CN107659409B - 用于在至少两个通信伙伴之间提供经认证的连接的方法 - Google Patents

用于在至少两个通信伙伴之间提供经认证的连接的方法 Download PDF

Info

Publication number
CN107659409B
CN107659409B CN201710617637.9A CN201710617637A CN107659409B CN 107659409 B CN107659409 B CN 107659409B CN 201710617637 A CN201710617637 A CN 201710617637A CN 107659409 B CN107659409 B CN 107659409B
Authority
CN
China
Prior art keywords
communication
integrity check
partners
communication partners
communication partner
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710617637.9A
Other languages
English (en)
Other versions
CN107659409A (zh
Inventor
T.温克尔福斯
A.察赫
M.武施克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Volkswagen AG
Original Assignee
Volkswagen AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Volkswagen AG filed Critical Volkswagen AG
Publication of CN107659409A publication Critical patent/CN107659409A/zh
Application granted granted Critical
Publication of CN107659409B publication Critical patent/CN107659409B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3013Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the discrete logarithm problem, e.g. ElGamal or Diffie-Hellman systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及用于在至少两个通信伙伴之间提供经认证的连接的方法。本发明涉及一种用于在至少两个通信伙伴(12,14)之间提供经认证的连接(16)的方法和一种通信系统(10)。设置了,该方法包括如下步骤:针对至少两个通信伙伴(12,14)提供共同的秘密密钥;在至少两个通信伙伴(12,14)之间建立匿名的传导信号的连接(16),其中用该共同的秘密密钥给在至少两个通信伙伴(12,14)之间的连接(16)的所有消息进行加密;并且通过用户对在至少两个通信伙伴(12,14)之间的连接(16)进行认证。本发明所基于的任务是能够实现对在两个通信伙伴之间的连接的安全的且舒适的认证,其中认证也可以在应用层上进行。

Description

用于在至少两个通信伙伴之间提供经认证的连接的方法
技术领域
本发明涉及一种用于在至少两个通信伙伴之间提供经认证的连接的方法和一种通信系统。
背景技术
现代车辆拥有信息娱乐系统,所述信息娱乐系统可以与智能电话耦合。信息娱乐系统可以通过耦合例如访问媒体内容,所述媒体内容存储在所耦合的使能电话上,以便在车辆中再现(wiedergeben)所述媒体内容。
此外,在车辆内部的信息娱乐系统与智能电话之间的传导信号的连接可以用于执行用户标识或者给信息娱乐系统提供与应用有关的用户数据。
由于在信息娱乐系统与智能电话之间通常也传送与人员有关的数据和与应用有关的访问数据,所以要给该传导信号的连接配备有合适的保护装置。
出版文献DE 10 2005 023 544 A1为此建议了一种通信系统,该通信系统具有车辆操纵单元、车辆输出单元、接口计算机和移动终端设备,其中该接口计算机具有访问保护,以便该移动终端设备只能访问经授权的车辆功能。
此外,从出版文献DE 10 2012 008 834 A1中还公知了一种用于将终端设备与车辆自己的设备连接的方法,其中针对在终端设备与第一配对服务器之间的连接产生耦合信息,该耦合信息被传输到第二配对服务器,以便执行对终端设备的权限的检验。
除此以外,出版文献DE 10 2014 118 555 A1建议了一种用于将无线终端设备与车辆连接的方法,其中在制造连接和标识该无线终端设备之后首先确定:在进行数据交换之前,无线终端设备是否被认证,并且因此是否适合于与信息娱乐系统连接。
在已知的解决方案中,认证始终在通信信道层上进行。例如,进行蓝牙(Bluetooth)连接的认证,所述蓝牙连接在成功认证之后可以用于所有的应用(Applikation)。
然而存在如下问题,并不是始终所有的应用(Applikation)都要有权访问经认证的连接。然而,已知的解决方案并不适合于在应用层(Applikationsebene)上的认证。
发明内容
现在,本发明所基于的任务是,能够实现对在两个通信伙伴之间的连接的安全的且舒适的认证,其中该认证也可以在应用层(Applikationsebene)上进行。
该任务通过根据本发明的方法和/或根据本发明的通信系统来解决。
在根据本发明的用于在至少两个通信伙伴之间提供经认证的连接的方法中,在至少两个通信伙伴之间建立匿名的传导信号的连接之前,针对至少两个通信伙伴提供共同的秘密密钥。用该共同的秘密密钥对在至少两个通信伙伴之间的连接的所有消息进行加密。根据本发明,除了用共同的秘密密钥对消息进行加密之外,还通过用户对在至少两个通信伙伴之间的连接进行认证。
根据本发明的方法具有如下优点:对称的或者混合的密码系统与配对(Pairing)方法组合;在该密码系统中,至少两个通信伙伴为了进行加密必须使用同样的密钥,并且因此不必进行在先的密钥交换;在所述配对方法中,用户附加地对在至少两个通信伙伴之间的连接进行认证。通过要通过用户实施的附加认证,可以有效地避免中间人攻击(MITM(Man-in-the-Middle)攻击)。因此,提高了在至少两个通信伙伴之间的连接的安全性。此外,用户动作(Benutzerhandlung)的必要性允许在应用层(Applikationsebene)上实现认证。
在该方法中,至少两个通信伙伴中的第一通信伙伴可以构造为在车辆内部的装置。尤其是,该在车辆内部的装置实施为车辆的信息娱乐系统。优选地,至少两个通信伙伴中的第一通信伙伴充当服务器。可替选地或者附加地,在该方法中,至少两个通信伙伴中的第二通信伙伴可以构造为移动终端设备。尤其是,该移动终端设备实施为智能电话。优选地,所述至少两个通信伙伴中的第二通信伙伴充当客户端。
在所述至少两个通信伙伴之间的匿名的传导信号的连接可以基于传输层安全(Transport Layer Security)协议。通过传输层安全协议的混合加密,进一步提高了安全性,而不需要在先的密钥交换。传输层安全协议使得能够基于传输层安全协议来实施更高的协议。传输层安全协议因此与应用(Applikation)无关,以及与所使用的系统无关。
针对至少两个通信伙伴提供共同的秘密密钥可以包括:执行密钥交换协议,用于产生共同的秘密密钥。优选地,密钥交换协议是如下非对称的密钥交换协议:利用该非对称的密钥交换协议,经由被监听的通信信道也可以安全地传输所产生的共同的秘密密钥。因此不需要必须通过安全的通信信道传送共同的秘密密钥。连接建立因此被简化和被加速。
密钥交换协议可以包括Diffie-Hellman密钥交换协议。尤其是,所使用的Diffie-Hellman密钥交换协议基于椭圆曲线(Elliptic Curve Diffie-Hellman(ECDH))。经由Diffie-Hellman密钥交换协议,至少两个通信伙伴可以经由公共的和未受保护的通信信道产生共同的秘密密钥。然而,在Diffie-Hellman密钥交换协议中存在如下风险:攻击者在至少两个通信伙伴之间切换,并且因此能够改变消息。由于在根据本发明的方法中通过用户对连接进行事后认证,所以消除了该风险,使得在根据本发明的方法中为了产生共同的秘密密钥而使用Diffie-Hellman密钥交换协议是特别合适的。
通过用户对在至少两个通信伙伴之间的连接进行认证可以包括:基于该共同的秘密密钥,通过至少两个通信伙伴中的第一通信伙伴计算完整性检验值;和/或基于该共同的秘密密钥,通过至少两个通信伙伴中的第二通信伙伴计算完整性检验值。通过计算完整性检验值可以检查,是否已进行中间人攻击。通过完整性检验值可以确保,还没有进行不期望的修改,该不期望的修改应该不能被阻止。为此,通过用户对在至少两个通信伙伴之间的连接的认证优选地包括:通过第一通信伙伴再现由第一通信伙伴计算的完整性检验值,和/或通过第二通信伙伴再现由第二通信伙伴计算的完整性检验值。再现由第一通信伙伴计算的完整性检验值例如可以通过如下方式进行:借助第一通信伙伴的显示单元,以光学方式再现完整性检验值;和/或借助第一通信伙伴的声音重放装置,以声学方式再现完整性检验值。再现由第二通信伙伴计算的完整性检验值例如可以通过如下方式进行:借助第二通信伙伴的显示单元,以光学方式再现完整性检验值;和/或借助第二通信伙伴的声音重放装置,以声学方式再现完整性检验值。
通过用户对在至少两个通信伙伴之间的连接进行认证可以包括:通过用户将通过第一通信伙伴再现的完整性检验值与通过第二通信伙伴再现的完整性检验值进行比较,和/或通过用户确认通过第一通信伙伴再现的完整性检验值和通过第二通信伙伴再现的完整性检验值的相等。完整性检查通过如下方式结束:通过用户确认通过第一通信伙伴再现的完整性检验值和通过第二通信伙伴再现的完整性检验值的相等。如果由第一通信伙伴和第二通信伙伴再现的完整性检验值相一致,则可以排除已进行了未被觉察的中间人攻击。对在至少两个通信伙伴之间的连接进行认证因此可以通过如下方式进行:通过用户确认通过第一通信伙伴再现的完整性检验值和通过第二通信伙伴再现的完整性检验值的相等。在所进行的中间人攻击的情况下,由第一通信伙伴再现的完整性检验值会偏离由第二通信伙伴再现的完整性检验值。用户在这种情况下可以通过相对应的输入来通知第一通信伙伴和/或第二通信伙伴:不存在一致性。认证因此会失败,因为必须以已进行了中间人攻击为出发点。
通过用户确认通过第一通信伙伴再现的完整性检验值和通过第二通信伙伴再现的完整性检验值的相等可以包括:通过用户操作第一通信伙伴的操作装置,和/或通过用户操作第二通信伙伴的操作装置。第一通信伙伴的操作装置和/或第二通信伙伴的操作装置优选地分别包括一个或多个压敏的输入元件(譬如按钮或者按键)和/或触摸屏。可替选地或者附加地,第一通信伙伴的操作装置和/或第二通信伙伴的操作装置分别包括录音装置和与录音装置连接的分析单元,该分析单元构造为分析用户的语音输入。
通过第一通信伙伴和/或第二通信伙伴计算的完整性检验值可以是关于共同的秘密密钥的校验和,或者是关于得自共同的秘密密钥的值的校验和。优选地,第一通信伙伴和/或第二通信伙伴分别借助密码哈希函数(kryptologische Hashfunktion)来计算完整性检验值。由此确定的值不允许推断出共同的秘密密钥,并且因此特别适于根据本发明的方法。
根据本发明的通信系统包括至少两个通信伙伴,其中所述至少两个通信伙伴设立为,在彼此间建立匿名的传导信号的连接。在此,用共同的秘密密钥对在至少两个通信伙伴之间的连接的所有消息进行加密。此外,至少两个通信伙伴设立为,用户可以对在至少两个通信伙伴之间的连接进行认证。
根据本发明的通信系统具有如下优点:对称的或者混合的密码系统与配对方法组合;在该密码系统中,至少两个通信伙伴为了进行加密必须使用同样的密钥,并且因此不必进行在先的密钥交换;在所述配对方法中,用户附加地对在至少两个通信伙伴之间的连接进行认证。通过要通过用户实施的附加认证,可以有效地避免中间人攻击。因此提高了在至少两个通信伙伴之间的连接的安全性。此外,用户动作的必要性允许在应用层(Applikationsebene)上实现认证。
该通信系统的至少两个通信伙伴中的第一通信伙伴可以构造为在车辆内部的装置。尤其是,该在车辆内部的装置实施为车辆的信息娱乐系统。优选地,至少两个通信伙伴中的第一通信伙伴充当服务器。可替选地或者附加地,该通信系统的至少两个通信伙伴中的第二通信伙伴构造为移动终端设备。尤其是,该移动终端设备实施为智能电话。优选地,所述至少两个通信伙伴中的第二通信伙伴充当客户端。
在所述通信系统中,在所述至少两个通信伙伴之间的匿名的传导信号的连接可以基于传输层安全协议。通过传输层安全协议的混合加密进一步提高了安全性,而不需要在先的密钥交换。传输层安全协议使得能够基于传输层安全协议来实施更高的协议。传输层安全协议因此与应用(Applikation)无关,以及与所使用的系统无关。
至少两个通信伙伴可以设立为,实施密钥交换协议、尤其是Diffie-Hellman密钥交换协议,用于产生共同的秘密密钥。尤其是,至少两个通信伙伴设立为,实施基于椭圆曲线(Elliptic Curve Diffie-Hellman(ECDH))的Diffie-Hellman密钥交换协议。经由Diffie-Hellman密钥交换协议,至少两个通信伙伴可以经由公共的并且未受保护的通信信道来产生共同的秘密密钥。然而,在Diffie-Hellman密钥交换协议中存在如下风险:攻击者在至少两个通信伙伴之间切换,并且因此能够改变消息。由于在根据本发明的通信系统中可以通过用户对连接进行事后认证,所以消除了该风险,使得在根据本发明的通信系统中为了产生共同的秘密密钥而使用Diffie-Hellman密钥交换协议是特别合适的。
至少两个通信伙伴可以设立为,分别基于共同的秘密密钥计算完整性检验值,和借助显示装置给用户再现所述完整性检验值,其中至少两个通信伙伴给用户优选地分别提供操作装置,用于确认通过至少两个通信伙伴再现的完整性检验值的相等。通过计算完整性检验值可以检查,是否已进行了中间人攻击。通过完整性检验值可以确保,还没有进行不期望的修改,该不期望的修改应该不能被阻止。显示装置可以设立为,以光学方式和/或以声学方式再现完整性检验值。
此外,所述通信系统可以设立为,实施根据上面所描述的实施形式之一的用于在至少两个通信伙伴之间提供经认证的连接的方法。与前面所描述的优点和修改方案相同的优点和修改方案是适用的。
本发明的其他优选的构建方案从在根据本发明的其余特征得出。
只要在个别情况下(im Einzelfall)没有不同地实施,就可有利地彼此组合本发明的不同的在本申请中所述的实施形式。
附图说明
随后在实施例中依据所属的附图阐述了本发明。在附图中:
图1以示意图示出了根据本发明的通信系统的实施例;以及
图2以示意性流程图示出了根据本发明的方法的实施例。
具体实施方式
图1示出了具有两个通信伙伴12、14的通信系统10。第一通信伙伴12构造为车辆34的在车辆内部的装置,其中该在车辆内部的装置是信息娱乐系统。第二通信伙伴14构造为移动终端设备,其中该移动终端设备实施为智能电话。
第一通信伙伴12包括计算单元18、通信模块20、显示装置22和操作装置24。通信模块20、显示装置22和操作装置24与计算单元18以传导信号的方式连接。通信模块20设立为以无线方式(例如经蓝牙)与其他通信伙伴进行通信。显示装置22构造为显示器,并且集成到车辆34的仪表盘中。操作装置24包括多个压敏的输入元件,并且集成到车辆34的中控台中。
第二通信伙伴14同样包括计算单元26、通信模块28、显示装置30和操作装置32。通信模块28、显示装置30和操作装置32与计算单元26以传导信号的方式连接。通信模块28设立为以无线方式(例如经蓝牙)与其他通信伙伴进行通信。显示装置30构造为触摸屏。操作装置32构造为按钮。
这两个通信伙伴12、14设立为,经由相应的通信模块20、28在彼此间建立匿名的传导信号的连接16,其中用共同的秘密密钥对在这两个通信伙伴12、14之间的连接16的所有消息进行加密。通过将这两个通信伙伴12、14设立为为了产生共同的秘密密钥而实施Diffie-Hellman密钥交换协议,密钥产生可以经由公共的和未受保护的通信信道进行。在所述两个通信伙伴12、14之间的匿名的传导信号的连接16基于传输层安全协议。
两个通信伙伴12、14设立为,用户可以对在两个通信伙伴12、14之间的连接16进行认证。为此,第一通信伙伴12和第二通信伙伴14基于共同的秘密密钥分别计算完整性检验值,并且借助相应的显示装置22、30给用户显示所计算的完整性检验值。经由相应的操作装置24、32,用户接着可以确认通过两个通信伙伴12、14显示的完整性检验值的相等。
对在两个通信伙伴12、14之间的连接16进行认证通过如下方式进行:通过用户确认由第一通信伙伴12显示的完整性检验值和由第二通信伙伴14再现的完整性检验值的相等。
所示出的通信系统10设立为,实施根据本发明的用于在至少两个通信伙伴12、14之间提供经认证的连接16的方法。
图2示出了根据本发明的用于在两个通信伙伴12、14之间提供经认证的连接16的方法,该方法以如下步骤开始:
36)针对两个通信伙伴12、14提供共同的秘密密钥。
第一通信伙伴12在此实施为在车辆内部的信息娱乐系统,并且第二通信伙伴14构造为智能电话。
针对两个通信伙伴12、14提供共同的秘密密钥包括如下步骤:
38)执行密钥交换协议,以产生共同的秘密密钥。
所执行的密钥交换协议是Diffie-Hellman密钥交换协议。在给两个通信伙伴12、14已提供共同的秘密密钥之后,可以实施如下步骤:
40)在两个通信伙伴12、14之间建立匿名的传导信号的连接16,其中用该共同的秘密密钥对在两个通信伙伴12、14之间的连接16的所有消息进行加密。
在两个通信伙伴12、14之间的所建立的匿名的传导信号的连接16基于传输层安全协议。在已在所述两个通信伙伴12、14之间建立了匿名的传导信号的连接16之后,实施如下步骤:
42)通过用户对在两个通信伙伴12、14之间的连接16进行认证。
通过用户对在两个通信伙伴12、14之间的连接16进行认证包括步骤:
44)通过两个通信伙伴12、14中的第一通信伙伴12,基于该共同的秘密密钥,计算完整性检验值;以及
46)通过第一通信伙伴12,再现由第一通信伙伴12计算的完整性检验值。
此外,通过用户对在两个通信伙伴12、14之间的连接16进行认证包括步骤:
48)通过两个通信伙伴12、14中的第二通信伙伴14,基于该共同的秘密密钥,计算完整性检验值;以及
50)通过第二通信伙伴14,再现由第二通信伙伴14计算的完整性检验值。
通过第一通信伙伴12和第二通信伙伴14计算的完整性检验值是关于共同的秘密密钥的校验和。在通过第一通信伙伴12和第二通信伙伴14已给用户分别再现所计算的完整性检验值之后,可以实施如下步骤:
52)通过用户将通过第一通信伙伴12再现的完整性检验值与通过第二通信伙伴14再现的完整性检验值进行比较。
在通过用户已查明通过第一通信伙伴12再现的完整性检验值与通过第二通信伙伴14再现的完整性检验值的相等之后,可以实施如下步骤:
54)通过用户确认通过第一通信伙伴12再现的完整性检验值和通过第二通信伙伴14再现的完整性检验值的相等。
通过用户确认通过第一通信伙伴12再现的完整性检验值和通过第二通信伙伴14再现的完整性检验值的相等包括如下步骤:
56)通过用户操作第一通信伙伴12的操作装置24;以及
58)通过用户操作第二通信伙伴14的操作装置32。
对在两个通信伙伴12、14之间的连接16进行认证通过如下方式进行:通过用户确认通过第一通信伙伴12再现的完整性检验值和通过第二通信伙伴14再现的完整性检验值的相等。
本发明能够实现对在两个通信伙伴之间的连接进行安全且舒适的认证,而不必动用公钥基础设施。对连接的认证经由公共的且未受保护的通信信道进行,并且也可以在应用层(Applikationsebene)上进行。
附图标记列表
10 通信系统
12 第一通信伙伴
14 第二通信伙伴
16 连接
18 计算单元
20 通信模块
22 显示装置
24 操作装置
26 计算单元
28 通信模块
30 显示装置
32 操作装置
34 车辆
36-58 方法步骤

Claims (13)

1.一种用于在至少两个通信伙伴(12,14)之间提供经认证的连接(16)的方法,其具有如下步骤:
- 针对所述至少两个通信伙伴(12,14)提供共同的秘密密钥;
- 在所述至少两个通信伙伴(12,14)之间建立匿名的传导信号的连接(16),其中用所述共同的秘密密钥对所述至少两个通信伙伴(12,14)之间的所述连接(16)的所有消息进行加密;
- 通过用户对在所述至少两个通信伙伴(12,14)之间的所述连接(16)进行认证;
其中通过所述用户对在所述至少两个通信伙伴(12,14)之间的所述连接(16)进行认证包括如下步骤:
- 通过所述至少两个通信伙伴(12,14)中的第一通信伙伴(12),基于所述共同的秘密密钥,计算完整性检验值;
- 通过所述至少两个通信伙伴(12,14)中的第二通信伙伴(14),基于所述共同的秘密密钥,计算完整性检验值;
- 通过所述第一通信伙伴(12)再现由所述第一通信伙伴(12)计算的所述完整性检验值;
- 通过所述第二通信伙伴(14)再现由所述第二通信伙伴(14)计算的所述完整性检验值;
- 通过所述用户将通过所述第一通信伙伴(12)再现的所述完整性检验值与通过所述第二通信伙伴(14)再现的所述完整性检验值进行比较;以及
- 通过所述用户确认通过所述第一通信伙伴(12)再现的所述完整性检验值和通过所述第二通信伙伴(14)再现的所述完整性检验值的相等;
其中,对在所述至少两个通信伙伴(12,14)之间的所述连接(16)进行认证通过如下方式进行:通过所述用户确认通过所述第一通信伙伴(12)再现的所述完整性检验值和通过所述第二通信伙伴(14)再现的所述完整性检验值的相等。
2.根据权利要求1所述的方法,其特征在于,所述至少两个通信伙伴(12,14)中的第一通信伙伴(12)构造为在车辆内部的装置,和/或所述至少两个通信伙伴(12,14)中的第二通信伙伴(14)构造为移动终端设备。
3.根据权利要求1或2所述的方法,其特征在于,在所述至少两个通信伙伴(12,14)之间的所述匿名的传导信号的连接(16)基于传输层安全协议。
4.根据权利要求1或2所述的方法,其特征在于,针对所述至少两个通信伙伴(12,14)提供共同的秘密密钥包括如下步骤:
- 执行密钥交换协议,以产生所述共同的秘密密钥。
5.根据权利要求4所述的方法,其特征在于,所述密钥交换协议包括Diffie-Hellman密钥交换协议。
6.根据权利要求1或2所述的方法,其特征在于,通过所述用户确认通过所述第一通信伙伴(12)再现的所述完整性检验值和通过所述第二通信伙伴(14)再现的所述完整性检验值的相等包括如下步骤中的至少一个:
- 通过所述用户操作所述第一通信伙伴(12)的操作装置(24);
- 通过所述用户操作所述第二通信伙伴(14)的操作装置(32)。
7.根据权利要求1或2所述的方法,其特征在于,通过所述第一通信伙伴(12)和/或所述第二通信伙伴(14)计算的所述完整性检验值是关于所述共同的秘密密钥的校验和,或者是关于得自所述共同的秘密密钥的值的校验和。
8.一种通信系统(10),其具有:
- 至少两个通信伙伴(12,14),
其中所述至少两个通信伙伴(12,14)设立为,在彼此间建立匿名的传导信号的连接(16),其中用共同的秘密密钥对在所述至少两个通信伙伴(12,14)之间的所述连接(16)的所有消息进行加密;
其中所述至少两个通信伙伴(12,14)设立为,用户能够对在所述至少两个通信伙伴(12,14)之间的所述连接(16)进行认证;
其中所述至少两个通信伙伴(12,14)设立为,基于所述共同的秘密密钥分别计算完整性检验值,并且借助显示装置(22,30)给所述用户再现所述完整性检验值;以及
其中所述至少两个通信伙伴(12,14)给所述用户分别提供操作装置(24,32),用于确认通过所述至少两个通信伙伴(12,14)再现的所述完整性检验值的相等。
9.根据权利要求8所述的通信系统(10),其特征在于,所述至少两个通信伙伴(12,14)中的第一通信伙伴(12)构造为在车辆内部的装置,和/或所述至少两个通信伙伴(12,14)中的第二通信伙伴(14)构造为移动终端设备。
10.根据权利要求8或9所述的通信系统(10),其特征在于,在所述至少两个通信伙伴(12,14)之间的所述匿名的传导信号的连接(16)基于传输层安全协议。
11.根据权利要求8或9所述的通信系统(10),其特征在于,所述至少两个通信伙伴(12,14)设立为,实施密钥交换协议,用于产生所述共同的秘密密钥。
12.根据权利要求11所述的通信系统(10),其特征在于,所述密钥交换协议是Diffie-Hellman密钥交换协议。
13.根据权利要求8或9所述的通信系统(10),其特征在于,所述通信系统(10)设立为,实施根据权利要求1至7之一所述的用于在至少两个通信伙伴(12,14)之间提供经认证的连接(16)的方法。
CN201710617637.9A 2016-07-26 2017-07-26 用于在至少两个通信伙伴之间提供经认证的连接的方法 Active CN107659409B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102016213685 2016-07-26
DE102016213685.2 2016-07-26

Publications (2)

Publication Number Publication Date
CN107659409A CN107659409A (zh) 2018-02-02
CN107659409B true CN107659409B (zh) 2021-08-17

Family

ID=59350648

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710617637.9A Active CN107659409B (zh) 2016-07-26 2017-07-26 用于在至少两个通信伙伴之间提供经认证的连接的方法

Country Status (4)

Country Link
US (1) US10791098B2 (zh)
EP (1) EP3276911B1 (zh)
KR (2) KR20180012221A (zh)
CN (1) CN107659409B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015225790B3 (de) * 2015-12-17 2017-05-11 Volkswagen Aktiengesellschaft Verfahren zur Implementierung einer verschlüsselten Client-Server-Kommunikation
MX2020008033A (es) 2018-01-31 2020-09-17 Rokit Healthcare Inc Composición de tinta bilógica para regeneración de cartílago, método de fabricación de armazón personalizado para regeneración de cartílago usando la misma, y armazón personalizado para regeneración de cartílago fabricado con el método de fabricación.

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101534505A (zh) * 2008-03-10 2009-09-16 索尼株式会社 通信装置和通信方法
CN102130707A (zh) * 2010-01-15 2011-07-20 富士通东芝移动通信株式会社 无线通信装置
CN104648321A (zh) * 2015-01-28 2015-05-27 常州大学 一种使用nfc优化汽车电子应用的方案及其实现方法

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001211149A (ja) * 2000-01-25 2001-08-03 Sony Corp データ処理装置およびデータ処理方法、並びにプログラム提供媒体
US7284127B2 (en) * 2002-10-24 2007-10-16 Telefonktiebolaget Lm Ericsson (Publ) Secure communications
US20050273609A1 (en) * 2004-06-04 2005-12-08 Nokia Corporation Setting up a short-range wireless data transmission connection between devices
US7694135B2 (en) 2004-07-16 2010-04-06 Geotrust, Inc. Security systems and services to provide identity and uniform resource identifier verification
DE102005023544A1 (de) 2005-05-21 2006-12-07 Bayerische Motoren Werke Ag Anschluss von persönlichen Endgeräten an das Kommunikationssystem eines Kraftfahrzeuges
US8078390B2 (en) 2006-06-30 2011-12-13 Continental Teves Ag & Co. Ohg Method and apparatus for transmitting vehicle-related information in and out of a vehicle
WO2009126134A1 (en) 2008-04-07 2009-10-15 Melih Abdulhayoglu Method and system for displaying verification information indicators for a non-secure website
EP2315465A1 (en) * 2009-10-20 2011-04-27 ETH Zurich Method for secure communication between devices
US8438288B2 (en) * 2010-02-17 2013-05-07 Microsoft Corporation Device-pairing by reading an address provided in device-readable form
US8756706B2 (en) * 2010-10-12 2014-06-17 Blackberry Limited Method for securing credentials in a remote repository
US8861731B2 (en) * 2010-10-15 2014-10-14 Roche Diagnostics Operations, Inc. Efficient procedure for pairing medical devices for wireless communication with limited user interaction
CN103650554B (zh) * 2011-07-11 2018-02-23 黑莓有限公司 用于移动设备之间的可信通信的方法、移动设备和计算机可读介质
DE102012008834A1 (de) 2012-04-28 2012-11-15 Daimler Ag Paarungsserver und Verfahren zum Verbinden von Endgeräten
US8831224B2 (en) * 2012-09-14 2014-09-09 GM Global Technology Operations LLC Method and apparatus for secure pairing of mobile devices with vehicles using telematics system
DE102012111903B4 (de) * 2012-12-06 2015-11-19 Deutsche Post Ag Verfahren zum Aufbau einer sicheren Verbindung zwischen Clients
DE102013010250A1 (de) * 2013-06-18 2014-12-18 Volkswagen Aktiengesellschaft Vorrichtung und Verfahren zum Betreiben eines mobilen Endgeräts mit einem Fahrzeug
CN106105131B (zh) * 2014-03-12 2021-09-10 诺基亚技术有限公司 对多个装置配对的电子装置、方法、装置和计算机介质
US9450757B2 (en) * 2014-05-07 2016-09-20 Oxcept Limited Method and device for communication security
KR20160009955A (ko) 2014-07-17 2016-01-27 현대자동차주식회사 차량과 무선 단말기 연결 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101534505A (zh) * 2008-03-10 2009-09-16 索尼株式会社 通信装置和通信方法
CN102130707A (zh) * 2010-01-15 2011-07-20 富士通东芝移动通信株式会社 无线通信装置
CN104648321A (zh) * 2015-01-28 2015-05-27 常州大学 一种使用nfc优化汽车电子应用的方案及其实现方法

Also Published As

Publication number Publication date
KR102215212B1 (ko) 2021-02-16
EP3276911A1 (de) 2018-01-31
CN107659409A (zh) 2018-02-02
KR20190092356A (ko) 2019-08-07
KR20180012221A (ko) 2018-02-05
EP3276911B1 (de) 2019-12-04
US10791098B2 (en) 2020-09-29
US20180034785A1 (en) 2018-02-01

Similar Documents

Publication Publication Date Title
US10708062B2 (en) In-vehicle information communication system and authentication method
US11218323B2 (en) Method and system for producing a secure communication channel for terminals
EP1610202B1 (en) Using a portable security token to facilitate public key certification for devices in a network
KR101425552B1 (ko) 제어가능 연결성을 제공하는 그룹서명 시스템 및 방법
US10050791B2 (en) Method for verifying the identity of a user of a communicating terminal and associated system
CN108141458B (zh) 用于保护移动设备与设备的首次联系建立的方法和系统
US8307202B2 (en) Methods and systems for using PKCS registration on mobile environment
JP2019521414A (ja) 車載端末のための決済認証方法、装置、及び、システム
US20080130879A1 (en) Method and system for a secure PKI (Public Key Infrastructure) key registration process on mobile environment
CN113541970B (zh) 分布式标识符的使用方法和分布式标识符使用系统
CN109005032B (zh) 一种路由方法和装置
CN112766962A (zh) 证书的接收、发送方法及交易系统、存储介质、电子装置
CN112084521A (zh) 用于区块链的非结构化数据处理方法、装置及系统
CN107659409B (zh) 用于在至少两个通信伙伴之间提供经认证的连接的方法
TW201328280A (zh) 即時通訊身分認證系統與方法
CN115696321A (zh) 一种数字钥匙的秘钥灌装方法及系统
US10263976B2 (en) Method for excluding a participant from a group having authorized communication
EP3035589A1 (en) Security management system for authenticating a token by a service provider server
CN107659408B (zh) 用于在至少两个通信伙伴之间提供经认证的连接的方法
WO2008004174A2 (en) Establishing a secure authenticated channel
CN117938364A (zh) 密钥生成方法、装置及系统
CN115767524A (zh) 管理车辆与用户设备之间的通信
CN114780942A (zh) 一种身份认证方法、装置及存储介质
CN115361134A (zh) 基于鸿蒙系统的终端身份认证方法、装置、设备及介质
CN114070574A (zh) 身份认证方法、装置、可信实体、认证实体及终端

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant