提取控制设备2的身份GerID和控制设备类型GerTyp,并且检查在后端3内是否存储有用于FzgID、GerTyp和GerID的条目,
d.检查对于车辆1的身份FzgID是否存储有条目FzgID、FzgFA,
e.检查包含在所接收的消息内的控制设备专属的车辆指纹FzgFAGerSpez是否匹配于一般的车辆指纹FzgFA,
f.如果其中一次上述的检查失败,则它中止该过程,
g.否则,它通过受保护的信道发送用于车辆身份FzgID和公钥FzgIndPub的CSR(FzgID,FzgIndPub,GerTyp)到车辆CA、即FCA,
h.FCA依据用于车辆身份FzgID和公钥FzgIndPub的CSR(FzgID,FzgIndPub,GerTyp)出具利用FzgRootPriv签署的车辆专属证书FzgIndCert,并且
i.FCA将车辆专属证书FzgIndCert回发至后端3,
j.它将车辆专属证书FzgIndCert回发至安装在车辆1中的控制设备2。
3.控制设备2
a.检查所接收的证书FzgIndCert,即,
i.利用FzgRootPub检查证书签名的正确性,
ii.检查所接收的证书是否对应于所发送的CSR,即,两种数据结构中的FzgID、FzgIndPub、GerTyp是否一致,
b.本地存储车辆专属证书FzgIndCert。
4.从现在起,具有身份GerID的控制设备2拥有了依据车辆身份FzgID所出具的车辆专属证书FzgIndCert和相关联的车辆专属私钥FzgIndPriv,并且能安全地执行由车辆1传输给控制设备2的任务。

Claims (11)

1.一种用于给车辆安全配备专属证书的方法,其中,该车辆具备至少一个控制设备和通信单元,该通信单元设立用于根据需要建立在至少一个控制设备与车外服务器之间的通信,其中,这两者实现用于安全认证的非对称加密机制,
其特征在于,
具有用于公钥的车辆基础设施(PKI)的车辆发证处(FCA)基于车辆发证处(FCA)的非对称密钥对(FzgRootPub,FzgRootPriv)来建立,其中,车辆发证处(FCA)的密钥对(FzgRootPub,FzgRootPriv)的私钥(FzgRootPriv)留在车辆发证处(FCA)中,车辆发证处(FCA)的密钥对(FzgRootPub,FzgRootPriv)的公钥(FzgRootPub)被分配给需要它的用户,其中,具有用于公钥的控制设备基础设施(PKI)的控制设备发证处(GCA)基于控制设备发证处(GCA)的非对称密钥对(GerRootPub,GerRootPriv)来建立,其中,控制设备发证处(GCA)的密钥对(GerRootPub,GerRootPriv)的私钥(GerRootPriv)留在该控制设备发证处(GCA)中,控制设备发证处(GCA)的密钥对(GerRootPub,GerRootPriv)的公钥(GerRootPub)被分配给需要它的用户,其中,控制设备按下述方式配备有初始密码资料,即,用于控制设备的控制设备专属密钥对(GerIndPub,GerIndPriv)被生成并且控制设备的身份(GerID)及其公钥(GerIndPub)被传输至控制设备发证处(GCA),
在控制设备发证处(GCA)中针对所传输的数据(GerID,GerIndPub)借助控制设备发证处(GCA)的私钥(GerRootPriv)来生成控制设备专属证书(GerIndCert),随后,控制设备专属证书(GerIndCert)被传输回控制设备并在那里被引入并且以防篡改方式被存储,并且其中
车辆发证处(FCA)的公钥(FzgRootPub)以防篡改方式被存储在控制设备中。
2.根据权利要求1所述的方法,其特征在于,还将控制设备类型(GerTyp)传输至控制设备发证处(GCA)。
3.根据权利要求2所述的方法,其特征在于,控制设备的身份(GerID)作为主体的一部分并且控制设备类型(GerTyp)作为附加字段被输入到控制设备专属证书(GerIndCert)中,并且全部数据利用控制设备发证处(GCA)的私钥(GerRootPriv)被签署。
4.根据权利要求1至3之一所述的方法,其特征在于,为了查明与控制设备的身份(GerID)相关联的车辆身份(FzgID),在将控制设备装入车辆中时防伪造地采集由车辆身份(FzgID)和控制设备的身份(GerID)构成的数据包,并且随后将其防篡改地传输给车外服务器,车外服务器防篡改地存储数据包(FzgID,GerID)。
5.根据权利要求4所述的方法,其特征在于,控制设备类型(GerTyp)也被纳入到数据包中。
6.根据权利要求1至5之一所述的方法,其特征在于,为了要求第一证书或新证书而执行以下步骤:
控制设备查明安装有它的车辆的身份(FzgID),
其中,在控制设备的安全环境中生成用于专属车辆证书的车辆专属密钥对(FzgIndPub,FzgIndPriv),其中,车辆专属私钥(FzgIndPriv)留在安全环境中,
随后生成至少用于车辆身份(FzgID)和车辆专属公钥(FzgIndPub)的证书签名请求(CSR),
随后按下述方式产生签名(Sign),即,证书签名请求(CSR(FzgID,FzgIndPub))利用控制设备的控制设备专属私钥(GerIndPriv)被签署,随后因此生成的数据包(CSR(FzgID,FzgIndPub),Sign,GerIndCert(GerID,GerIndPub))被发送给车外服务器,
其中,车外服务器接收数据包(CSR(FzgID,FzgIndPub),Sign,GerIndCert(GerID,GerIndPub)),并且随后借助控制设备发证处(GCA)的存储在那里的公钥(GerRootPub)检查控制设备专属证书(GerIndCert)的正确性,
其中,车外服务器从证书签名请求(CSR)中提取车辆身份(FzgID)并从控制设备专属证书(GerIndCert)中提取控制设备的身份(GerID)并检查是否存储有用于该数据的条目(FzgID,GerID),
其中,如果其中一个检查失败,则该过程通过车外服务器被中止,
随后,车外服务器(3)借助控制设备(2)的包含在随发的控制设备专属证书(GerIndCert)中的公钥(GerIndPub)检查所接收的数据包的签名(Sign)的正确性,
随后,否则车外服务器经由受保护的传输路径发送用于车辆身份(FzgID)和车辆专属公钥(FzgIndPub)的证书签名请求(CSR(FzgID,FzgIndPub))至车辆发证处(FCA),车辆发证处依据用于车辆身份(FzgID)和车辆专属公钥(FzgIndPub)的证书签名请求(CSR(FzgID,FzgIndPub)出具利用私钥(FzgRootPriv)签署的车辆专属证书(FzgIndCert)并将其传输回车外服务器,
随后,车外服务器将车辆专属证书(FzgIndCert)传输给安装在该车辆中的控制设备,
其中,控制设备按下述方式检查所接收的车辆专属证书(FzgIndCert),即,利用公钥(FzgRootPub)至少检查车辆专属证书(FzgIndCert)的签名的正确性,并且再次检查所接收的车辆专属证书(FzgIndCert)是否对应于所发送的证书签名请求(CSR),即,至少在这两种数据结构中的车辆身份(FzgID)和车辆专属公钥(FzgIndPub)是否一致,
随后,车辆专属证书(FzgIndCert)在肯定的检查结果的情况下被本地存储。
7.根据权利要求6所述的方法,其特征在于,由控制设备生成控制设备专属密钥对(GerIndPub,GerIndPriv),随后,控制设备专属私钥(GerIndPriv)被安全存储并且不离开该控制设备。
8.根据权利要求6或7所述的方法,其特征在于,车辆专属密钥对(FzgIndPub,FzgIndPriv)由控制设备生成,并且随后车辆专属私钥(FzgIndPriv)被安全存储并且不离开该控制设备。
9.根据权利要求7或8所述的方法,其特征在于,相应的专属密钥对(GerIndPub,GerIndPriv;FzgIndPub,FzgIndPriv)由控制设备在硬件安全模块(HSM)中生成和/或至少被安全存储在那里,相应的私钥(GerIndPriv,FzgIndPriv)随后不离开该硬件安全模块(HSM)。
10.根据权利要求6至9之一所述的方法,其特征在于,在车辆制造中采集防伪造的专属数字车辆指纹(FzgFA)并且将具有车辆身份(FzgID)和车辆指纹(FzgFA)的数据包防篡改地传输给车外服务器并防篡改地存储在那里,
其中,控制设备在生成证书签名请求(CSR)时按下述方式查明自己的控制设备专属的车辆指纹(FzgFAGerSpez),即,控制设备在车辆内收集为此所需的信息,随后如此产生签名(Sign),即,包含控制设备专属的车辆指纹(FzgFAGerSpez)的数据包(CSR(FzgID,FzgIndPub),FzgFAGerSpez)利用控制设备专属私钥(GerIndPriv)被签署,随后,由此产生的被扩展以控制设备专属车辆指纹(FzgFAGerSpez)的数据包代替根据权利要求6所述的数据包(CSR(FzgID,FzgIndPub),Sign,GerIndCert(GerID,GerIndPub))地被传输至车外服务器并在那里被继续处理。
11.根据权利要求6至10之一所述的方法,其特征在于,在生成证书签名请求(CSR)、制作车辆专属证书(FzgIndCert)、从证书签名请求(CSR)提取数据和/或检查证书签名请求(CSR)或所签署的车辆专属证书(FzgIndCert)时考虑控制设备类型(GerTyp)。
CN202180056872.8A 2020-08-07 2021-07-08 用于给车辆安全配备专属证书的方法 Pending CN116097618A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102020004832.3 2020-08-07
DE102020004832.3A DE102020004832A1 (de) 2020-08-07 2020-08-07 Verfahren zur sicheren Ausstattung eines Fahrzeugs mit einem individuellen Zertifikat
PCT/EP2021/068938 WO2022028806A1 (de) 2020-08-07 2021-07-08 Verfahren zur sicheren ausstattung eines fahrzeugs mit einem individuellen zertifikat

Publications (1)

Publication Number Publication Date
CN116097618A true CN116097618A (zh) 2023-05-09

Family

ID=76971875

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202180056872.8A Pending CN116097618A (zh) 2020-08-07 2021-07-08 用于给车辆安全配备专属证书的方法

Country Status (7)

Country Link
US (1) US20230291574A1 (zh)
EP (1) EP4193567B1 (zh)
JP (1) JP2023536614A (zh)
KR (1) KR20230029952A (zh)
CN (1) CN116097618A (zh)
DE (1) DE102020004832A1 (zh)
WO (1) WO2022028806A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20240073037A1 (en) * 2022-08-31 2024-02-29 Toyota Motor North America, Inc. Internal certificate authority for electronic control unit

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009009310A1 (de) 2009-02-17 2009-10-01 Daimler Ag Kommunikation und Identifizierung zwischen einem Kraftfahrzeugbenutzergerät mit Head Unit und davon entfernt gelegener Vorrichtung
DE102015220226A1 (de) * 2015-10-16 2017-04-20 Volkswagen Aktiengesellschaft Verfahren zur Zertifizierung durch ein Steuergerät eines Fahrzeugs
DE102015220224A1 (de) 2015-10-16 2017-04-20 Volkswagen Aktiengesellschaft Verfahren zur geschützten Kommunikation eines Fahrzeugs
JP6217728B2 (ja) 2015-10-19 2017-10-25 トヨタ自動車株式会社 車両システムおよび認証方法
WO2017217070A1 (ja) * 2016-06-17 2017-12-21 Kddi株式会社 システム、認証局、車載コンピュータ、車両、公開鍵証明書発行方法、及びプログラム

Also Published As

Publication number Publication date
US20230291574A1 (en) 2023-09-14
WO2022028806A1 (de) 2022-02-10
JP2023536614A (ja) 2023-08-28
EP4193567A1 (de) 2023-06-14
KR20230029952A (ko) 2023-03-03
EP4193567B1 (de) 2024-04-03
EP4193567C0 (de) 2024-04-03
DE102020004832A1 (de) 2022-02-10

Similar Documents

Publication Publication Date Title
CN109076078B (zh) 用以建立和更新用于安全的车载网络通信的密钥的方法
CN110769393B (zh) 一种车路协同的身份认证***及方法
CN109672538B (zh) 一种轻量级车载总线安全通信方法及安全通信***
CN107040368B (zh) 用于车辆的受保护的通信的方法
US20200177398A1 (en) System, certification authority, vehicle-mounted computer, vehicle, public key certificate issuance method, and program
CN111131313B (zh) 智能网联汽车更换ecu的安全保障方法及***
EP1389752B1 (en) System and method for privilege delegation and control
DE102016205601B4 (de) Verfahren und Vorrichtung zum Bereitstellen eines Sicherheitsdienstes für einen Fahrzeug-bezogenen Datenkanal beim Anbinden zwischen einer Fahrzeughaupteinheit und einer externen Vorrichtung
KR20190095963A (ko) 서비스 지향 아키텍처에 기초하는 집중식 서비스 ecu를 구현하도록 구성된 관련 디바이스들을 갖는 특별히 프로그래밍된 컴퓨팅 시스템들 및 그 사용 방법들
EP3499793B1 (en) Data provision system, data security device, data provision method, and computer program
CN113114699B (zh) 一种车辆终端身份证书申请方法
US20180270052A1 (en) Cryptographic key distribution
CN108141458B (zh) 用于保护移动设备与设备的首次联系建立的方法和***
CN115486107A (zh) 用于针对v2x实体的网络安全态势建立信任的方法和***
CN110708388A (zh) 用于提供安全服务的车身安全锚节点设备、方法以及网络***
EP3499792A1 (en) Data provision system, data security device, data provision method, and computer program
CN115665138A (zh) 一种汽车ota升级***及方法
EP1999677B1 (en) Method to enforce the use of a certificate revocation list
CN114071418B (zh) 一种基于机密计算的车联网认证协议方法
CN113572795A (zh) 一种车辆安全通信方法、***及车载终端
CN114338091B (zh) 数据传输方法、装置、电子设备及存储介质
CN113766450A (zh) 车辆虚拟钥匙共享方法及移动终端、服务器、车辆
CN116097618A (zh) 用于给车辆安全配备专属证书的方法
KR102576894B1 (ko) 암호화 키들의 차량 내부 관리를 위한 방법
KR102215212B1 (ko) 적어도 2개의 통신 파트너 사이에서 인증된 접속을 제공하는 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination