[go: up one dir, main page]

CN107659408A - 用于在至少两个通信伙伴之间提供经认证的连接的方法 - Google Patents

用于在至少两个通信伙伴之间提供经认证的连接的方法 Download PDF

Info

Publication number
CN107659408A
CN107659408A CN201710617546.5A CN201710617546A CN107659408A CN 107659408 A CN107659408 A CN 107659408A CN 201710617546 A CN201710617546 A CN 201710617546A CN 107659408 A CN107659408 A CN 107659408A
Authority
CN
China
Prior art keywords
application
communication parter
communication
user
communication partner
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710617546.5A
Other languages
English (en)
Other versions
CN107659408B (zh
Inventor
T.温克尔福斯
A.察赫
M.武施克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Volkswagen AG
Original Assignee
Volkswagen AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Volkswagen AG filed Critical Volkswagen AG
Publication of CN107659408A publication Critical patent/CN107659408A/zh
Application granted granted Critical
Publication of CN107659408B publication Critical patent/CN107659408B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/48Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Medical Informatics (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Abstract

本发明涉及一种用于在至少两个通信伙伴(12,14)之间提供经认证的连接(16)的方法。规定该方法包括如下步骤:在所述至少两个通信伙伴(12,14)中的第一通信伙伴(12)上实施服务器应用;在所述至少两个通信伙伴(12,14)中的第二通信伙伴(14)上实施第一用户应用;以及执行在所述第一通信伙伴(12)上的服务器应用与所述第二通信伙伴(14)上的第一用户应用之间的与应用有关的配对以在所述第一通信伙伴(12)与所述第二通信伙伴(14)上的第一用户应用之间建立受应用约束的经认证的连接(16)。本发明所基于的任务是,实现至少两个通信伙伴的耦合,所述耦合在应用层上进行并且因此与通信伙伴之间的通信连接的保护无关。

Description

用于在至少两个通信伙伴之间提供经认证的连接的方法
技术领域
本发明涉及一种用于在至少两个通信伙伴之间提供经认证的连接的方法和一种通信系统。
背景技术
现代车辆拥有信息娱乐系统,所述信息娱乐系统可以与智能电话耦合。信息娱乐系统可以通过该耦合例如访问媒体内容,所述媒体内容被存储在所耦合的智能电话上,以便在车辆中再现所述媒体内容。
此外,在车辆内部的信息娱乐系统与智能电话之间的传导信号的连接可以被用于执行用户识别或为信息娱乐系统提供与应用有关的用户数据。
由于在信息娱乐系统与智能电话之间通常也传输与人员有关的数据和与应用有关的访问数据,所以必须给该传导信号的连接配备合适的保护。已知的解决方案基于对在通信伙伴之间的整个通信连接的保护,使得所有应用与该通信连接的安全性有关。
出版物DE 10 2005 023 544 A1提出一种通信系统,该通信系统具有车辆操作单元、车辆输出单元、接口计算机和移动终端设备,其中接口计算机具有访问保护,以便移动终端设备只能访问经授权的车辆功能。
为了提高耦合舒适性,出版物DE 10 2014 225 808 A1公开了一种蓝牙连接方法,其中移动终端设备和车辆的信息娱乐系统连接。为了建立蓝牙耦合,通过布置在信息娱乐系统中的控制装置实施在移动终端设备上的应用。为了耦合所需的信息通过控制装置被传输给应用并且通过该应用被存储在NFC(近场通信)标签中。
此外,由出版物DE 10 2013 201 624 A1已知一种用于将数据从移动终端设备传输到车辆的功能的方法,在该方法中在移动终端设备的接触敏感的显示装置上显示操作元件。操作元件包括如下提示:该提示指向车辆的再现装置所处于的方向。通过用户朝所显示的方向拂拭(Wischen),激活在移动终端设备与再现装置之间的数据传输。
已知的解决方案具有如下缺点:在信息娱乐系统与移动终端设备之间的连接的安全性基于通信连接的安全性。在连接建立时,仅移动终端设备被识别并且在进行了认证之后,在信息娱乐系统与移动终端设备之间的通信连接被释放用于所有应用。
发明内容
现在,本发明所基于的任务是,实现至少两个通信伙伴的耦合,所述耦合在应用层上进行并且因此与通信伙伴之间的通信连接的保护无关。
该任务通过根据权利要求1所述的方法或根据权利要求10所述的通信系统来解决。
在根据本发明的用于在至少两个通信伙伴之间提供经认证的连接的方法中,在所述至少两个通信伙伴中的第一通信伙伴上实施服务器应用,并且在所述至少两个通信伙伴中的第二通信伙伴上实施第一用户应用。此外,执行在第一通信伙伴上的服务器应用与第二通信伙伴上的第一用户应用之间的与应用有关的配对以在第一通信伙伴与第二通信伙伴上的第一用户应用之间建立受应用约束的(anwendungsbeschränkt)经认证的连接。
根据本发明的方法具有如下优点:在第一通信伙伴与第二通信伙伴上的第一用户应用之间建立受应用约束的经认证的连接,以便保护在通信伙伴之间的端对端通信。在通信伙伴之间的通信路径、即通信信道的安全性或保护因此不重要。通过连接的受应用约束的认证此外可以进行应用特定的权限配置,使得可以为不同的用户应用分配不同的权限。
在第二通信伙伴上可以实施第二用户应用,使得可以执行在第一通信伙伴上的服务器应用与第二通信伙伴上的第二用户应用之间的与应用有关的另一配对以在第一通信伙伴与第二通信伙伴上的第二用户应用之间建立受应用约束的经认证的连接。尤其是,在第二通信伙伴上可以实施任意多的用户应用,使得可以分别执行在第一通信伙伴上的服务器应用与第二通信伙伴上的相应的用户应用之间的与应用有关的配对以在第一通信伙伴与第二通信伙伴上的相应的用户应用之间建立受应用约束的经认证的连接。因此,多个或所有与应用有关的通信连接可以与所使用的通信信道的安全性或保护去耦并且以应用特定的方式被配置。
此外,可以在第二通信伙伴上的第一用户应用与第一通信伙伴上的服务器应用之间经由在第一通信伙伴与第二通信伙伴上的第一用户应用之间的受应用约束的经认证的连接来交换与应用有关的第一访问数据。替代地或附加地,可以在第二通信伙伴上的第二用户应用与第一通信伙伴上的服务器应用之间经由在第一通信伙伴与第二通信伙伴上的第二用户应用之间的受应用约束的经认证的连接来交换与应用有关的第二访问数据。此外,可以在第二通信伙伴上的相应的用户应用与第一通信伙伴上的服务器应用之间经由在第一通信伙伴与第二通信伙伴上的相应的用户应用之间的受应用约束的经认证的连接来交换针对多个或所有用户应用的与应用有关的访问数据。通过访问数据的交换,部分地或完全地消除访问数据的手动输入并且因此进一步提高耦合舒适性。
在第二通信伙伴上的用户应用与第一通信伙伴上的服务器应用之间与应用有关的访问数据的交换可以仅仅当在第二通信伙伴上的相应的用户应用与第一通信伙伴之间首次建立连接时进行。在首次建立连接之后,优选地在第一通信伙伴上的服务器应用与第二通信伙伴上的用户应用之间交换所有访问数据,所述访问数据使有权利完全利用用户应用。因此,可以在重新建立连接时放弃在服务器应用与用户应用之间交换访问数据。这导致设备耦合的加速以及耦合舒适性的提升。
在第二通信伙伴上的用户应用与第一通信伙伴上的服务器应用之间所交换的与应用有关的访问数据可以被存储在第一通信伙伴的存储器上。通过存储访问数据,属于特定的用户应用的数据持久地存在于第一通信伙伴中,并且可以在需要时、即在重新建立连接时被调用和使用。
第二通信伙伴可以通过第一通信伙伴上的服务器应用来识别。替代地或附加地,在第二通信伙伴上实施的用户应用可以通过第一通信伙伴上的服务器应用来识别。第一通信伙伴上的服务器应用可以检验,是否已经进行了在第一通信伙伴上的服务器应用与第二通信伙伴上的用户应用之间的与应用有关的配对以在第一通信伙伴与第二通信伙伴上的用户应用之间建立受应用约束的经认证的连接。如果已经进行了在第一通信伙伴上的服务器应用与第二通信伙伴上的用户应用之间的与应用有关的配对以在第一通信伙伴与第二通信伙伴上的用户应用之间建立受应用约束的经认证的连接,则可以从第一通信伙伴的存储器调用所存储的与应用有关的访问数据。所描述的步骤可以自动地并且在不需要用户动作的情况下被实施。以此方式,在首次在通信伙伴上的用户应用与第一通信伙伴之间建立连接之后加速耦合过程。由于不需要用户动作,所以此外提高耦合舒适性。
相应的访问数据可以包括与应用有关的用户名、与应用有关的密码和/或证书。与应用有关的用户名和/或与应用有关的密码可以包括字母序列和/或数字序列。证书可以是由用户、车辆制造商或认证机构产生的和/或发布的证书。通过证书交换可以将另一认证等级(Authentifizierungsstufe)集成到该方法中。例如,所交换的证书存在于两个通信伙伴中,使得附加的认证可以通过证书比较来进行。
在执行在第一通信伙伴上的服务器应用与第二通信伙伴上的第一用户应用之间的与应用有关的配对以在第一通信伙伴与第二通信伙伴上的第一用户应用之间建立受应用约束的经认证的连接时,可以在第一通信伙伴上显示与应用有关的配对信息和/或在第二通信伙伴上显示与应用有关的配对信息。替代地或附加地,执行在第一通信伙伴上的服务器应用与第二通信伙伴上的第一用户应用之间的与应用有关的配对以在第一通信伙伴与第二通信伙伴上的第一用户应用之间建立受应用约束的经认证的连接可以包括:由用户确认在第一通信伙伴上的与应用有关的配对信息和/或由用户确认在第二通信伙伴上的与应用有关的配对信息。由于配对信息必须被显示并且由用户确认,所以需要用户动作。通过用户动作可以影响在至少两个通信伙伴之间的连接的认证。这导致被提升的安全性以及导致用户对至少两个通信伙伴之间的连接的安全性的信任的产生。
在该方法中,第一通信伙伴可以被构造为车辆内部的装置。尤其是,车辆内部的装置被实施为车辆的信息娱乐系统。替代地或附加地,在该方法中,第二通信伙伴可以被构造为移动终端设备。尤其是,该移动终端设备被实施为智能电话。用户应用可以包括用于再现媒体内容、如音频内容或视频内容的应用。替代地或附加地,用户应用可以是导航服务或不同社交网络的应用。用户应用也可以涉及其他移动在线服务。
根据发明的通信系统包括至少两个通信伙伴,其中在所述至少两个通信伙伴中的第一通信伙伴上安装有服务器应用,并且在所述至少两个通信伙伴中的第二通信伙伴上安装有第一用户应用。该通信系统被设立用于当在第一通信伙伴上实施服务器应用并且在第二通信伙伴上实施第一用户应用时,执行在第一通信伙伴上的服务器应用与第二通信伙伴上的第一用户应用之间的与应用有关的配对以在第一通信伙伴与第二通信伙伴上的第一用户应用之间建立受应用约束的经认证的连接。
根据本发明的通信系统具有如下优点:在第一通信伙伴与第二通信伙伴上的第一用户应用之间建立受应用约束的经认证的连接允许保护在通信伙伴之间的端对端通信。在通信伙伴之间的通信路径、即通信信道的安全性或保护因此不重要。由于通信系统允许连接的受应用约束的认证,所以此外可以进行应用特定的权限配置,使得可以为不同的用户应用分配不同的权限。
在该通信系统的第二通信伙伴上可以安装第二用户应用,其中该通信系统被设立用于当在第一通信伙伴上实施服务器应用并且在第二通信伙伴上实施第二用户应用时,可以执行在第一通信伙伴上的服务器应用与第二通信伙伴上的第二用户应用之间的与应用有关的配对以在第一通信伙伴与第二通信伙伴上的第二用户应用之间建立受应用约束的经认证的连接。尤其是,在该通信系统的第二通信伙伴上可以安装任意多的用户应用,其中该通信系统被设立用于当在第一通信伙伴上实施服务器应用并且在第二通信伙伴上实施相应的用户应用时,可以分别执行在第一通信伙伴上的服务器应用与第二通信伙伴上的相应的用户应用之间的与应用有关的配对以在第一通信伙伴与第二通信伙伴上的相应的用户应用之间建立受应用约束的经认证的连接。因此,该通信系统的多个或所有与应用有关的通信连接可以与所使用的通信信道的安全性或保护去耦并且以应用特定的方式被配置。
该通信系统可以被设立用于在第二通信伙伴上的用户应用与第一通信伙伴上的服务器应用之间经由在第一通信伙伴与第二通信伙伴上的相应的用户应用之间的受应用约束的经认证的连接来交换与应用有关的访问数据,其中在第二通信伙伴上的用户应用与第一通信伙伴上的服务器应用之间与应用有关的访问数据的交换优选地仅仅当在第二通信伙伴上的相应的用户应用与第一通信伙伴之间首次建立连接时进行。通过访问数据的交换,部分地或完全地消除访问数据的手动输入并且因此进一步提高耦合舒适性。该通信系统可以被设立用于在首次建立连接之后在第一通信伙伴上的服务器应用与第二通信伙伴上的用户应用之间交换所有访问数据,所述访问数据使有权利完全利用用户应用。因此,可以在重新建立连接时放弃在服务器应用与用户应用之间交换访问数据。这导致设备耦合的加速以及耦合舒适性的提升。
第一通信伙伴可以包括存储器,其中所述第一通信伙伴可以被设立用于将在第二通信伙伴上的用户应用与第一通信伙伴上的服务器应用之间所交换的与应用有关的访问数据存储在存储器上。通过存储访问数据,属于特定的用户应用的数据持久地存在于第一通信伙伴中,并且可以在需要时、即在重新建立连接时被调用和使用。第一通信伙伴可以被设立用于通过服务器应用来识别第二通信伙伴和/或在第二通信伙伴上实施的用户应用,并且检验:是否已经进行了在第一通信伙伴上的服务器应用与第二通信伙伴上的用户应用之间的与应用有关的配对以在第一通信伙伴与第二通信伙伴上的用户应用之间建立受应用约束的经认证的连接。第一通信伙伴可以被设立用于如果已进行了在第一通信伙伴上的服务器应用与第二通信伙伴上的用户应用之间的与应用有关的配对以在第一通信伙伴与第二通信伙伴上的用户应用之间建立受应用约束的经认证的连接,则从第一通信伙伴的存储器调用所存储的与应用有关的访问数据。该通信系统可以被设立用于自动地并且在不需要用户动作的情况下实施所描述的识别、检验和调用。以此方式,该通信系统允许,可以在首次在第二通信伙伴上的用户应用与第一通信伙伴之间建立连接之后加速耦合过程。由于不需要用户动作,所以此外提高耦合舒适性。
相应的访问数据可以包括与应用有关的用户名、与应用有关的密码和/或证书。第一通信伙伴和第二通信伙伴可以被设立用于管理与应用有关的用户名和/或与应用有关的密码,所述与应用有关的用户名和/或与应用有关的密码包括字母序列和/或数字序列。证书可以是由用户、车辆制造商或认证机构产生的和/或发布的证书。通过证书交换可以将另一认证等级集成到该通信系统中。例如,所交换的证书存在于两个通信伙伴中,使得附加的认证可以通过证书比较来进行。
第一通信伙伴和/或第二通信伙伴可以被设立用于向用户显示与应用有关的配对信息。为此,第一通信伙伴和/或第二通信伙伴可以分别具有显示装置。该显示装置可以被构造为显示器或触摸屏。第一通信伙伴和/或第二通信伙伴可以分别具有操纵装置,所述操纵装置允许用户确认第一通信伙伴和/或第二通信伙伴上的与应用有关的配对信息。所述操纵装置可以包括一个或多个操作元件、诸如按键或按钮、或触摸屏。由于在该通信系统中配对信息必须被显示并且由用户确认,所以需要用户动作。通过该用户动作可以影响在至少两个通信伙伴之间的连接的认证。这导致提升的安全性。
第一通信伙伴可以被构造为车辆内部的装置。尤其是,该车辆内部的装置被实施为车辆的信息娱乐系统。替代地或附加地,第二通信伙伴可以被构造为移动终端设备。尤其是,该移动终端设备被实施为智能电话。用户应用可以包括用于再现媒体内容、如音频内容或视频内容的应用。替代地或附加地,用户应用可以是导航服务或不同社交网络的应用。用户应用也可以涉及其他移动在线服务。
该通信系统可以被设立用于实施根据上面所描述的实施方式之一所述的用于在至少两个通信伙伴之间提供经认证的连接的方法。与在前所描述的优点和修改方案相同的优点和修改方案适用。
本发明的另外的优选的设计方案由其余的在从属权利要求中所提到的特征得出。
只要在个别情况下(im Einzelfall)没有不同地实施,就可以将本发明的不同的在本申请中所提到的实施方式有利地彼此组合。
附图说明
随后在实施例中按照所属的附图来阐述本发明。
图1以示意图示出根据本发明的通信系统的一个实施例;以及
图2以示意性流程图示出根据本发明的方法的一个实施例。
具体实施方式
图1示出具有两个通信伙伴12、14的通信系统10。第一通信伙伴12被构造为车辆34的车辆内部的装置,其中车辆内部的装置是信息娱乐系统。第二通信伙伴14被构造为移动终端设备,其中移动终端设备被实施为智能电话。
第一通信伙伴12包括计算单元18、通信模块20、显示装置22和操纵装置24。通信模块20、显示装置22和操纵装置24与计算单元18以传导信号的方式连接。通信模块20被设立用于无线地、例如经由蓝牙与其他通信伙伴通信。显示装置22被构造为显示器并且集成到车辆34的仪表板中。操纵装置24包括多个压敏输入元件并且集成在车辆34的中控台中。
第二通信伙伴14同样包括计算单元26、通信模块28、显示装置30和操纵装置32。通信模块28、显示装置30和操纵装置24与计算单元26以传导信号的方式连接。通信模块28被设立用于无线地、例如经由蓝牙与其他通信伙伴通信。显示装置30被构造为触摸屏。操纵装置32被构造为按钮。
在第一通信伙伴12上安装有服务器应用,并且在第二通信伙伴14上安装有多个用户应用。该通信系统10被设立用于当在第一通信伙伴12上实施服务器应用并且在第二通信伙伴14上实施相应的用户应用时,执行在第一通信伙伴12上的服务器应用与第二通信伙伴14上的相应的用户应用之间的与应用有关的配对以在第一通信伙伴12与第二通信伙伴14上的相应的用户应用之间建立受应用约束的经认证的连接16。
该通信系统10此外被设立用于在第二通信伙伴14上的用户应用与第一通信伙伴12上的服务器应用之间经由在第一通信伙伴12与第二通信伙伴14上的相应的用户应用之间的受应用约束的经认证的连接16来交换与应用有关的访问数据。在此,在第二通信伙伴14上的用户应用与第一通信伙伴12上的服务器应用之间与应用有关的访问数据的交换仅仅当在第二通信伙伴14上的相应的用户应用与第一通信伙伴12之间首次建立连接时进行。
图2示出用于在两个通信伙伴12、14之间提供经认证的连接16的方法,该方法以如下步骤开始:
36)在至少两个通信伙伴12、14中的第二通信伙伴14上实施第一用户应用;以及
38)在至少两个通信伙伴12、14中的第一通信伙伴12上实施服务器应用。
第一用户应用是音乐再现应用。第一通信伙伴12被构造为车辆内部的装置并且第二通信伙伴14被构造为移动终端设备。为了在第一通信伙伴12与第二通信伙伴14之间能够进行安全的通信,实施如下步骤:
40)执行在第一通信伙伴12上的服务器应用与第二通信伙伴14上的第一用户应用之间的与应用有关的配对,以在第一通信伙伴12与第二通信伙伴14上的第一用户应用之间建立受应用约束的经认证的连接16。
在已执行了在第一通信伙伴12上的服务器应用与第二通信伙伴14上的第一用户应用之间的与应用有关的配对之后,在第一通信伙伴12上的服务器应用与第二通信伙伴14上的第一用户应用之间可以交换数据,使得实施如下步骤:
42)在第二通信伙伴14上的第一用户应用与第一通信伙伴12上的服务器应用之间经由在第一通信伙伴12与第二通信伙伴14上的第一用户应用之间的受应用约束的经认证的连接16来交换与应用有关的第一访问数据。
第一访问数据包括与应用有关的用户名和与应用有关的密码。在第二通信伙伴14上的第一用户应用与第一通信伙伴12上的服务器应用之间与应用有关的访问数据的交换仅仅当在第二通信伙伴14上的第一用户应用与第一通信伙伴12之间首次建立连接时进行。为了可以在建立随后的连接时放弃该数据交换,执行如下步骤:
44)将在第二通信伙伴14上的第一用户应用与第一通信伙伴12上的服务器应用之间所交换的与应用有关的访问数据存储在第一通信伙伴12的存储器上。
除了为音乐再现应用的第一用户应用之外,在第二通信伙伴14上同样实施第二用户应用,用户利用该第二用户应用可以访问在线社交网络。为此实施如下步骤:
46)在第二通信伙伴14上实施第二用户应用。
为了在第一通信伙伴12与第二通信伙伴14之间能够进行安全的通信,实施如下步骤:
48)执行在第一通信伙伴12上的服务器应用与第二通信伙伴14上的第二用户应用之间的与应用有关的配对以在第一通信伙伴12与第二通信伙伴14上的第二用户应用之间建立受应用约束的经认证的连接16。
在已执行了在第一通信伙伴12上的服务器应用与第二通信伙伴14上的第二用户应用之间的与应用有关的配对之后,在第一通信伙伴12上的服务器应用与第二通信伙伴14上的第二用户应用之间可以交换数据,使得实施如下步骤:
50)在第二通信伙伴14上的第二用户应用与第一通信伙伴12上的服务器应用之间经由在第一通信伙伴12与第二通信伙伴14上的第二用户应用之间的受应用约束的经认证的连接16来交换与应用有关的第二访问数据。
第二访问数据同样包括与应用有关的用户名和与应用有关的密码。在第二通信伙伴14上的第二用户应用与第一通信伙伴12上的服务器应用之间与应用有关的访问数据的交换同样仅仅当在第二通信伙伴14上的第二用户应用与第一通信伙伴12之间首次建立连接时进行。为了可以在建立随后的连接时放弃该数据交换,执行如下步骤:
52)将在第二通信伙伴14上的第二用户应用与第一通信伙伴12上的服务器应用之间所交换的与应用有关的访问数据存储在第一通信伙伴12的存储器上。
在第一通信伙伴12与第二通信伙伴14之间的连接例如因为被构造为移动终端设备的第二通信伙伴14的用户已离开安装有第一通信伙伴12的车辆34而被中断了之后,在第二通信伙伴14上的第一用户应用与第一通信伙伴12上的服务器应用之间以及在第二通信伙伴14上的第二用户应用与第一通信伙伴12上的服务器应用之间可以进行加速的连接建立。为此实施如下步骤:
54)通过第一通信伙伴12上的服务器应用识别第二通信伙伴14;以及
56)通过第一通信伙伴12上的服务器应用识别在第二通信伙伴14上实施的第一用户应用和第二用户应用。
在已识别了第二通信伙伴上的第一用户应用和第二用户应用之后,为了加速的连接建立可以实施如下步骤:
58)通过第一通信伙伴12上的服务器应用检验,是否已经进行了在第一通信伙伴12上的服务器应用与第二通信伙伴14上的第一用户应用和第二用户应用之间的与应用有关的配对以在第一通信伙伴12与第二通信伙伴14上的相应的用户应用之间建立受应用约束的经认证的连接16;以及
60)从第一通信伙伴12的存储器调用所存储的与应用有关的访问数据,以在第一通信伙伴12与第二通信伙伴14上的相应的用户应用之间建立受应用约束的经认证的连接16。
本发明通过执行在第一通信伙伴上的服务器应用与第二通信伙伴上的用户应用之间的与应用有关的配对允许在应用层上耦合,使得受应用限制的(anwendungsbegrenzt)通信与通信伙伴之间的通信信道的保护无关。
附图标记列表
10 通信系统
12 第一通信伙伴
14 第二通信伙伴
16 连接
18 计算单元
20 通信模块
22 显示装置
24 操纵装置
26 计算单元
28 通信模块
30 显示装置
32 操纵装置
34 车辆
36-60 方法步骤。

Claims (15)

1.一种用于在至少两个通信伙伴(12,14)之间提供经认证的连接(16)的方法,具有如下步骤:
- 在所述至少两个通信伙伴(12,14)中的第一通信伙伴(12)上实施服务器应用;
- 在所述至少两个通信伙伴(12,14)中的第二通信伙伴(14)上实施第一用户应用;以及
- 执行在所述第一通信伙伴(12)上的所述服务器应用与所述第二通信伙伴(14)上的所述第一用户应用之间的与应用有关的配对以在所述第一通信伙伴(12)与所述第二通信伙伴(14)上的所述第一用户应用之间建立受应用约束的经认证的连接(16);以及
- 在所述第二通信伙伴(14)上的所述第一用户应用与所述第一通信伙伴(12)上的所述服务器应用之间经由在所述第一通信伙伴(12)与所述第二通信伙伴(14)上的所述第一用户应用之间的所述受应用约束的经认证的连接(16)来交换与应用有关的第一访问数据,其中所述第一访问数据包括证书。
2.根据权利要求1所述的方法,其特征在于如下步骤中的至少一个:
- 在所述第二通信伙伴(14)上实施第二用户应用;
- 执行在所述第一通信伙伴(12)上的所述服务器应用与所述第二通信伙伴(14)上的所述第二用户应用之间的与应用有关的配对以在所述第一通信伙伴(12)与所述第二通信伙伴(14)上的所述第二用户应用之间建立受应用约束的经认证的连接(16)。
3.根据权利要求2所述的方法,其特征在于如下步骤:
- 在所述第二通信伙伴(14)上的所述第二用户应用与所述第一通信伙伴(12)上的所述服务器应用之间经由在所述第一通信伙伴(12)与所述第二通信伙伴(14)上的所述第二用户应用之间的所述受应用约束的经认证的连接(16)来交换与应用有关的第二访问数据。
4.根据上述权利要求之一所述的方法,其特征在于,
在所述第二通信伙伴(14)上的用户应用与所述第一通信伙伴(12)上的所述服务器应用之间与应用有关的访问数据的交换仅仅当在所述第二通信伙伴(14)上的相应的用户应用与所述第一通信伙伴(12)之间首次建立连接时进行。
5.根据上述权利要求之一所述的方法,其特征在于如下步骤:
- 将在所述第二通信伙伴(14)上的用户应用与所述第一通信伙伴(12)上的所述服务器应用之间所交换的与应用有关的访问数据存储在所述第一通信伙伴(12)的存储器上。
6.根据上述权利要求之一所述的方法,其特征在于如下步骤中的一个、多个或所有:
- 通过所述第一通信伙伴(12)上的所述服务器应用来识别所述第二通信伙伴(14);
- 通过所述第一通信伙伴(12)上的所述服务器应用来识别在所述第二通信伙伴(14)上实施的用户应用;
- 通过所述第一通信伙伴(12)上的所述服务器应用来检验,是否已经进行了在所述第一通信伙伴(12)上的所述服务器应用与所述第二通信伙伴(14)上的用户应用之间的与应用有关的配对以在所述第一通信伙伴(12)与所述第二通信伙伴(14)上的所述用户应用之间建立受应用约束的经认证的连接(16);
- 如果已进行了在所述第一通信伙伴(12)上的所述服务器应用与所述第二通信伙伴(14)上的用户应用之间的与应用有关的配对以在所述第一通信伙伴(12)与所述第二通信伙伴(14)上的所述用户应用之间建立受应用约束的经认证的连接(16),则从所述第一通信伙伴(12)的存储器调用所存储的与应用有关的访问数据。
7.根据上述权利要求之一所述的方法,其特征在于,
所述第一访问数据此外包括与应用有关的用户名和/或与应用有关的密码。
8.根据上述权利要求之一所述的方法,其特征在于,
所述执行在所述第一通信伙伴(12)上的所述服务器应用与所述第二通信伙伴(14)上的所述第一用户应用之间的与应用有关的配对以在所述第一通信伙伴(12)与所述第二通信伙伴(14)上的所述第一用户应用之间建立受应用约束的经认证的连接(16)包括如下步骤中的至少一个:
- 在所述第一通信伙伴(12)上显示与应用有关的配对信息;
- 在所述第二通信伙伴(14)上显示与应用有关的配对信息;
- 由用户确认所述第一通信伙伴(12)上的与应用有关的配对信息;
- 由用户确认所述第二通信伙伴(14)上的与应用有关的配对信息。
9.根据上述权利要求之一所述的方法,其特征在于,
所述第一通信伙伴(12)被构造为车辆内部的装置和/或所述第二通信伙伴(14)被构造为移动终端设备。
10.一种通信系统(10),具有:
- 至少两个通信伙伴(12,14),
其中在所述至少两个通信伙伴(12,14)中的第一通信伙伴(12)上安装有服务器应用并且在所述至少两个通信伙伴(12,14)中的第二通信伙伴(14)上安装有第一用户应用,
其中所述通信系统(10)被设立用于当在所述第一通信伙伴(12)上实施所述服务器应用并且在所述第二通信伙伴(14)上实施所述第一用户应用时,执行在所述第一通信伙伴(12)上的所述服务器应用与所述第二通信伙伴(14)上的所述第一用户应用之间的与应用有关的配对以在所述第一通信伙伴(12)与所述第二通信伙伴(14)上的所述第一用户应用之间建立受应用约束的经认证的连接(16);以及
其中所述通信系统(10)被设立用于在所述第二通信伙伴(14)上的所述第一用户应用与所述第一通信伙伴(12)上的所述服务器应用之间经由在所述第一通信伙伴(12)与所述第二通信伙伴(14)上的所述第一用户应用之间的所述受应用约束的经认证的连接(16)来交换与应用有关的第一访问数据。
11.根据权利要求10所述的通信系统(10),其特征在于,
在所述第二通信伙伴(14)上安装有第二用户应用,并且所述通信系统(10)被设立用于当在所述第一通信伙伴(12)上实施所述服务器应用并且在所述第二通信伙伴(14)上实施所述第二用户应用时,执行在所述第一通信伙伴(12)上的所述服务器应用与所述第二通信伙伴(14)上的所述第二用户应用之间的与应用有关的配对以在所述第一通信伙伴(12)与所述第二通信伙伴(14)上的所述第二用户应用之间建立受应用约束的经认证的连接(16)。
12.根据权利要求11所述的通信系统(10),其特征在于,
所述通信系统(10)被设立用于在所述第二通信伙伴(14)上的所述第二用户应用与所述第一通信伙伴(12)上的所述服务器应用之间经由在所述第一通信伙伴(12)与所述第二通信伙伴(14)上的所述第二用户应用之间的所述受应用约束的经认证的连接(16)来交换与应用有关的第二访问数据。
13.根据权利要求10至12之一所述的通信系统(10),其特征在于,
所述第一通信伙伴(12)包括存储器,其中所述第一通信伙伴(12)被设立用于将在所述第二通信伙伴(14)上的用户应用与所述第一通信伙伴(12)上的所述服务器应用之间所交换的与应用有关的访问数据存储在所述存储器上。
14.根据权利要求10至13之一所述的通信系统(10),其特征在于,
所述第一通信伙伴(12)被构造为车辆内部的装置和/或所述第二通信伙伴(14)被构造为移动终端设备。
15.根据权利要求10至14之一所述的通信系统(10),其特征在于,
所述通信系统(10)被设立用于实施根据权利要求1至9之一所述的用于在至少两个通信伙伴(12,14)之间提供经认证的连接(16)的方法。
CN201710617546.5A 2016-07-26 2017-07-26 用于在至少两个通信伙伴之间提供经认证的连接的方法 Active CN107659408B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102016213701.8 2016-07-26
DE102016213701 2016-07-26

Publications (2)

Publication Number Publication Date
CN107659408A true CN107659408A (zh) 2018-02-02
CN107659408B CN107659408B (zh) 2021-08-13

Family

ID=59350647

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710617546.5A Active CN107659408B (zh) 2016-07-26 2017-07-26 用于在至少两个通信伙伴之间提供经认证的连接的方法

Country Status (4)

Country Link
US (3) US10204231B2 (zh)
EP (1) EP3277010B1 (zh)
KR (1) KR102018424B1 (zh)
CN (1) CN107659408B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102022204365A1 (de) 2022-05-03 2023-11-09 Psa Automobiles Sa Durch das Fahrzeug angebotene Aktivierung einer Fahrzeugfunktion

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102882921A (zh) * 2011-07-14 2013-01-16 株式会社电装 车辆通信系统、移动通信终端和车辆装置
CN103619077A (zh) * 2013-11-26 2014-03-05 深圳市诺威达科技有限公司 一种共享移动终端wifi的方法
US20140187149A1 (en) * 2012-12-27 2014-07-03 Victor B. Lortz Uri-based host to mobile device setup and pairing
CN103998298A (zh) * 2011-12-29 2014-08-20 英特尔公司 保障安全的电子装置
CN104380764A (zh) * 2012-06-23 2015-02-25 奥迪股份公司 用于把车辆的特征数据登记到互联网服务器设备的用户数据库的方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006020095A2 (en) 2004-07-16 2006-02-23 Geotrust, Inc. Security systems and services to provide identity and uniform resource identifier verification
US7496750B2 (en) * 2004-12-07 2009-02-24 Cisco Technology, Inc. Performing security functions on a message payload in a network element
DE102005023544A1 (de) 2005-05-21 2006-12-07 Bayerische Motoren Werke Ag Anschluss von persönlichen Endgeräten an das Kommunikationssystem eines Kraftfahrzeuges
US8432262B2 (en) * 2010-02-26 2013-04-30 GM Global Technology Operations LLC Multiple near field communication tags in a pairing domain
US9628585B2 (en) * 2011-12-27 2017-04-18 Intel Corporation Systems and methods for cross-layer secure connection set up
US9323813B2 (en) * 2012-03-05 2016-04-26 Audi Ag Method for providing at least one service with at least one item of formatted assessment information associated with a data record
US9092289B2 (en) 2013-01-04 2015-07-28 Design Net Technical Products, Inc. System and method to create and control a software appliance
DE102013201624B4 (de) 2013-01-31 2025-01-30 Bayerische Motoren Werke Aktiengesellschaft Übertragen von Daten von einem mobilen Endgerät zu einer Funktion eines Fahrzeugs
US9578668B2 (en) 2014-08-25 2017-02-21 Hyundai Motor Company Bluetooth pairing system and method
US9876594B1 (en) * 2016-07-12 2018-01-23 Ford Global Technologies, Llc Accessing infotainment system using non-paired devices

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102882921A (zh) * 2011-07-14 2013-01-16 株式会社电装 车辆通信系统、移动通信终端和车辆装置
CN103998298A (zh) * 2011-12-29 2014-08-20 英特尔公司 保障安全的电子装置
CN104380764A (zh) * 2012-06-23 2015-02-25 奥迪股份公司 用于把车辆的特征数据登记到互联网服务器设备的用户数据库的方法
US20140187149A1 (en) * 2012-12-27 2014-07-03 Victor B. Lortz Uri-based host to mobile device setup and pairing
CN103619077A (zh) * 2013-11-26 2014-03-05 深圳市诺威达科技有限公司 一种共享移动终端wifi的方法

Also Published As

Publication number Publication date
US20200334366A1 (en) 2020-10-22
KR102018424B1 (ko) 2019-09-04
KR20180012230A (ko) 2018-02-05
US20190156046A1 (en) 2019-05-23
US10762222B2 (en) 2020-09-01
US20180032743A1 (en) 2018-02-01
CN107659408B (zh) 2021-08-13
EP3277010A1 (de) 2018-01-31
US10936737B2 (en) 2021-03-02
EP3277010B1 (de) 2021-12-08
US10204231B2 (en) 2019-02-12

Similar Documents

Publication Publication Date Title
US11888594B2 (en) System access using a mobile device
US11777936B2 (en) Friend key sharing
EP3648396B1 (en) Maintenance system and maintenance method
KR102285551B1 (ko) 차량 자원을 액세스할 수 있게 하는 데이터로 통신 디바이스를 프로비저닝하기 위한 물리적 키
JP2024012467A (ja) 顧客サポート呼の第2の要素認証のためのシステムおよび方法
US11167723B2 (en) Method for access management of a vehicle
WO2017217070A1 (ja) システム、認証局、車載コンピュータ、車両、公開鍵証明書発行方法、及びプログラム
JP6178390B2 (ja) 管理装置、管理システム、車両、管理方法、及びコンピュータプログラム
US9443069B1 (en) Verification platform having interface adapted for communication with verification agent
US10484360B2 (en) Method for providing an authenticated connection between at least two communication partners
US9323911B1 (en) Verifying requests to remove applications from a device
JP2018019415A (ja) システム、認証局、車載コンピュータ、公開鍵証明書発行方法、及びプログラム
KR101355972B1 (ko) 서비스에 대한 액세스를 일시 정지시키는 방법 및 디바이스
CN109743283A (zh) 一种信息传输方法及设备
CN106385399A (zh) 车内登记
CN107659408A (zh) 用于在至少两个通信伙伴之间提供经认证的连接的方法
KR102215212B1 (ko) 적어도 2개의 통신 파트너 사이에서 인증된 접속을 제공하는 방법
EP4300885A1 (en) Secure element, trusted authority, device, key management server, backend, method and computer program
EP3425545A1 (en) Authentication processing device and authentication processing method

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant