CN117375873A - 用于在车辆内部通信网络中使用密码密钥的方法 - Google Patents

用于在车辆内部通信网络中使用密码密钥的方法 Download PDF

Info

Publication number
CN117375873A
CN117375873A CN202310828317.3A CN202310828317A CN117375873A CN 117375873 A CN117375873 A CN 117375873A CN 202310828317 A CN202310828317 A CN 202310828317A CN 117375873 A CN117375873 A CN 117375873A
Authority
CN
China
Prior art keywords
vehicle
electronic control
control unit
cryptographic
steps
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310828317.3A
Other languages
English (en)
Inventor
S·海因里希
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Publication of CN117375873A publication Critical patent/CN117375873A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Lock And Its Accessories (AREA)
  • Selective Calling Equipment (AREA)

Abstract

本发明涉及一种用于在车辆内部通信网络中使用密码密钥的方法,其中该方法在初始化车辆的绑定车辆的能量提供时间段时包括以下步骤:‑通过中央电子控制单元,为车辆的相应初始化的绑定车辆的能量提供时间段生成至少一个密码密钥;‑将所生成的至少一个密码密钥借助于至少一种密码算法从中央电子控制单元传送给在车辆内部通信网络中的至少一个另外的电子控制单元;‑通过至少一个电子控制单元,针对至少一种另外的或者相同的密码算法使用所传送的密码密钥,用于在车辆内部通信网络中的在这些电子控制单元之间的在相应的初始化的绑定车辆的能量提供时间段的时长内的通信。

Description

用于在车辆内部通信网络中使用密码密钥的方法
技术领域
本发明涉及一种用于在车辆内部通信网络中使用密码密钥的方法。本发明还涉及一种计算机程序、一种用于该目的的装置以及一种车辆。
背景技术
在机动车辆中存在多个电子控制设备(英文:Electronic Control Unit(电子控制单元),缩写:ECU),用于控制车辆中的各种***的运行,诸如驱动***、空调***、信息娱乐***、车身***或者底盘***。各种控制设备经由在车辆中所设立的网络来进行通信,以便交换必要的数据信息。在此,保护车辆功能免遭未经允许的访问和操纵是当前和未来控制设备的一项重要挑战。在此,例如在车辆的防盗装置或者控制设备的安全重新编程中使用如加密和签名验证等密码操作。
近年来,在这种车辆网络中的所谓的网络安全(英文:Cyber Security)的硬件支持的发展已经取得了进展。微控制器中的特殊硬件——所谓的硬件安全模块(英文Hardware Security Module;缩写:HSM)——允许密钥的安全存放或者密码计算的加速。经由所谓的密钥协商(Key-Agreement)协议,进行协调的控制设备分别建立与目标控制设备的安全连接,并且发送所生成的密钥或者经过加密的数据内容。然而,对密钥协商协议过程的执行需要长的运行时间,并且因而只被用于密钥生成和分发。
在当前的车辆技术中,由于车辆的联网的不断进步以及还有对车辆技术的IT攻击的增加,需要更好地保护在该车辆内的各个控制设备之间的通信。
在如今的控制设备中主要借助于对称密码学来实现这一点。在例如分布式行驶动力学功能的框架内,该功能对时间要求高,因为在功能作用链内的相对应的等待时间可能对车辆功能的功能性产生重大影响。在最坏的情况下,这也可能导致车辆不稳定并且借此也可能导致事故。基于此,必须在控制设备内确保:可以尽可能在时间上快速地并且高效地处理密码操作。对于在控制设备内使用的如今的处理器,这会导致:主要使用对称密码学。还可能发生:视处理器而定并且基于所使用的加密算法或现有的处理器负荷程度和供支配的时间,需要只能在主机上进行密码计算,以便遵循信号的相对应地所需的等待时间。在此,需要为主机内核提供对称密钥并且因此无法通过安全模块的硬件措施来保护这些对称密钥。仅使用非对称密码学无法解决这个问题。此外,在这种情况下,必须在安全模块内不利地使用私钥或秘密密钥,但是,这从所要求的安全标准来看是不可接受的。
发明内容
本发明的主题是一种具有权利要求1的特征的方法、一种具有权利要求9的特征的计算机程序、一种具有权利要求10的特征的装置以及一种具有权利要求11的特征的车辆。本发明的其它特征和细节从相应的从属权利要求、说明书和附图中得出。在此,与按照本发明的方法相关联地描述的特征和细节当然也与按照本发明的装置以及按照本发明的车辆相关联地适用,而且分别反之亦然,使得关于对各个发明方面的公开内容始终相互或可以相互参考。
有利地,按照本发明的方法用于在车辆内部通信网络中使用密码密钥。在这种情况下,尤其是规定:该方法在初始化车辆的绑定车辆(fahrzeuggebundenen)的能量提供时间段时包括以下步骤:
-通过中央电子控制单元,为该车辆的相应初始化的绑定车辆的能量提供时间段生成至少一个密码密钥;
-将所生成的至少一个密码密钥借助于至少一种密码算法从中央电子控制单元传送给在车辆内部通信网络中的至少一个另外的电子控制单元;
-通过至少一个电子控制单元,针对至少一种另外的或者相同的密码算法使用所传送的密码密钥,用于在车辆内部通信网络中的在这些电子控制单元之间的在相应的初始化的绑定车辆的能量提供时间段的时长内的通信。
这所具有的优点在于:生成和使用至少一种密码算法显著提高了在车辆内部通信网络中的通信的安全性。不同密码算法的可能的组合能够有利地实现:关于密码算法的安全性或速度的相应优点可以单独地或者组合地更高效地被使用。此外,由相应的电子控制单元所使用的密码密钥仅分别在初始化的能量提供时间段或功率循环的时长内在车辆内部通信网络中被使用,这有利地显著提高了通信网络相对外部攻击的安全性。此外,这使得电子控制单元能够将对时间要求严格的信息或者对时间要求严格的信号明显更省时且更安全地传送给另一电子控制单元。
有利地,这种时间段的相应的初始化使得能够重新生成新的密码密钥,用于这些电子控制单元之间的更安全的加密通信,原因在于:通过每次对能量提供时间段的初始化,新的密钥仅在相应初始化的时间段的时长内对于使用来说有效。所使用的密码密钥的从初始化到重新初始化的不断变换有利地防止了对在车辆内部通信网络内的加密通信的操纵。
密码密钥被定义为字符串,该字符串在加密算法中使用,以便更改数据以使这些数据看起来是随机的。如使用物理钥匙一样,数据被锁定(加密)使得只有拥有正确钥匙的人才能将这些数据解锁(解密)。
车辆的能量提供时间段或者绑定车辆的能量提供时间段被定义为向车辆提供能量以执行该车辆的一个或多个车辆功能的时间段。这种时间段也称为功率循环(英文PowerCycle)。能量例如是可以在车辆内部或者在外部被提供给该车辆的电流或电压。在车辆内部或者绑定车辆地执行车辆功能。车辆功能、优选地绑定车辆的或车辆内部的车辆功能,例如是打开或关闭车辆锁,即打开或关闭车辆,或者是电子防盗装置或者启动或关断车辆空调***。绑定车辆的能量提供时间段也称为所谓的Power Cycle(英文)或者功率循环。
如果该方法附加地包括以下步骤,则能实现在本发明的范围内的另一优点:
-通过至少一个电子控制单元来应用密钥导出函数,以生成密码密钥。
这所具有的优点在于:利用密钥导出(英文:Key Derivation Function(KDF)),可以执行密码操作,该密码操作从一个密码密钥生成一个或多个其它的密码密钥。这能够有利地实现:可以应用对非秘密参数的使用,以便从秘密值导出一个或多个密钥。这种使用可以有利地防止:得到所导出的密码密钥的攻击方获得关于原始密钥值或者其它导出的密钥之一的信息。这还能够实现:视车辆制造商或车辆组件制造商而定,可以由该车辆制造商或车辆组件制造商指定或者实施相应的特定的密钥导出规则,以便实现上述优点。
还有利的是:密钥导出函数包括密码哈希函数或者另一基于密码的密钥导出函数。
这所具有的优点在于:在将这种函数应用于密码密钥时,优选地借助于多次或链式应用,从密钥反推出原始加密的数据内容变得更加困难。通过增加轮次的数目,可以有利地使该函数也适应计算机性能的提高。
按照本发明的一个有利的扩展方案,可以规定:该方法附加地包括以下步骤:
-通过在车辆内部通信网络中的至少一个另外的电子控制单元,对所传送的至少一个密码密钥进行解密;
-使经过解密的密码密钥在相应的初始化的绑定车辆的能量提供时间段的时长内存储在相应的电子控制单元的安全模块中。
这所具有的优点在于:优选地根据相应的车辆功能,所传送的密码密钥可以安全地被提供用于接下来的密码操作。
根据另一种可能性,可以规定:该方法附加地包括以下步骤:
-使所传送的密码密钥在相应的初始化的绑定车辆的能量提供时间段的时长内存储在中央电子控制单元的安全模块中。
有利地,这使得中央电子控制单元能够:使用在车辆内部通信网络中传送的密钥,用于与其它电子控制单元的高效的加密通信。
在本发明的范围内,还可以规定:该方法附加地包括以下步骤:
-在该中央电子控制单元在相应的初始化的绑定车辆的能量提供时间段的时长内失灵的情况下,规定至少一个另外的电子控制单元作为接下来的中央电子控制单元。
这所具有的优点在于:由此预定确定了冗余单元,在原始的中央电子控制单元失灵或者发生故障时,该冗余单元可以确保在车辆内部通信网络内的安全的加密通信。此外,这能够是有利地实现对时间要求严格的和/或重要的车辆功能的稳定性以及运行可靠的维持。
在本发明的范围内,还可设想的是:通过打开车辆或者通过起动车辆或者通过开始车辆分析来提供对绑定车辆的能量提供时间段的初始化。
这使得能够有效地规定用于高效操作车辆内部的加密通信的时间点。
可选地,可以是可能的是:该密码算法包括:数字签名算法;或者对称加密算法;或者非对称加密算法;或者数字签名算法与这两种加密算法中的各一种的组合。
这所具有的优点在于:签名算法或者该签名算法与所提供的加密算法之一(诸如非对称加密算法和对称加密算法)的组合的相应的应用不仅最优地且高效地确保了进行通信的电子控制单元的身份,而且最优地且高效地确保了与另一电子控制单元的通信。两种加密算法的组合——也称为混合加密算法——能够有利地实现:可以利用对称加密的快速性和非对称加密的高安全性。数字签名算法能够有利地实现对发送方、例如电子控制单元的安全认证。
在数字签名算法的情况下,由发送方借助于秘密签名密钥(英文:Private Key(私钥))针对数字消息计算出值,该值称为数字签名。所计算出的值使得该数字消息的接收方能够借助于其所谓的公共验证密钥(英文:Public Key(公钥))来检查该消息的作者身份(Urheberschaft)和完整性。用于这种数字签名的示例性算法例如是按照国家标准与技术研究所(National Institute of Standards and Technology,缩写:NIST)的标准化规则的所谓的AES-CMAC算法。
本发明的主题还是一种计算机程序、尤其是计算机程序产品,该计算机程序包括指令,在通过计算机来执行该计算机程序时,这些指令促使该计算机执行按照本发明的方法。借此,按照本发明的计算机程序所带来的优点与已经关于按照本发明的方法所详细描述的优点相同。
例如,可以提供数据处理装置作为计算机,该数据处理装置执行该计算机程序。该计算机可具有至少一个处理器,用于执行该计算机程序。还可以提供非易失性数据存储器,在该非易失性数据存储器中可以寄存该计算机程序,而且通过该处理器可以从该非易失性数据存储器中读取该计算机程序以用于执行。
本发明的主题还可以是一种计算机可读存储介质,该计算机可读存储介质包括按照本发明的计算机程序。该存储介质例如被设计成数据存储器,如硬盘和/或非易失性存储器和/或存储卡。该存储介质例如可以集成到计算机中。
此外,按照本发明的方法还可以被实施为计算机实现的方法。
本发明的主题还是一种车辆。在这种情况下,尤其是规定:该车辆被设立为执行按照本发明的方法。借此,按照本发明的车辆所带来的优点与已经关于按照本发明的方法所详细描述的优点相同。
附图说明
本发明的其它优点、特征和细节从随后的描述中得出,在该描述中,参考附图来详细描述本发明的实施例。在此,在权利要求书中以及在说明书中提及的特征可以分别单独地或者以任意的组合来反映发明本质。在随后的附图中,针对即使不同实施例的相同技术特征,也使用相同的附图标记。
其中:
图1a示意性示出了按照本发明的方法的示例;
图1b示意性示出了按照本发明的方法的另一示例;以及
图2示意性示出了按照本发明的方法的第三示例。
具体实施方式
在图1a中示意性示出了按照本发明的方法的流程的示例。在初始化车辆的绑定车辆的能量提供时间段时,执行用于在车辆内部通信网络1中使用密码密钥的方法。
在步骤100中,中央电子控制单元10为该车辆的相应初始化的绑定车辆的能量提供时间段生成至少一个密码密钥。
在步骤110中,由中央电子控制单元10将所生成的至少一个密码密钥借助于至少一种密码算法传送给在车辆内部通信网络1中的至少一个另外的电子控制单元20、30、40。
在步骤120中,通过至少一个电子控制单元10、20、30、40,针对至少一种另外的或者相同的密码算法使用所传送110的密码密钥,用于在车辆内部通信网络1中的在这些电子控制单元10、20、30、40之间的在相应的初始化的绑定车辆的能量提供时间段的时长内的通信。
在图1b中示意性示出了按照本发明的方法的流程的另一示例。在初始化车辆的绑定车辆的能量提供时间段时,执行用于在车辆内部通信网络1中使用密码密钥的方法。
首先,中央电子控制单元10针对该车辆的初始化的功率循环生成100至少一个密码密钥或功率循环密钥。接着,中央电子控制单元10将所生成的至少一个功率循环密钥借助于至少一种密码算法传送110给在车辆内部通信网络1中的至少一个另外的电子控制单元20、30、40。
相应的电子控制单元20、30、40对所传送110的密码密钥进行解密140,并且将经过解密140的密码密钥存储150在相应的电子控制单元20、30、40的安全模块21、31、41中。在此,在相应的初始化的功率循环(英文:Power Cycle)或者绑定车辆的能量提供时间段的时长内进行该存储。
中央电子控制单元10同样将所传送的密码密钥在相应的初始化的功率循环的时长内存储160在该中央电子控制单元的安全模块11中,以便能够在使用所传送的至少一个密码密钥的情况下与其它电子控制单元进行加密通信。
在车辆内部通信网络1中的相应的初始化的功率循环的时长内,相应的电子控制单元10、20、30、40针对至少一种另外的或者相同的密码算法使用120所传送110的密码密钥,用于在车辆内部通信网络1中的在这些电子控制单元10、20、30、40之间的在相应的初始化的绑定车辆的能量提供时间段的时长内的通信。
此外,相应的电子控制单元10、20、30、40可以应用130密钥导出函数来生成密码密钥。在此,该密钥导出函数可以包括密码哈希函数或者另一基于密码的密钥导出函数。该密钥导出函数还可以被车辆制造商提供作为用于导出一个或多个密钥的规则并且由电子控制单元来使用。
在图1b中示出的按照本发明的方法的示意性流程中,为了无故障运行,还可以规定170:在中央电子控制单元10在相应的初始化的功率循环的时长内失灵的情况下,应该提供至少一个另外的电子控制单元20、30、40中的哪个电子控制单元,作为接下来的中央电子控制单元。
在图2中示意性示出了按照本发明的方法的第三示例。图2示出了车辆内部通信网络1、中央电子控制单元10以及其它电子控制单元20、30、40,其中所有控制单元10、20、30、40都经由车辆内部通信网络1来彼此进行加密通信110、120,和/或以加密方式来彼此交换110、120数据。例如可以经由车辆内部总线(未绘出)来进行通信以及数据交换。中央电子控制单元10经由车辆内部总线与其它电子控制单元20、30、40连接,用于彼此间的通信。该中央电子控制单元10和这些电子控制单元20、30、40分别包括安全模块11、21、31、41。车辆内部通信网络1包括多个电子控制单元10、20、30、40,这些电子控制单元例如在应用对这些电子控制单元的所要传送的消息的签名和加密的情况下彼此进行通信。
安全模块11、21、31、41可以被提供作为所谓的硬件安全模块(Hardware SecurityModule,HSM),该硬件安全模块在车辆内部通信网络1中执行密码或加密活动。
中央电子控制单元10可以在车辆内部通信网络1中或者在安全的所谓的安全车载通信(Secure OnBoard Communication)中被提供作为安全车载通信主机(SecurityOnBoard Communication Master,SecOC主机)。其它电子控制单元20、30、40可以被提供作为安全车载通信从机20、30、40。
在车辆内部通信网络1内,可以在这些电子控制单元10、20、30、40之间交换110、120信息和/或密码密钥,以便借此例如启动、控制、影响或者结束一个或多个车辆功能。这种车辆功能例如可以是车辆的防盗装置或者车辆制动***或者信息娱乐装置。
在初始化车辆的绑定车辆的能量提供时间段(该能量提供时间段也被本领域技术人员公知为所谓的功率循环)时,中央电子控制单元10在步骤100(未绘出)中针对该车辆的相应初始化的功率循环生成一个至多个、即1至n个密码密钥。
所生成的该1至n个密码密钥借助于非对称加密从中央电子控制单元10被传送110给在车辆内部通信网络1中的其它电子控制单元20、30、40。
相应的电子控制单元20、30、40对所传送的密码密钥进行解密,用于在该功率循环的时长内与其它电子控制单元的进一步通信。电子控制单元20使用120所传送110的密码密钥来对信息进行对称和/或非对称加密,用于在相应的功率循环的时长内与电子控制单元30的通信。
因此,密码密钥由中央电子控制单元10在每个功率循环中重新创建,并且接着借助于非对称和/或对称加密被分发给其它电子控制单元20、30、40。
上文对实施方式的阐述仅仅在示例的框架内描述本发明。当然,只要技术上合理,这些实施方式的各个特征就可以彼此自由组合,而不脱离本发明的保护范围。

Claims (11)

1.一种用于在车辆内部通信网络(1)中使用密码密钥的方法,其中所述方法在初始化车辆的绑定车辆的能量提供时间段时包括以下步骤:
-通过中央电子控制单元(10),为所述车辆的相应初始化的绑定车辆的能量提供时间段生成(100)至少一个密码密钥;
-将所生成的至少一个密码密钥借助于至少一种密码算法从所述中央电子控制单元(10)传送(110)给在所述车辆内部通信网络(1)中的至少一个另外的电子控制单元(20、30、40);
-通过至少一个电子控制单元(10、20、30、40),针对至少一种另外的或者相同的密码算法使用(120)所传送(110)的密码密钥,用于在所述车辆内部通信网络(1)中的在这些电子控制单元(10、20、30、40)之间的在相应的初始化的绑定车辆的能量提供时间段的时长内的通信。
2.根据权利要求1所述的方法,
其特征在于,
所述方法附加地包括以下步骤:
-通过至少一个电子控制单元(10、20、30、40)来应用(130)密钥导出函数,以生成(100)密码密钥。
3.根据权利要求2所述的方法,
其特征在于,
所述密钥导出函数包括密码哈希函数或者另一基于密码的密钥导出函数。
4.根据权利要求1或2所述的方法,
其特征在于,
所述方法附加地包括以下步骤:
-通过在所述车辆内部通信网络(1)中的所述至少一个另外的电子控制单元(20、30、40),对所传送(110)的至少一个密码密钥进行解密(140);
-使经过解密(140)的密码密钥在相应的初始化的绑定车辆的能量提供时间段的时长内存储(150)在相应的电子控制单元(20、30、40)的安全模块(21、31、41)中。
5.根据上述权利要求中任一项所述的方法,
其特征在于,
所述方法附加地包括以下步骤:
-使所传送的密码密钥在相应的初始化的绑定车辆的能量提供时间段的时长内存储(160)在所述中央电子控制单元(10)的安全模块(11)中。
6.根据上述权利要求中任一项所述的方法,
其特征在于,
所述方法附加地包括以下步骤:
-在所述中央电子控制单元(10)在相应的初始化的绑定车辆的能量提供时间段的时长内失灵的情况下,规定(170)至少一个另外的电子控制单元(20、30、40)作为接下来的中央电子控制单元。
7.根据上述权利要求中任一项所述的方法,
其特征在于,
通过打开所述车辆或者通过起动所述车辆或者通过开始车辆分析来提供对所述绑定车辆的能量提供时间段的初始化。
8.根据上述权利要求中任一项所述的方法,
其特征在于,
所述密码算法包括:数字签名算法;或者对称加密算法;或者非对称加密算法;或者数字签名算法与这两种加密算法中的各一种的组合。
9.一种计算机程序,所述计算机程序包括指令,在通过计算机来执行所述计算机程序时,所述指令促使所述计算机执行根据权利要求1至8中任一项所述的方法。
10.一种数据处理装置,所述数据处理装置被设立为执行根据权利要求1至8中任一项所述的方法。
11.一种车辆,所述车辆被设立为执行根据权利要求1至8中任一项所述的方法。
CN202310828317.3A 2022-07-06 2023-07-06 用于在车辆内部通信网络中使用密码密钥的方法 Pending CN117375873A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102022206899.8A DE102022206899A1 (de) 2022-07-06 2022-07-06 Verfahren für eine Verwendung von kryptografischen Schlüsseln in einem fahrzeuginternen Kommunikationsnetz
DE102022206899.8 2022-07-06

Publications (1)

Publication Number Publication Date
CN117375873A true CN117375873A (zh) 2024-01-09

Family

ID=88976148

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310828317.3A Pending CN117375873A (zh) 2022-07-06 2023-07-06 用于在车辆内部通信网络中使用密码密钥的方法

Country Status (3)

Country Link
US (1) US20230396412A1 (zh)
CN (1) CN117375873A (zh)
DE (1) DE102022206899A1 (zh)

Also Published As

Publication number Publication date
US20230396412A1 (en) 2023-12-07
DE102022206899A1 (de) 2024-01-11

Similar Documents

Publication Publication Date Title
CN108363347B (zh) 用于电子控制单元的硬件安全
CN110024324A (zh) 网络通信业务的安全传送
CN110505193B (zh) 车辆抗随机数滥用认证加密
CN114465719A (zh) 被配置成基于面向服务的体系结构实施集中式服务ecu的专门编程的计算***及其方法
CN116112184A (zh) 采用可信硬件的安全动态阈值签名方案
KR20080075801A (ko) 보안 유닛
US20180270052A1 (en) Cryptographic key distribution
WO2014055148A2 (en) Cryptography and key management device and architecture
CN111740854B (zh) 用于安全装置通信的设备、方法和***
Pesé et al. S2-CAN: Sufficiently secure controller area network
Shreejith et al. Security aware network controllers for next generation automotive embedded systems
US20220085997A1 (en) Key management device and storage system
EP3292654B1 (en) A security approach for storing credentials for offline use and copy-protected vault content in devices
CN112636923A (zh) 一种工程机械can设备身份认证方法及***
KR102645542B1 (ko) 차량 내부 네트워크 장치 및 방법
Yoo et al. Code-based authentication scheme for lightweight integrity checking of smart vehicles
CN110519238B (zh) 一种基于密码技术的物联网安全***和通信方法
Schleiffer et al. Secure key management-a key feature for modern vehicle electronics
US9948614B1 (en) Remote device initialization using asymmetric cryptography
US9076002B2 (en) Stored authorization status for cryptographic operations
JP6997260B2 (ja) 通信装置およびメッセージを認証するための方法
CN112242903B (zh) 混合设备以及针对混合设备执行安全引导过程的方法
WO2021022802A1 (zh) 安全启动方法、控制器和控制***
Giri et al. An integrated safe and secure approach for authentication and secret key establishment in automotive Cyber-Physical systems
CN110740036A (zh) 基于云计算的防攻击数据保密方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication