DE102015215697A1 - Verfahren und Vorrichtung zum Ausführen einer Querauthentifizierung basierend auf einer geheimen Information - Google Patents

Verfahren und Vorrichtung zum Ausführen einer Querauthentifizierung basierend auf einer geheimen Information Download PDF

Info

Publication number
DE102015215697A1
DE102015215697A1 DE102015215697.4A DE102015215697A DE102015215697A1 DE 102015215697 A1 DE102015215697 A1 DE 102015215697A1 DE 102015215697 A DE102015215697 A DE 102015215697A DE 102015215697 A1 DE102015215697 A1 DE 102015215697A1
Authority
DE
Germany
Prior art keywords
random number
key
function
variable
answer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE102015215697.4A
Other languages
English (en)
Other versions
DE102015215697B4 (de
Inventor
Hyun Soo AHN
Ho Jin Jung
Jun Young WOO
Ho youn Kim
Kang Seok Lee
Jong Yoon Yoon
Jong Seon No
Young Sik Kim
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hyundai Motor Co
SNU R&DB Foundation
Industry Academic Cooperation Foundation of Chosun National University
Kia Corp
Original Assignee
Hyundai Motor Co
Kia Motors Corp
SNU R&DB Foundation
Industry Academic Cooperation Foundation of Chosun National University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hyundai Motor Co, Kia Motors Corp, SNU R&DB Foundation, Industry Academic Cooperation Foundation of Chosun National University filed Critical Hyundai Motor Co
Publication of DE102015215697A1 publication Critical patent/DE102015215697A1/de
Application granted granted Critical
Publication of DE102015215697B4 publication Critical patent/DE102015215697B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Verfahren zum Ausführen einer Querauthentifizierung in einer Fahrzeugsteuerung, die mit einem externen Gerät vernetzt ist, wobei das Verfahren einschließt: Erzeugen einer Zufallszahl S und Übertragen der Zufallszahl S an das externe Gerät in Übereinstimmung mit einer von dem externen Gerät empfangenen Authentifizierungsanfragenachricht; Erzeugen einer Variable i unter Verwendung einer ersten Funktion, welche die Zufallszahl S als ein Parameter aufweist; Erzeugen eines ersten Sitzungsschlüssels Ks unter Verwendung einer zweiten Funktion, welche die Variable i und einen zuvor gespeicherten geheimen Schlüssel K als Parameter aufweist; Empfangen eines ersten Antwortschlüssels von dem externen Gerät; Erzeugen eines zweiten Antwortschlüssels unter Verwendung einer dritten Funktion, welche die Zufallszahl S, die Variable i und den ersten Sitzungsschlüssel Ks als Parameter aufweist; und Authentifizieren des externen Geräts basierend darauf, ob der erste Antwortschlüssel gleich dem zweiten Antwortschlüssel ist.

Description

  • QUERVERWEIS AUF EINE IN BEZIEHUNG STEHENDE ANMELDUNG
  • Diese Anmeldung beansprucht die Priorität und den Vorteil der koreanischen Patentanmeldung Nr 10-2015-0036940 , eingereicht am 17. März 2015, die hiermit durch Bezugnahme so einbezogen wird, als ob sie hierin dargelegt wäre.
  • HINTERGRUND DER OFFENBARUNG
  • Technisches Gebiet
  • Die vorliegende Offenbarung betrifft im Allgemeinen ein Verfahren und eine Vorrichtung zum Ausführen einer Querauthentifizierung bzw. Cross-Authentifizierung in einem Fahrzeug und insbesondere ein Verfahren und eine Vorrichtung zum Bereitstellen einer Querauthentifizierung zwischen einer Fahrzeugsteuerung und einem externen Gerät basierend auf einer geheimen Information.
  • Erörterung des in Beziehung stehenden Stands der Technik
  • Viele in jüngster Vergangenheit gebaute Fahrzeuge schließen vielfache elektronische Steuereinrichtungen unter den elektronischen Steuereinrichtungen zum Verbessern des Komforts und der Sicherheit von Fahrern und Optimieren der fahrzeuginternen Kommunikationsnetzwerke ein. Da die Anzahl von fahrzeuginternen elektronischen Steuerungen ansteigt und das Vernetzen mit externen Geräten möglich wird, erhöht sich die Bedeutung der Fahrzeugsicherheit.
  • Dementsprechend kann das Testen elektronischer Steuerungen ausgeführt werden, um die Sicherheit und Zuverlässigkeit zu verbessern. Um eine Fahrzeugsteuerung zu testen und interne Daten der Fahrzeugsteuerung zu aktualisieren, wird eine Authentifizierung einer externen Testeinrichtung benötigt. Wenn die Fahrzeugsteuerung als Antwort auf eine Authentifizierungsanfrage der Testeinrichtung einen Setzwert an die Testeinrichtung überträgt, erzeugt die Testeinrichtung üblicherweise bei einer Authentifizierungsprozedur zwischen einer Fahrzeugsteuerung und einer Testeinrichtung einen Schlüsselwert unter Verwendung des empfangenen Setzwerts. Der erzeugte Schlüsselwert wird dann an eine elektronische Steuerung übermittelt und die elektronische Steuerung erlaubt einen Zugriff der Testeinrichtung in Abhängigkeit davon, ob der von der Testeinrichtung empfangene Schlüsselwert gleich einem Schlüsselwert ist, der intern entsprechend einem vorbestimmten Algorithmus erzeugt worden ist. Da der übliche Setzschlüsselalgorithmus die Sicherheit durch Behalten des Algorithmus zum Empfangen des Netzwerks und Erzeugen des geheimen Schlüssels aufrechterhält, kann die Sicherheit gefährdet sein, wenn der Setzschlüsselalgorithmus offengelegt oder analysiert wird.
  • ZUSAMMENFASSUNG DER OFFENBARUNG
  • Dementsprechend ist die vorliegende Offenbarung auf ein Verfahren und eine Vorrichtung zum Bereitstellen einer Querauthentifizierung basierend auf einer geheimen Information gerichtet, die im Wesentlichen ein oder mehrere Probleme aufgrund der Limitationen und Nachteile des Stands der Technik vermeidet. Eine Absicht der vorliegenden Offenbarung ist, ein Verfahren und eine Vorrichtung zum Ausführen einer Querauthentifizierung basierend auf einer geheimen Information bereitzustellen. Eine weitere Absicht der vorliegenden Offenbarung ist, ein Verfahren und eine Vorrichtung zum Ausführen einer Querauthentifizierung basierend auf einer geheimen Information bereitzustellen, welche imstande sind, eine Querauthentifizierung basierend auf einem zuvor mitgeteilten bzw. ausgetauschten geheimen Schlüssel unabhängig von einem Setzwert auszuführen.
  • Zusätzliche Vorteile, Absichten und Merkmale der Offenbarung werden zum Teil in der folgenden Beschreibung vorgebracht und werden zum Teil dem Fachmann bei Untersuchung des Folgenden deutlich oder können durch Ausführen der Offenbarung erlernt werden. Die Absichten und andere Vorteile der Offenbarung können durch die Struktur umgesetzt und erreicht werden, die insbesondere in der geschriebenen Beschreibung und Ansprüchen hiervon genauso wie den angehängten Zeichnungen hervorgehoben wird.
  • Um diese Absichten und andere Vorteile in Übereinstimmung mit dem Zweck der Offenbarung, wie hierin ausgeführt und breit beschrieben, zu erreichen, schließt ein Verfahren zum Ausführen einer Querauthentifizierung in einer Fahrzeugsteuerung, die mit einem externen Gerät vernetzt ist, ein: Erzeugen einer Zufallszahl S und übertragen der Zufallszahl S an das externe Gerät bzw. die externe Einrichtung als Antwort auf eine von dem externen Gerät empfangene Authentifizierungsanfragenachricht; Erzeugen einer Variable i unter Verwendung einer ersten Funktion, welche die Zufallszahl S als Parameter aufweist; Erzeugen eines ersten Sitzungsschlüssels Ks unter Verwendung einer zweiten Funktion, welche die Variable i und einen zuvor gespeicherten geheimen Schlüssel K als Parameter aufweist; Empfangen eines ersten Antwortschlüssels von dem externen Gerät; Erzeugen eines zweiten Antwortschlüssels unter Verwendung einer dritten Funktion, welche die Zufallszahl S, die Variable i und den ersten Sitzungsschlüssel Ks als Parameter aufweist; und Authentifizieren des externen Geräts basierend darauf, ob der erste Antwortschlüssel gleich bzw. identisch mit dem zweiten Antwortschlüssel ist.
  • Darüber hinaus schließt ein Verfahren zum Ausführen einer Querauthentifizierung in einem externen Gerät, das mit einer Fahrzeugsteuerung vernetzt ist, in Übereinstimmung mit Ausführungsformen der vorliegenden Offenbarung ein: Übertragen einer Authentifizierungsanfragenachricht an die Fahrzeugsteuerung; Empfangen einer Zufallszahl S von der Fahrzeugsteuerung; Erzeugen einer Variable i unter Verwendung einer ersten Funktion, welche die Zufallszahl S als ein Parameter aufweist; Erzeugen eines ersten Sitzungsschlüssels Ks unter Verwendung einer zweiten Funktion, welche die Variable i und einen zuvor gespeicherten geheimen Schlüssel K als Parameter aufweist; Erzeugen eines ersten Antwortschlüssels unter Verwendung einer dritten Funktion, welche die Zufallszahl S, die Variable i und den ersten Sitzungsschlüssel Ks als Parameter aufweist; und Übertragen des ersten Antwortschlüssels an die Fahrzeugsteuerung.
  • Weiterhin schließt eine Vorrichtung zum Ausführen einer Querauthentifizierung mit einem externen Gerät in Übereinstimmung mit Ausführungsformen der vorliegenden Offenbarung ein: eine Kommunikationseinheit, die eingerichtet ist, eine Kommunikation mit dem externen Gerät auszuführen; einen Zufallszahlengenerator, der eingerichtet ist, eine Zufallszahl S als Antwort auf eine Authentifizierungsanfragenachricht zu erzeugen, die von dem externen Gerät empfangen worden ist; ein Wiederholzahlengenerator, der eingerichtet ist, eine Variable i unter Verwendung einer ersten Funktion zu erzeugen, welche die Zufallszahl S als einen Parameter aufweist; einen Sitzungsschlüsselgenerator, der eingerichtet ist, einen ersten Sitzungsschlüssel Ks unter Verwendung einer zweiten Funktion zu erzeugen, welche die Variable i und einen zuvor gespeicherten geheimen Schlüssel K als Parameter aufweist; einen Antwortschlüsselgenerator, der eingerichtet ist, bei Empfang eines ersten Antwortschlüssels von dem externen Gerät einen zweiten Antwortschlüssel unter Verwendung einer dritten Funktion zu erzeugen, welche die Zufallszahl S, die Variable i und den ersten Sitzungsschlüssel Ks als Parameter aufweist; und eine Authentifizierungseinheit, die eingerichtet ist, das externe Gerät basierend darauf zu Authentifizieren, ob der erste Antwortschlüssel gleich bzw. identisch mit dem zweiten Antwortschlüssel ist.
  • Weiterhin schließt eine Vorrichtung zum Ausführen einer Querauthentifizierung mit einer Fahrzeugsteuerung in Übereinstimmung mit Ausführungsformen der vorliegenden Offenbarung ein: eine Kommunikationseinheit, die eingerichtet ist, eine Authentifizierungsanfragenachricht an die Fahrzeugsteuerung zu übertragen und eine Zufallszahl S von der Fahrzeugsteuerung zu empfangen; einen Wiederholzahlengenerator, der eingerichtet ist, eine Variable i unter Verwendung einer ersten Funktion zu erzeugen, welche die Zufallszahl S als einen Parameter aufweist; ein Sitzungsschlüsselgenerator, der eingerichtet ist, einen ersten Sitzungsschlüssel Ks unter Verwendung einer zweiten Funktion zu erzeugen, welche die Variable i und einen zuvor gespeicherten geheimen Schlüssel K als Parameter aufweist; einen Antwortschlüsselgenerator, der eingerichtet ist, einen ersten Antwortschlüssel unter Verwendung einer dritten Funktion zu erzeugen, welche die Variable i, den ersten Sitzungsschlüssel Ks und die Zufallszahl S als Parameter aufweist; und eine Authentifizierungseinheit, die eingerichtet ist, zu bestimmen, ob der erste an die Fahrzeugsteuerung übertragene Antwortschlüssel gleich einem dritten von der Fahrzeugsteuerung empfangenen Antwortschlüssel ist, und basierend auf der Bestimmung die Fahrzeugsteuerung zu Authentifizieren.
  • Weiterhin schließt ein computerlesbares Aufzeichnungsmedium, das Programmanweisungen zum Ausführen einer Querauthentifizierung in einer Fahrzeugsteuerung enthält, die mit einem externen Gerät vernetzt ist, in Übereinstimmung mit Ausführungsformen der vorliegenden Offenbarung ein: Programmanweisungen, die eine Zufallszahl S erzeugen und die Zufallszahl S an das externe Gerät als Antwort auf eine von dem externen Gerät empfangenen Authentifizierungsanfragenachricht übertragen; Programmanweisungen, die eine Variable i unter Verwendung einer ersten Funktion erzeugen, welche die Zufallszahl S als einen Parameter aufweist; Programmanweisungen, die einen ersten Sitzungsschlüssel Ks unter Verwendung einer zweiten Funktion erzeugen, welche die Variable i und einen zuvor gespeicherten geheimen Schlüssel K als Parameter aufweist; Programmanweisungen, die einen ersten Antwortschlüssel von dem externen Gerät empfangen; Programmanweisungen, die einen zweiten Antwortschlüssel unter Verwendung einer dritten Funktion erzeugen, welche die Zufallszahl S, die Variable i und den ersten Sitzungsschlüssel Ks als Parameter aufweist; und Programmanweisungen, welche das externe Gerät basierend darauf Authentifizieren, ob der erste Antwortschlüssel gleich bzw. identisch mit dem zweiten Antwortschlüssel ist.
  • Weiterhin schließt ein computerlesbares Aufzeichnungsmedium, das Programmanweisungen zum Ausführen einer Querauthentifizierung in einer Fahrzeugsteuerung enthält, die mit einem externen Gerät vernetzt ist, in Übereinstimmung mit Ausführungsformen der vorliegenden Offenbarung ein: Programmanweisungen, die eine Authentifizierungsanfragenachricht an die Fahrzeugsteuerung übertragen; Programmanweisungen, die eine Zufallszahl S von der Fahrzeugsteuerung empfangen; Programmanweisungen, die eine Variable i unter Verwendung einer ersten Funktion erzeugen, welche die Zufallszahl S als einen Parameter aufweist; Programmanweisungen, die einen ersten Sitzungsschlüssel Ks unter Verwendung einer zweiten Funktion erzeugen, welche die Variable i und einen zuvor gespeicherten geheimen Schlüssel K als Parameter aufweist; Programmanweisungen, die einen ersten Antwortschlüssel unter Verwendung einer dritten Funktion erzeugen, welche die Zufallszahl S, die Variable i und den ersten Sitzungsschlüssel Ks als Parameter aufweist; und Programmanweisungen, welche den ersten Antwortschlüssel an die Fahrzeugsteuerung übertragen.
  • Zudem können verschiedene Ausführungsformen basierend auf technischen Merkmalen der vorliegenden Offenbarung durch einen Fachmann basierend auf der detaillierten Beschreibung der vorliegenden Offenbarung entwickelt und verstanden werden.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Die begleitenden Zeichnungen, die enthalten sind, um ein zusätzliches Verständnis der Offenbarung bereitzustellen und in diese Anmeldung einbezogen sind sowie ein Teil davon darstellen, veranschaulichen Ausführungsformen der Offenbarung und dienen zusammen mit der Beschreibung dazu, das Prinzip der Offenbarung zu erklären. Bei den Zeichnungen ist:
  • 1 ein Diagramm, das den Aufbau eines Querauthentifizierungssystems basierend auf einer geheimen Information in Übereinstimmung mit Ausführungsformen der vorliegenden Offenbarung zeigt;
  • 2 ein Flussdiagramm, das ein Querauthentifizierungsverfahren in Übereinstimmung mit Ausführungsformen der vorliegenden Offenbarung veranschaulicht;
  • 3 ein Diagramm, das ein Sitzungsschlüsselerzeugungsverfahren in Übereinstimmung mit Ausführungsformen der vorliegenden Offenbarung veranschaulicht;
  • 4 ein Diagramm, das ein Sitzungsschlüsselerzeugungsverfahren in Übereinstimmung mit Ausführungsformen der vorliegenden Offenbarung veranschaulicht;
  • 5 ein Diagramm, das eine Antwortschlüsselerzeugungsprozedur in Übereinstimmung mit Ausführungsformen der vorliegenden Offenbarung veranschaulicht;
  • 6 ein Flussdiagramm, das ein Querauthentifizierungsverfahren bei einer Fahrzeugsteuerung in Übereinstimmung mit Ausführungsformen der vorliegenden Offenbarung veranschaulicht; und
  • 7 ein Flussdiagramm, das ein Querauthentifizierungsverfahren bei einem externen Gerät in Übereinstimmung mit Ausführungsformen der vorliegenden Offenbarung veranschaulicht.
  • AUSFÜHRLICHE BESCHREIBUNG DER AUSFÜHRUNGSFORMEN
  • Es wird nun im Detail auf Ausführungsformen der vorliegenden Offenbarung Bezug genommen, von der Beispiele in den begleitenden Zeichnungen veranschaulicht sind. Die Endungen „modul“ und „einheit“ von Elementen hierin werden aus Gründen der einfachen Beschreibung eingesetzt und können somit austauschbar verwendet werden und weisen keine unterscheidbaren Bedeutungen oder Funktionen auf.
  • Obwohl alle Elemente, welche die Ausführungsformen der vorliegenden Offenbarung ausmachen, als in einer einzigen Einheit oder als einzige Einheit betrieben beschrieben werden, ist die vorliegende Offenbarung nicht notwendigerweise auf solche Ausführungsformen beschränkt. In Übereinstimmung mit Ausführungsformen können sämtliche Elemente gezielt in eine oder mehrere Einheiten integriert und als eine oder mehrere Einheiten in dem Objekt und dem Schutzbereich der vorliegenden Offenbarung betrieben werden. Jedes der Elemente kann als unabhängige Hardware umgesetzt werden. Alternativ können einige oder sämtliche Elemente gezielt in einem Computerprogramm kombiniert werden, das ein Programmmodul aufweist, welches einige oder alle Funktionen in einem oder mehreren Hardwareteilen kombiniert ausführt. Code und Codesegmente, die das Computerprogramm ausmachen, können auf einfache Weise durch den Fachmann durchdacht werden, den die vorliegende Offenbarung betrifft. Das Computerprogramm kann in einem computerlesbaren Medium gespeichert sein, sodass das Computerprogramm durch einen Computer gelesen und ausgeführt wird, um Ausführungsformen der vorliegenden Offenbarung umzusetzen. Computerprogrammspeichermedien können magnetische Aufzeichnungsmedien, optische Aufzeichnungsmedien und Trägerwellenmedien aufweisen.
  • Die Begriffe „umfasst“, „schließt ein“ oder „weist auf“, die hierin beschrieben werden, sollten nicht so ausgelegt werden, dass sie andere Elemente ausschließen, sondern ferner solche anderen Elemente einschließen, da die entsprechenden Elemente inhärent sein können, außer es wird gegenteilig darauf hingewiesen. Sämtliche Begriffe einschließlich technischer oder wissenschaftlicher Begriffe haben die gleichen Bedeutungen, wie sie im Allgemeinen durch einen gewöhnlichen Fachmann verstanden werden, an den sich die vorliegende Offenbarung richtet, außer es wird gegenteilig darauf hingewiesen. Allgemein verwendete Begriffe, wie zum Beispiel in einem Wörterbuch definierte Begriffe, sollten so ausgelegt werden, dass sie aus dem Zusammenhang mit den Bedeutungen des in Beziehung stehenden Stands der Technik übereinstimmen. Außer offensichtlich in der vorliegenden Offenbarung definiert, sollten solche Begriffe nicht als ideale oder übermäßig formale Bedeutungen aufweisend ausgelegt werden.
  • Es ist verständlich, dass obwohl die Begriffe erster, zweiter, A, B, (a), (b), etc. hierin verwendet werden können, um verschiedene Elemente der vorliegenden Offenbarung zu beschreiben, werden diese Begriffe nur dazu verwendet, ein Element von einem weiteren bzw. anderen Element zu unterscheiden und die Art, Ordnung oder Reihenfolge entsprechender Elemente sind nicht durch diese Begriffe beschränkt. Es ist verständlich, dass wenn auf ein Element als „verbunden mit“, „elektrisch verbunden mit“ oder „gekoppelt mit“ einem anderen Element Bezug genommen wird, ein Element mit einem anderen Element über ein weiteres Element „verbunden“, „elektrisch verbunden“ oder „gekoppelt“ sein kann, obwohl ein Element direkt mit einem anderen Element verbunden oder direkt elektrisch verbunden sein kann.
  • Es ist verständlich, dass der Begriff „Fahrzeug“ oder „Fahrzeug-“ oder andere ähnliche Begriffe, wie sie hierin verwendet werden, Motorfahrzeuge im Allgemeinen einschließen, wie zum Beispiel Personenkraftwagen einschließlich Sport-Utility-Vehicle (SUV), Busse, Laster, verschiedene kommerzielle Fahrzeuge, Wasserfahrzeuge einschließlich einer Vielfalt von Booten und Schiffen, Flugzeuge und Ähnliches und Hybridfahrzeuge, elektrische Fahrzeuge, elektrische Plug-in Hybridfahrzeuge, wasserstoffbetriebene Fahrzeuge und andere Fahrzeuge mit alternativen Kraftstoffen (zum Beispiel Kraftstoffe, die von anderen Quellen als Erdöl abgeleitet werden). Auf ein Hybridfahrzeug wird hierin als ein Fahrzeug Bezug genommen, das zwei oder mehr Leistungsquellen aufweist, zum Beispiel sowohl ein kraftstoffbetriebenes als auch elektrisch betriebenes Fahrzeug.
  • Zudem ist es verständlich, dass eine oder mehrere der unten stehenden Verfahren oder Aspekte davon durch mindestens eine Steuerung ausgeführt werden können. Der Begriff „Steuerung“ kann auf einer Hardwareeinrichtung Bezug nehmen, die einen Speicher und einen Prozessor aufweist. Der Speicher ist eingerichtet, Programmanweisungen zu speichern und der Prozessor ist speziell programmiert, um die Programmanweisungen auszuführen, um einen oder mehrere Prozesse, die weiter unten beschrieben werden, auszuführen. Darüber hinaus ist es verständlich, dass die nachfolgenden Verfahren durch eine Vorrichtung ausgeführt werden können, welche die Steuerung in Verbindung mit einer oder mehreren anderen Komponenten aufweist, wie es ein gewöhnlicher Fachmann annähme.
  • Darüber hinaus kann die Steuerung der vorliegenden Offenbarung als nicht flüchtige computerlesbare Medien auf einem computerlesbaren Medium verkörpert sein, das ausführbare Programmanweisungen enthält, die durch einen Prozessor, eine Steuerung oder Ähnliches ausgeführt werden. Beispiele für computerlesbare Medien schließen ROM, RAM, Compact Disc(CD)-ROMs, magnetische Bänder, Floppy Disks, Flash Drives, Smartcards und optische Datenspeichereinrichtungen ein, sind aber nicht hierauf beschränkt. Das computerlesbare Aufzeichnungsmedium bzw. Aufnahmemedium kann auch in netzwerkgekoppelten Computersystemen verteilt sein, sodass die computerlesbaren Medien auf eine verteilte Weise gespeichert und ausgeführt werden, zum Beispiel durch einen Telematikserver oder ein Controller Area Network (CAN).
  • Nunmehr Bezug nehmend auf die offenbarten Ausführungsformen ist 1 ein Diagramm, das den Aufbau eines Querauthentifizierungssystems basierend auf einer geheimen Information in Übereinstimmung mit Ausführungsformen der vorliegenden Offenbarung veranschaulicht.
  • Wie in 1 gezeigt, kann das Querauthentifizierungssystem ein externes Gerät 10 und eine Fahrzeugsteuerung 20 aufweisen. Zum Beispiel kann das externe Gerät 10 eine Testeinrichtung oder eine On-Board-Diagnoseeinrichtung (OBD) zum Testen eines Fahrzeugzustands über ein vorbestimmtes Terminal oder eine drahtlose Verbindung sein. Das externe Gerät 10 und die Fahrzeugsteuerung 20 kann Kommunikationseinheiten 11 und 21 zum jeweiligen Übertragen und Empfangen von Signalen über eine drahtgebundene oder drahtlose Verbindung aufweisen.
  • Zudem können das externe Gerät 10 und die Fahrzeugsteuerung 20 respektive Zufallszahlengeneratoren 12 und 22 für eine Querauthentifizierung, Wiederholzahlengeneratoren 13 und 23, Sitzungsschlüsselgeneratoren 14 und 24, Antwortschlüsselgeneratoren 15 und 25, Authentikatoren 16 und 26 und Steuerungen 17 und 27 zum Steuern des allgemeinen Betriebs der Einrichtungen aufweisen. Zufallszahlengeneratoren 12 und 22 können Zufallszahlen mit einer vorbestimmten Länge erzeugen. Beispielsweise kann der Zufallszahlengenerator 12 des externen Geräts 10 eine Zufallszahl R erzeugen, die eine vorbestimmte Länge aufweist, und eine Authentifizierungsanfragenachricht einschließlich der erzeugten Zufallszahl R an die Fahrzeugsteuerung 20 übertragen. Zudem kann der Zufallszahlengenerator der Fahrzeugsteuerung 20 bei Empfangen der Authentifizierungsanfragenachricht eine Zufallszahl S erzeugen, die eine vorbestimmte Länge aufweist.
  • Die Wiederholzahlengeneratoren 13 und 23 können eine Variable i (diese wird nachfolgend abwechselnd auch als Wiederholungszahl i verwendet), die ein Parameter zum Bestimmen der Berechnungskomplexität eines Authentifizierungsalgorithmus und einer Sicherheitsstufe unter Verwendung der Zufallszahl R, die durch den Zahlengenerator 12 des externen Geräts 10 erzeugt worden ist, und/oder der Zufallszahl S, die durch den Zufallszahlengenerator 22 der Fahrzeugsteuerung 20 erzeugt worden ist, ist. Nachfolgend wird auf eine Funktion zum Erzeugen einer Variable i unter Verwendung der Zufallszahl R und/oder der Zufallszahl S als ein Parameter der Einfachheit der Beschreibung halber als eine erste Funktion f1 Bezug genommen.
  • Beispielsweise kann die Wiederholungszahl i durch die Gleichung 1 erzeugt werden.
  • Gleichung 1:
    • i = f1(R, S) = LS(R) + S mod 16,
    • wobei LS(R) eine Funktion zum zyklischen Verschieben der Zufallszahl R durch die Anzahl von Bits der Zufallszahl S sein kann. Wenn die Reihenfolge der Bits der Zufallszahl R beispielsweise (xn-1, xn-2, ..., x1, x0)2 ist, kann die Funktion LS(R) zyklisch nach links durch die Anzahl von Bits der Zufallszahl S verschoben werden, um (xn-s-1, ..., x1, xo, xn-1, xn-2, ..., xn-s)2 zu erzeugen.
  • Die Sitzungsschlüsselgeneratoren 14 und 24 können einen ersten Sitzungsschlüssel Ks unter Verwendung einer zweiten Funktion f2, welche die Wiederholungszahl i aufweist, einen zuvor ausgetauschten geheimen Schlüssel (pre-shared secrect key) K und die Zufallszahl S als Parameter erzeugen. Die Sitzungsschlüsselgeneratoren 14 und 24 können einen zweiten Sitzungsschlüssel KS2 unter Verwendung der Wiederholungszahl i, des ersten Sitzungsschlüssel Ks und einem ersten Antwortschlüssel ATester oder einen zweiten Antwortschlüssel AECU erzeugen.
  • Der Sitzungsschlüsselerzeugungsvorgang wird nunmehr im Detail unter Bezugnahme auf die 3 und 4 beschrieben.
  • Die Antwortschlüsselgeneratoren 15 und 25 können die Wiederholungszahl i, den Sitzungsschlüssel K, die Zufallszahl R und/oder die Zufallszahl S als ein Parameter empfangen und Antwortschlüssel erzeugen. Für die Einfachheit der Beschreibung wird nachfolgend auf eine Funktion, die zum Erzeugen des Antwortschlüssels verwendet wird, als dritte Funktion Bezug genommen.
  • Beispielsweise kann der Antwortschlüsselgenerator 25 der Fahrzeugsteuerung 20 die Wiederholungszahl i, den ersten Sitzungsschlüssel Ks, die Zufallszahl R und die Zufallszahl S als Parameter empfangen und den zweiten Antwortschlüssel AECU erzeugen. Auf ähnliche Weise kann der Antwortschlüsselgenerator 15 des externen Geräts 10 die Wiederholungszahl i, den ersten Sitzungsschlüssel Ks, die Zufallszahl R und die Zufallszahl S als Parameter empfangen und den ersten Antwortschlüssel ATester erzeugen.
  • Außerdem kann der Antwortschlüsselgenerator 25 der Fahrzeugsteuerung 20 beim Empfangen des ersten Antwortschlüssels ATester von dem externen Gerät 10 einen dritten Antwortschlüssel BECU in Abhängigkeit davon erzeugen, ob der erste Antwortschlüssel ATester und der zweite Antwortschlüssel AECU gleich bzw. identisch sind. Auf ähnliche Weise kann der Antwortschlüsselgenerator 15 des externen Geräts 10 einen vierten Antwortschlüssel BTester erzeugen.
  • Der Antwortschlüsselerzeugungsvorgang der Antwortschlüsselgeneratoren 15 und 25 wird nachfolgend im Detail unter Bezugnahme auf die 5 beschrieben.
  • Die Authentikatoren 16 und 26 können bestimmen, ob der von einem anderen Gerät empfangene Antwortschlüssel und der intern erzeugte Antwortschlüssel einander gleichen, und bestimmen, ob eine Authentifizierung eines anderen Geräts basierend auf einem Ergebnis der Bestimmung erfolgreich ist.
  • Beispielsweise kann der Authentikator 16 des externen Geräts 10 bestimmen, dass eine Authentifizierung der Fahrzeugsteuerung 10 erfolgreich ist, wenn der intern erzeugte vierte Antwortschlüssel BTester und der dritte Antwortschlüssel BECU, der von der Fahrzeugsteuerung 10 empfangen wird, gleich sind. Als ein weiteres Beispiel kann der Authentikator 26 der Fahrzeugsteuerung 20 bestimmen, dass eine Authentifizierung des externen Geräts 10 erfolgreich ist, wenn der erste von dem externen Gerät 10 empfangene Antwortschlüssel ATester und der intern erzeugte zweite Antwortschlüssel AECU gleich sind.
  • Dementsprechend können das externe Gerät 10 und die Fahrzeugsteuerung 20 in Übereinstimmung mit der vorliegenden Offenbarung einer Querauthentifizierung durch Erzeugen der Antwortschlüssel unter Verwendung des zuvor ausgetauschten geheimen Schlüssels und Austauschen der erzeugten Antwortschlüssel miteinander ausführen.
  • 2 ist ein Flussdiagramm, das ein Querauthentifizierungsverfahren in Übereinstimmung mit Ausführungsformen der vorliegenden Offenbarung veranschaulicht.
  • Wie in 2 gezeigt, kann der zuvor ausgetauschte Geheimschlüssel K zwischen dem externen Gerät 10 und der Fahrzeugsteuerung 20 beibehalten werden. Beispielsweise kann die Länge des geheimen Schlüssels K eine beliebige von 80 Bit bis 128 Bits sein. Das externe Gerät 10 kam die Zufallszahl R erzeugen und einer Authentifizierungsanfragenachricht einschließlich der erzeugten Zufallszahl R an die Fahrzeugsteuerung 20 übertragen (S201 bis 203).
  • Die Fahrzeugsteuerung 20 erzeugt und überträgt die Zufallszahl S an das externe Gerät 10 bei Empfangen der Authentifizierungsanfragenachricht (S205 bis S207). Zu diesem Zeitpunkt kann die Fahrzeugsteuerung 20 die Wiederholungszahl i unter Verwendung der ersten Funktion mit der Zufallszahl R und der Zufallszahl S als Parameter berechnen (S209).
  • Nachfolgend kann die Fahrzeugsteuerung 20 die Wiederholungszahl i, den geheimen Schlüssel K und die Zufallszahl S als die Parameter der zweiten Funktion eingeben und den ersten Sitzungsschlüssel Ks erzeugen (S211).
  • Das externe Gerät 10 kann bei Empfang der Zufallszahl S, die der Setzwert ist, die Wiederholungszahl i unter Verwendung der ersten Funktion mit der zuvor erzeugten Zufallszahl R und der von der Fahrzeugsteuerung 20 empfangenen Zufallszahl S als Parameter erzeugen (S215).
  • Außerdem kann das externe Gerät 10 die Wiederholungszahl i, den Geheimschlüssel K und die Zufallszahl S als die Parameter der zweiten Funktion eingeben und den ersten Sitzungsschlüssel Ks erzeugen (S216).
  • Das externe Gerät 10 kann unter Verwendung der dritten Funktion, welche die Wiederholungszahl i, den ersten Sitzungsschlüssel Ks, die Zufallszahl R und die Zufallszahl S als die Parameter aufweist, den ersten Antwortschlüssel ATester erzeugen und an die Fahrzeugsteuerung 20 übertragen (S219 bis S221).
  • Zu diesem Zeitpunkt kann das externe Gerät 20 den vierten Antwortschlüssel BTester unter Verwendung des erzeugten ersten Antwortschlüssels ATester erzeugen. Genauer gesagt kann das externe Gerät 10 den Wiederholungsschlüssel j unter Verwendung einer vierten Funktion erzeugen, die den ersten Antwortschlüssel ATester und die Wiederholungszahl i als Parameter aufweist, und den zweiten Sitzungsschlüssel KS2 unter Verwendung einer fünften Funktion erzeugen, welche die erzeugte Wiederholungszahl j und den zuvor erzeugten ersten Sitzungsschlüssel Ks als Parameter aufweist. Nachfolgend kann das externe Gerät 10 den vierten Antwortschlüssel BTester unter Verwendung einer sechsten Funktion als Transformationsvariable j, den zweiten Sitzungsschlüssel KS2, die Zufallszahl R und die Zufallszahl S als Parameter erzeugen.
  • Die Fahrzeugsteuerung 20 kann überprüfen, ob der empfangene erste Antwortschlüssel ATester und der intern erzeugte zweite Antwortschlüssel AECU gleich sind (S223). Wenn die Schlüssel als Überprüfungsergebnis gleich sind, kann die Wiederholungszahl j unter Verwendung der vierten Funktion erzeugt werden, die den ersten Antwortschlüssel AECU und die Wiederholungszahl i als Parameter aufweist, und der zweite Sitzungsschlüssel KS2 kann unter Verwendung der fünften Funktion erzeugt werden, welche die erzeugte Wiederholungszahl j und den zuvor erzeugten ersten Sitzungsschlüssel Ks als Parameter aufweist. Nachfolgend kann die Fahrzeugsteuerung 20 den dritten Antwortschlüssel BECU unter Verwendung der sechsten Funktion erzeugen, welche die Transformationsvariable j, den zweiten Sitzungsschlüssel KS2, die Zufallszahl R und die Zufallszahl S als Parameter aufweist. Wenn die Schlüssel als Überprüfungsergebnis aus Schritt S223 nicht gleich sind, kann die Fahrzeugsteuerung 20 eine Zufallszahl unter Verwendung eines vorbestimmten Zufallszahlengenerators erzeugen. Zu diesem Zeitpunkt kann die erzeugte Zufallszahl der dritte Antwortschlüssel BECU werden.
  • Die Fahrzeugsteuerung 20 kann den dritten Antwortschlüssel BECU an das externe Gerät 10 übertragen (S225).
  • Das externe Gerät 10 kann bestimmen, ob der empfangene dritte Antwortschlüssel BECU gleich dem zuvor erzeugten vierten Antwortschlüssel BTester ist (S227). Wenn die Schlüssel als Bestimmungsergebnis gleich sind, kann das externe Gerät 10 bestimmen, dass die Authentifizierung der Fahrzeugsteuerung 20 erfolgreich ist. Wenn die Schlüssel im Gegensatz dazu als Bestimmungsergebnis aus Schritt S227 nicht gleich sind, kann das externe Gerät 10 bestimmen, dass die Authentifizierung der Fahrzeugsteuerung 20 fehlgeschlagen ist.
  • 3 ist ein Diagramm, das ein Sitzungsschlüsselerzeugungsverfahren in Übereinstimmung mit Ausführungsformen der vorliegenden Offenbarung veranschaulicht. Genauer gesagt zeigt 3 das Verfahren zum Erzeugen des ersten Sitzungsschlüssels Ks, wenn die Länge des zuvor festgelegten geheimen Schlüssels K 301 der externen Einrichtung 10 80 Bit beträgt.
  • Wie in 3 gezeigt, kann das externe Gerät 10 die Zufallszahl S 302, die der von der Fahrzeugsteuerung 20 empfangene Setzwert ist, um die Länge des geheimen Schlüssels K 301 wiederholt verknüpfen bzw. verbinden und dann K´ 304 mit einer Länge von 80 Bit über eine XOR-Operation 303 erzeugen. Beispielsweise werden zwei Zufallszahlen S 302 und untere 16 Bit der Zufallszahl S 302 verknüpft, um eine Bitreihenfolge zu erzeugen, die eine Länge von 80 Bit aufweist. Zu diesem Zeitpunkt kann das externe Gerät 10 eine bitweise XOR-Operation der erzeugten Bitreihenfolge und des geheimen Schlüssels K 301 ausführen, um K’ 304 zu erzeugen.
  • Wie durch das Bezugszeichen 320 gekennzeichnet, kann das externe Gerät 10 nachfolgend den erzeugten K’ 304 um die Wiederholungszahl i zyklisch nach links oder rechts verschieben und dann die bitweise XOR-Operation des zyklisch verschobenen K’(Li(K’)) und K’ 304 ausführen, wodurch der erste Sitzungsschlüssel Ks erzeugt wird.
  • 4 ist ein Diagramm, das ein Sitzungsschlüsselerzeugungsverfahren in Übereinstimmung mit Ausführungsformen der vorliegenden Offenbarung veranschaulicht. Genauer gesagt zeigt 4 das Verfahren zum Erzeugen des ersten Sitzungsschlüssels Ks, wenn die Länge des zuvor festgelegten Geheimschlüssels K 401 des externen Geräts 10 128 Bit beträgt.
  • Wie in 4 gezeigt, kann das externe Gerät 10 die Zufallszahl S 402 wiederholt um die Länge des geheimen Schlüssels K 401 verknüpfen, welche der von der Fahrzeugsteuerung 20 empfangene Setzwert ist, und dann K’ 404 mit einer Länge von 128 Bit über eine XOR-Operation 403 erzeugen.
  • Wenn die Zufallszahl S 402 einer Länge von 32 Bit aufweist, können beispielsweise, wie durch das Bezugszeichen 410 gekennzeichnet, vier Zufallszahlen S 402 verbunden werden, um eine Bitreihenfolge mit einer Länge von 128 Bit zu erzeugen. Zu diesem Zeitpunkt kann das externe Gerät 10 eine bitweise XOR-Operation der erzeugten Bitreihenfolge und des Geheimschlüssels K 401 ausführen, um K’ 404 zu erzeugen.
  • Wie durch das Bezugszeichen 420 gekennzeichnet, kann das externe Gerät 10 nachfolgend den erzeugten K’ 404 durch die Wiederholungszahl i zyklisch nach links oder rechts verschieben und dann die bitweise XOR-Operation des zyklisch versetzten K’(Li(K’)) und K’ 404 ausführen und dadurch den ersten Sitzungsschlüssel Ks erzeugen.
  • Obwohl der Vorgang zum Erzeugen des ersten Sitzungsschlüssels Ks des externen Geräts 10 oben beschrieben worden ist, kann der zweite Sitzungsschlüssel KS2 in Übereinstimmung mit der vorliegenden Offenbarung ebenfalls unter Verwendung der in den 3 bis 4 gezeigten Verfahren erzeugt werden.
  • 5 ist ein Diagramm, das einer Antwortschlüsselerzeugungsprozedur in Übereinstimmung mit Ausführungsformen der vorliegenden Offenbarung veranschaulicht. Genauer gesagt ist 5 ein Diagramm, das die Prozedur zum Erzeugen des ersten Antwortschlüssels ATester des externen Geräts 10 veranschaulicht.
  • Wie in 5 gezeigt, kann das externe Gerät 10 die bitweise XOR-Operation der intern erzeugten Zufallszahl R und der von der Fahrzeugsteuerung 20 empfangenen Zufallszahl S, wie in Gleichung 5–1 unten gezeigt, ausführen und einen 4-Bit li erzeugen. Hierbei kann i einen Wert von 0 bis 7 aufweisen.
  • Gleichung 5–1:
    • R ⊕ S = l7||l6||l5||l4||l3||l2||l1||l0
  • Nachfolgend kann das externe Gerät 10 eine Substitution von li durch Bezugnahme auf einen Satz ein h(li) ausführen, wie in Gleichung 5–2 gezeigt.
  • Gleichung 5–2:
    • g1(R ⊕ S) = h(l7)|| h(l6)|| h(l5)|| h(l4)|| h(l3)|| h(l2)|| h(l1)|| h(l0),
    • wobei h(li) = {9, 4, 10, 11, 13, 1, 8, 5, 6, 2, 0, 3, 12, 14, 15, 17} ist.
  • Danach kann das externe Gerät 10 das substituierte Ergebnis h(l7)|| h(l6)|| h(l5)|| h(l4)|| h(l3)|| h(l2)|| h(l1)|| h(l0) mit einer vorbestimmten 4×4-Matrix multiplizieren, um (l'7)||(l'6)||(l'5)||(l'4)||(l'3)||(l'2)||(l'1)||(l'0) zu erzeugen, wie in Gleichung 5–3 unten gezeigt. Gleichung 5–3:
    Figure DE102015215697A1_0002
  • Beispielsweise kann unter Bezugnahme auf Gleichung 5–3 von oben l´7 als h(l7) ⊕ h(l5) ⊕ 2h(l3) ⊕ 3h(l1) berechnet werden.
  • Wenn eine binäre Zahl x(x3, x2, x1, x0) ist, können 2x und 3x als (x2, x1, x0 ⊕ x3, x3). bzw. (x2 ⊕ x3, x1 ⊕ x2, x0 ⊕ x1 ⊕ x3, x0 ⊕ x3) definiert werden.
  • Schließlich kann das externe Gerät 10, wie unten in Gleichung 5–4 gezeigt, den ersten Antwortschlüssel ATester erzeugen.
  • Gleichung 5–4:
    • A_Tester = [g3(w1+4(KS), l7||l6||l5||l4||l3||l2||l1||l0)]i+4 = [w1+4(KS) ⊕ l7||l6||l5||l4||l3||l2||l1||l0]i+4
    • wobei wj(KS) = L37j mod (secret key size)(KS) mod 232 definiert werden kann. Hier ist Ks der in 3 oder 4 berechnete Wert des ersten Sitzungsschlüssels Ks und j kann ein Wert sein, der durch Addieren von 4 zu der Wiederholungszahl i ermittelt wird, wobei 4 eine minimale Wiederholungszahl einer Funktion g3 ist. Außerdem kann wj(Ks) eine Funktion zum zyklischen Verschieben der unteren 32 Bit des ersten Sitzungsschlüssels Ks um 37 Bit nach links sein.
  • Obwohl die minimale Wiederholungszahl der Funktion g3 zum Erzeugen des Antwortschlüssels als 4 definiert ist, ist die vorliegende Offenbarung diesbezüglich nicht beschränkt. Zusätzlich oder alternativ kann die minimale Wiederholungszahl in Übereinstimmung mit der für das ECU und die Art des ECU benötigten Sicherheitsstufe anders festgelegt sein. Beispielsweise kann die minimale Wiederholungszahl eines ECU mit einer hohen ECU-Stufe höher festgelegt sein als die einer ECU mit einer niedrigen ECU-Stufe. Obwohl die Sitzungsschlüsselerzeugungsprozedur und die Antwortschlüsselerzeugungsprozedur des externen Geräts 10 in den 3 bis 5 beschrieben wird, kann die Sitzungsschlüsselerzeugungsprozedur und die Antwortschlüsselerzeugungsprozedur der Fahrzeugsteuerung 20 unter Verwendung des gleichen oder ähnlicher Verfahren ausgeführt werden.
  • 6 ist ein Flussdiagramm, das ein Querauthentifizierungsverfahren in einer Fahrzeugsteuerung in Übereinstimmung mit Ausführungsformen der vorliegenden Offenbarung veranschaulicht.
  • Wie in 6 gezeigt, kann die Fahrzeugsteuerung 20 bei Empfang der Authentifizierungsanfragenachricht von dem externen Gerät 10 die Zufallszahl S erzeugen und an das externe Gerät 10 übertragen (S601). Die Authentifizierungsanfragenachricht kann die durch das externe Gerät 10 erzeugte Zufallszahl R enthalten.
  • Die Fahrzeugsteuerung 20 kann die Variable i, welche die Wiederholungszahl ist, unter Verwendung der ersten Funktion erzeugen, welche die Zufallszahl S als ein Parameter aufweist, und den ersten Sitzungsschlüssel Ks unter Verwendung der zweiten Funktion erzeugen, welche die erzeugte Variable i und den zuvor gespeicherten geheimen Schlüssel K als Parameter aufweist (S603 bis S605).
  • Die Fahrzeugsteuerung 20 kann den zweiten Antwortschlüssel AECU bei Empfang des ersten Antwortschlüssels ATester von dem externen Gerät 10 unter Verwendung der dritten Funktion erzeugen, welche die Zufallszahl S, die Variable i und den ersten Sitzungsschlüssel Ks als Parameter aufweist (S607 bis S609). Wenn die Zufallszahl R in der Authentifizierungsanfragenachricht einbezogen ist, kann die Fahrzeugsteuerung 20 den ersten Antwortschlüssel ATester unter Verwendung der Zufallszahl R zusätzlich zu der Zufallszahl S, der Variable i und dem ersten Sitzungsschlüssel Ks erzeugen.
  • Nachfolgend kann die Fahrzeugsteuerung 20 bestimmen, ob der erste Antwortschlüssel ATester gleich dem zweiten Antwortschlüssel AECU ist (S611).
  • Wenn die Schlüssel als Überprüfungsergebnis gleich sind, kann die Fahrzeugsteuerung 20 die Variable j unter Verwendung der vierten Funktion erzeugen, die den zweiten Antwortschlüssel AECU und die Variable i als Parameter aufweist, und den zweiten Sitzungsschlüssel KS2 unter Verwendung der fünften Funktion erzeugen, die den ersten Sitzungsschlüssel KS, der im Schritt S605 erzeugt wird, und die Variable j als Parameter aufweist (S615).
  • Hier kann die vierte Funktion eine Funktion für ein zyklisches Verschieben des zweiten Antwortschlüssels AECU um die Variable i nach links sein und kann mit der ersten Funktion korrespondieren. Außerdem kann die fünfte Funktion eine Funktion zum Ausführen der in 3 oder 4 gezeigten Sitzungsschlüsselerzeugungsprozedur unter Verwendung der Variable j, des Sitzungsschlüssels Ks und der Zufallszahl S als Parameter sein und kann mit der zweiten Funktion des Schritts S605 korrespondieren bzw. entspricht dieser.
  • Die Fahrzeugsteuerung 20 kann den dritten Antwortschlüssel BECU unter Verwendung der sechsten Funktion erzeugen, welche die Zufallszahl S, die Variable j und den zweiten Sitzungsschlüssel KS2 aufweist, und dann den erzeugten dritten Antwortschlüssel BECU an das externe Gerät 10 übertragen (S617 bis S619). Es ist anzumerken, dass wenn die Zufallszahl R in der Authentifizierungsanfragenachricht einbezogen ist, die Fahrzeugsteuerung 20 ferner die Zufallszahl R verwenden kann, um den dritten Antwortschlüssel BECU zu erzeugen.
  • Hier kann die sechste Funktion eine Funktion zum Ausführen der in 5 gezeigten Antwortschlüsselerzeugungsprozedur sein und kann mit der dritten Funktion aus Schritt S609 korrespondieren.
  • Wenn sich die Schlüssel basierend auf dem Bestimmungsergebnis einander nicht gleichen, kann die Fahrzeugsteuerung 20 über einen festgelegten Zufallsgenerator eine Zufallszahl erzeugen und die erzeugte Zufallszahl festlegen und an das externe Gerät 10 als dritten Antwortschlüssel BECU übertragen (S618 bis S619). In diesem Fall kann das externe Gerät 10 bestätigen, dass sich der intern erzeugte vierte Antwortschlüssel BTester und der der von der Fahrzeugsteuerung 20 empfangene dritte Antwortschlüssel BECU voneinander unterscheiden und bestimmen, dass die Authentifizierung der Fahrzeugsteuerung 20 fehlgeschlagen ist.
  • 7 ist ein Flussdiagramm, das ein Querauthentifizierungsverfahren bei einem externen Gerät in Übereinstimmung mit Ausführungsformen der vorliegenden Offenbarung veranschaulicht.
  • Wie in 7 gezeigt, kann das externe Gerät 10 die Authentifizierungsanfragenachricht an die Fahrzeugsteuerung 20 übertragen (S701). Die Authentifizierungsanfragenachricht kann die Zufallszahl R einbeziehen, die durch das externe Gerät 10 erzeugt wird.
  • Das externe Gerät 10 kann die Variable i, welche die Wiederholungszahl ist, bei Empfang der Zufallszahl S von der Fahrzeugsteuerung 20 unter Verwendung der ersten Funktion, welche die Zufallszahl S als Parameter aufweist, erzeugen (S703 bis S705).
  • Das externe Gerät 10 kann den ersten Sitzungsschlüssel Ks unter Verwendung der zweiten Funktion, welche die erzeugte Variable i aufweist, den zuvor gespeicherten Geheimschlüssel K und die Zufallszahl S als Parameter erzeugen (S707).
  • Nachfolgend kann das externe Gerät 10 den dritten Antwortschlüssel ATester unter Verwendung der dritten Funktion, welche die Zufallszahl S, die Variable i und den ersten Sitzungsschlüssel Ks als Parameter aufweist, erzeugen und dann den erzeugten dritten Antwortschlüssel ATester an die Fahrzeugsteuerung 20 übertragen (S709). Wenn die Zufallszahl R in die Authentifizierungsanfragenachricht einbezogen ist, kann das externe Gerät 10 ferner die Zufallszahl R verwenden, um den ersten Antwortschlüssel ATester zu erzeugen.
  • Das externe Gerät 10 kann die Variable j unter Verwendung der vierten Funktion erzeugen, die den ersten Antwortschlüssel ATester und die Variable i als Parameter aufweist, und den zweiten Sitzungsschlüssel KS2 unter Verwendung der fünften Funktion erzeugen, welche die Variable j und den ersten Sitzungsschlüssel Ks als Parameter aufweist. Die vierte Funktion kann eine Funktion zum zyklischen Verschieben des ersten Antwortschlüssels ATester um die Variable i nach links sein. Außerdem kann die fünfte Funktion, ähnlich wie bei der zweiten Funktion aus Schritt S707, eine Funktion zum Ausführen der in 3 oder 4 gezeigten Sitzungsschlüsselerzeugungsprozedur unter Verwendung der Variablen j, des ersten Sitzungsschlüssels Ks und der Zufallszahl S sein.
  • Das externe Gerät 10 kann den vierten Antwortschlüssel BTester unter Verwendung der sechsten Funktion erzeugen, welche die Zufallszahl S, die Variable j und den zweiten Sitzungsschlüssel KS2 als Parameter aufweist (S713). Hier kann die sechste Funktion die in 5 gezeigte Antwortschlüsselerzeugungsprozedur ausführen und mit der dritten Funktion aus Schritt S709 korrespondieren.
  • Das externe Gerät 10 kann bei Empfang des dritten Antwortschlüssels BECU von der Fahrzeugsteuerung 20 bestimmen, ob der zuvor erzeugte vierte Antwortschlüssel BTester gleich dem dritten Antwortschlüssel BECU ist (S714 bis S715).
  • Wenn der vierte Antwortschlüssel BTester gleich dem dritten Antwortschlüssel BECU ist, kann das externe Gerät 10 bestimmen, dass die Authentifizierung der Fahrzeugsteuerung 20 erfolgreich ist (S717). Wenn dagegen der vierte Antwortschlüssel BTester nicht gleich dem dritten Antwortschlüssel BECU ist, kann das externe Gerät 10 bestimmen, dass die Authentifizierung der Fahrzeugsteuerung 20 fehlgeschlagen ist (S719).
  • Beispielhafte Effekte des Verfahrens und der Vorrichtung in Übereinstimmung mit der vorliegenden Offenbarung sind wie folgt:
  • Als Erstes ist es möglich, ein Verfahren und eine Vorrichtung zum Ausführen einer Querauthentifizierung basierend auf einer geheimen Information bereitzustellen. Als Zweites ist es möglich, ein Verfahren und eine Vorrichtung zum Ausführen einer Querauthentifizierung basierend auf einer geheimen Information bereitzustellen, die imstande ist, eine Querauthentifizierung basierend auf einem zuvor ausgetauschten geheimen Schlüssel unabhängig von einem Setzwert auszuführen. Als Drittes ist es möglich, eine Sicherheitsstufe eines Sicherheitsschlüssels dynamisch zu verändern und eine Komplexität durch dynamisches Verändern einer Wiederholungszahl i entsprechend eines Setzwerts zu berechnen. Als Viertes ist es möglich, eine Sicherheitsstufe durch Bereitstellen von Sicherheitsschlüsseln verschiedener Länge zu steuern.
  • Es ist dem Fachmann verständlich, dass die vorliegende Offenbarung mit anderen spezifischen Ausführungen umgesetzt werden kann, ohne den Grundgedanken und den Schutzbereich der vorliegenden Offenbarung zu verlassen. Dementsprechend ist die obige detaillierte Beschreibung mit allen Aspekten nicht als die vorliegende Offenbarung beschränkend zu verwechseln und sollte als Beispiel betrachtet werden. Der Schutzbereich der vorliegenden Offenbarung sollte durch vernünftige Interpretation der beigefügten Ansprüche bestimmt werden und sämtliche äquivalenten Modifikationen, die ohne Verlassen der vorliegenden Offenbarung ausgeführt werden, sollten in den folgenden Ansprüchen einbezogen sein.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • KR 10-2015-0036940 [0001]

Claims (39)

  1. Verfahren zum Ausführen einer Querauthentifizierung in einer Fahrzeugsteuerung, die mit einem externen Gerät vernetzt ist, wobei das Verfahren umfasst: Erzeugen einer Zufallszahl S und Übertragen der Zufallszahl S an das externe Gerät als Antwort auf eine von dem externen Gerät empfangene Authentifizierungsanfragenachricht; Erzeugen einer Variablen i unter Verwendung einer ersten Funktion, welche die Zufallszahl S als Parameter aufweist; Erzeugen eines ersten Sitzungsschlüssels Ks unter Verwendung einer zweiten Funktion, welche die Variable i und einen zuvor gespeicherten geheimen Schlüssel K als Parameter aufweist; Empfangen eines ersten Antwortschlüssels von dem externen Gerät; Erzeugen eines zweiten Antwortschlüssels unter Verwendung einer dritten Funktion, welche die Zufallszahl S, die Variable i und den ersten Sitzungsschlüssel Ks als Parameter aufweist; und Authentifizieren des externen Geräts basierend darauf, ob der erste Antwortschlüssel dem zweiten Antwortschlüssel gleicht.
  2. Verfahren nach Anspruch 1, bei dem eine Zufallszahl R und die Zufallszahl S als Parameter der ersten Funktion festgelegt werden, um die Variable i zu erzeugen, wenn die Zufallszahl R in der Authentifizierungsanfragenachricht einbezogen ist.
  3. Verfahren nach Anspruch 1 oder 2, bei dem die Variable i berechnet wird durch: i = f1(R, S) = LS(R) + S mod 16, wobei LS(R) eine Funktion zum zyklischen Verschieben der Zufallszahl R durch die Anzahl von Bits der Zufallszahl S ist.
  4. Verfahren nach einem der vorstehenden Ansprüche, bei dem die Zufallszahl S ferner verwendet wird, um den ersten Sitzungsschlüssel Ks zu erzeugen.
  5. Verfahren nach einem der vorstehenden Ansprüche, bei dem der erste Sitzungsschlüssel Ks durch Ausführen einer bitweisen XOR-Operation in Bezug auf einen ersten Wert, der durch Ausführen einer XOR-Operation des geheimen Schlüssels K und der Zufallszahl S erzeugt wird, und einen zweiten Wert ausgeführt wird, der durch zyklisches Verschieben des ersten Werts um die Variable i erzeugt wird.
  6. Verfahren nach Anspruch 5, bei dem der erste Wert durch wiederholtes Verbinden der Zufallszahl S durch die Anzahl von Bits des geheimen Schlüssels K und anschließendes Ausführen der bitweisen XOR-Operation erzeugt wird.
  7. Verfahren nach einem der vorstehenden Ansprüche, bei dem eine Zufallszahl R ferner verwendet wird, um den zweiten Antwortschlüssel zu erzeugen, wenn die Zufallszahl R in der Authentifizierungsanfragenachricht einbezogen ist.
  8. Verfahren nach Anspruch 7, bei dem der zweite Antwortschlüssel berechnet wird durch: f3(i, KS, R, S) = g(i + m, KS, R, S) = [g3(wi+m(KS), g2(g1(R ⊕ S))))]i+m, wobei m eine minimale Wiederholungszahl ist, die basierend auf einer für die Fahrzeugsteuerung notwendigen Sicherheitsstufe vorbestimmt wird.
  9. Verfahren nach Anspruch 8, bei dem berechnet wird durch: R ⊕ S = l7||l6||l5||l4||l3||l2||l1||l0, wobei lj ein Wert ist, der durch Teilen eines Ergebnisses aus dem Ausführen einer bitweisen XOR-Operation der Zufallszahl R und der Zufallszahl S durch 4 Bit ermittelt wird.
  10. Verfahren nach Anspruch 8 oder 9, bei dem berechnet wird durch: R ⊕ S = h(l7)|| h(l6)|| h(l5)|| h(l4)|| h(l3)|| h(l2)|| h(l1)|| h(l0), wobei h(lj) eine Substitutionsoperation ist.
  11. Verfahren nach Anspruch 10, bei dem h(lj) berechnet wird durch: (lj) = {9, 4, 10, 11, 13, 1, 8, 5, 6, 2, 0, 3, 12, 14, 15, 7}.
  12. Verfahren nach einem der Ansprüche 8 bis 11, bei dem g2(g1(R ⊕ S) durch ein Produkt einer zuvor definierten 4×4-Matrix und 4-Bit h(lj) berechnet wird.
  13. Verfahren nach einem der Ansprüche 8 bis 12, bei dem g2(g1(R ⊕ S) berechnet wird durch:
    Figure DE102015215697A1_0003
  14. Verfahren nach Anspruch 13, bei dem 2h(lj) und 3h(lj) berechnet werden durch: 2h(lj) = (x2, x1, x0 ⊕ x3, x3), und 3h(lj) = (x2 ⊕ x3, x1 ⊕ x2, x0 ⊕ x1 ⊕ x3, x0 ⊕ x3), wenn h(lj)(x3, x2, x1, x0) ist.
  15. Verfahren nach einem der Ansprüche 8 bis 14, bei dem wi+m(KS) eine Funktion zum zyklischen Verschieben unterer 32 Bit des ersten Sitzungsschlüssels Ks um eine vorbestimmte Anzahl von Bits ist.
  16. Verfahren nach einem der vorstehenden Ansprüche, bei dem die dritte Funktion eine Funktion zum Ausführen einer bitweisen XOR-Operation des zyklisch verschobenen 32-Bit Ks und acht 4-Bit-Blöcken l'7||l'6||l'5||l'4||l'3||l'2||l'1||l'0 ist.
  17. Verfahren nach Anspruch einem der vorstehenden Ansprüche, ferner umfassend: wenn der erste Antwortschlüssel gleich dem zweiten Antwortschlüssel ist, Erzeugen eines dritten Antwortschlüssels unter Verwendung des zweiten Antwortschlüssels; und Übertragen eines dritten Antwortschlüssels an das externe Gerät.
  18. Verfahren nach Anspruch 17, bei dem das Erzeugen des dritten Antwortschlüssels umfasst: Erzeugen einer Variable j unter Verwendung der ersten Funktion, die den zweiten Antwortschlüssel und die Variable i als Parameter aufweist; Erzeugen eines zweiten Sitzungsschlüssels KS2 unter Verwendung der zweiten Funktion, welche die Variable j, den ersten Sitzungsschlüssel Ks und die Zufallszahl S als Parameter aufweist; und Erzeugen des dritten Antwortschlüssels unter Verwendung der dritten Funktion, welche die Variable j, den zweiten Sitzungsschlüssel KS2 und die Zufallszahl S als Parameter aufweist.
  19. Verfahren nach einem der Ansprüche 1 bis 16, ferner umfassend: Übertragen eines dritten Antwortschlüssels, der eine Zufallszahl ist, an das externe Gerät, wenn der erste Antwortschlüssel nicht gleich dem zweiten Antwortschlüssel ist.
  20. Verfahren zum Ausführen einer Querauthentifizierung in einem externen Gerät, das mit einer Fahrzeugsteuerung vernetzt ist, wobei das Verfahren umfasst: Übertragen einer Authentifizierungsanfragenachricht an die Fahrzeugsteuerung; Empfangen einer Zufallszahl S von der Fahrzeugsteuerung; Erzeugen einer Variable i unter Verwendung einer ersten Funktion, welche die Zufallszahl S als Parameter aufweist; Erzeugen eines ersten Sitzungsschlüssels Ks unter Verwendung einer zweiten Funktion, welche die Variable i und einen zuvor gespeicherten geheimen Schlüssel K als Parameter aufweist; Erzeugen eines ersten Antwortschlüssels unter Verwendung einer dritten Funktion, welche die Zufallszahl S, die Variable i und den ersten Sitzungsschlüssel Ks als Parameter aufweist; und Übertragen des ersten Antwortschlüssels an die Fahrzeugsteuerung.
  21. Verfahren nach Anspruch 20, bei dem eine Zufallszahl R und die Zufallszahl S als Parameter der ersten Funktion festgelegt werden, um die Variable i zu erzeugen, wenn die Zufallszahl R in die Authentifizierungsanfragenachricht einbezogen ist.
  22. Verfahren nach Anspruch 20 oder 21, bei dem die Variable i erzeugt wird durch: i = f1(R, S) = LS(R) + S mod 16, wobei LS(R) eine Funktion für eine zyklische Verschiebung der Zufallszahl R durch die Anzahl von Bits der Zufallszahl S ist.
  23. Verfahren nach einem der Ansprüche 20 bis 22, bei dem die Zufallszahl S ferner als Parameter der zweiten Funktion verwendet wird, um den ersten Sitzungsschlüssel Ks zu erzeugen.
  24. Verfahren nach einem der Ansprüche 20 bis 23, bei dem der erste Sitzungsschlüssel Ks durch Ausführen einer bitweisen XOR-Operation in Bezug auf einen ersten Wert, der durch Ausführen einer XOR-Operation des geheimen Schlüssels K und der Zufallszahl S erzeugt wird, und einen zweiten Wert erzeugt wird, der durch zyklische Verschiebung des ersten Werts um die Variable i erzeugt wird.
  25. Verfahren nach Anspruch 24, bei dem der erste Wert durch wiederholtes Verknüpfen der Zufallszahl S durch die Anzahl von Bits des geheimen Schlüssels K und anschließendes Ausführen der bitweisen XOR-Operation erzeugt wird.
  26. Verfahren nach einem der Ansprüche 20 bis 25, bei dem eine Zufallszahl R ferner verwendet wird, um den ersten Antwortschlüssel zu erzeugen, wenn die Zufallszahl R in die Authentifizierungsanfragenachricht einbezogen ist.
  27. Verfahren nach Anspruch 26, bei dem der erste Antwortschlüssel berechnet wird durch: f3(i, KS, R, S) = g(i + m, KS, R, S) = [g3(wi+m(KS), g2(g1(R ⊕ S))))]i+m, wobei m eine minimale Wiederholungszahl ist, die basierend auf einer für die Fahrzeugsteuerung notwendige Sicherheitsstufe vorbestimmt wird.
  28. Verfahren nach Anspruch 27, bei dem berechnet wird durch: R ⊕ S = l7||l6||l5||l4||l3||l2||l1||l0, wobei lj ein Wert ist, der durch Dividieren eines Ergebnisses des Ausführens einer bitweisen XOR-Operation der Zufallszahl R und der Zufallszahl S durch 4 Bit ermittelt wird.
  29. Verfahren nach Anspruch 27 oder 28, bei dem berechnet wird durch: g1(R ⊕ S) = h(l7)|| h(l6)|| h(l5)|| h(l4)|| h(l3)|| h(l2)|| h(l1)|| h(l0), wobei h(lj) eine Substitutionsoperation ist.
  30. Verfahren nach Anspruch 29, bei dem h(lj) berechnet wird durch: (lj) = {9, 4, 10, 11, 13, 1, 8, 5, 6, 2, 0, 3, 12, 14, 15, 7}.
  31. Verfahren nach einem der Ansprüche 27 bis 29, bei dem g2(g1(R ⊕ S) durch ein Produkt einer vordefinierten 4×4-Matrix und 4-Bit h(lj) berechnet wird.
  32. Verfahren nach einem der Ansprüche 27 bis 31, bei dem g2(g1(R ⊕ S) berechnet wird durch:
    Figure DE102015215697A1_0004
  33. Verfahren nach Anspruch 32, bei dem 2h(lj) und 3h(lj) berechnet werden durch: 2h(lj) = (x3, x2, x1, x0), und 3h(lj) = (x2 ⊕ x3, x1 ⊕ x2, x0 ⊕ x1 ⊕ x3, x0 ⊕ x3), wenn h(lj)(x3, x2, x1, x0) ist.
  34. Verfahren nach einem der Ansprüche 27 bis 32, bei dem wi+m(KS) eine Funktion zum zyklischen Verschieben unterer 32 Bit des ersten Sitzungsschlüssels Ks um eine vorbestimmte Anzahl von Bits ist.
  35. Verfahren nach einem der Ansprüche 20 bis 34, bei dem die dritte Funktion eine Funktion zum Ausführen einer bitweisen XOR-Operation des zyklisch verschobenen 32-Bit Ks und acht 4-Bit-Blöcken l'7||l'6||l'5||l'4||l'3||l'2||l'1||l'0 ist.
  36. Verfahren nach einem der Ansprüche 20 bis 35, ferner mit: Empfangen eines dritten Antwortschlüssels von der Fahrzeugsteuerung; Erzeugen eines vierten Antwortschlüssels unter Verwendung des ersten Antwortschlüssels; und Authentifizieren der Fahrzeugsteuerung basierend darauf, ob der dritte Antwortschlüssel dem vierten Antwortschlüssel gleicht.
  37. Verfahren nach Anspruch 36, bei dem das Erzeugen des vierten Antwortschlüssels umfasst: Erzeugen einer Variable j unter Verwendung der ersten Funktion, die den ersten Antwortschlüssel und die Variable i als Parameter aufweist: Erzeugen eines zweiten Sitzungsschlüssels KS2 unter Verwendung der zweiten Funktion, welche die Variable j und den ersten Sitzungsschlüssel Ks als Parameter aufweist; und Erzeugen des vierten Antwortschlüssels unter Verwendung der dritten Funktion, welche die Variable j, den zweiten Sitzungsschlüssel KS2 und die Zufallszahl S als Parameter aufweist.
  38. Vorrichtung zum Ausführen einer Querauthentifizierung mit einem externen Gerät, wobei die Vorrichtung aufweist: eine Kommunikationseinheit, die eingerichtet ist, eine Kommunikation mit dem externen Gerät auszuführen; einen Zufallszahlengenerator, der eingerichtet ist, eine Zufallszahl S als Antwort auf eine von dem externen Gerät empfangene Authentifizierungsanfragenachricht zu erzeugen; einen Wiederholzahlengenerator, der eingerichtet ist, eine Variable i unter Verwendung einer ersten Funktion zu erzeugen, welche die Zufallszahl S als Parameter aufweist; einen Sitzungsschlüsselgenerator, der eingerichtet ist, einen ersten Sitzungsschlüssel Ks unter Verwendung einer zweiten Funktion zu erzeugen, welche die Variable i und einen zuvor gespeicherten geheimen Schlüssel K als Parameter aufweist; einen Antwortschlüsselgenerator, der eingerichtet ist, bei Empfang eines ersten Antwortschlüssels von dem externen Gerät einen zweiten Antwortschlüssel unter Verwendung einer dritten Funktion zu erzeugen, welche die Zufallszahl S, die Variable i und den ersten Sitzungsschlüssel Ks als Parameter aufweist; und eine Authentifizierungseinheit, die eingerichtet ist, das externe Gerät basierend darauf zu Authentifizieren, ob der erste Antwortschlüssel gleich dem zweiten Antwortschlüssel ist.
  39. Vorrichtung zum Ausführen einer Querauthentifizierung mit einer Fahrzeugsteuerung, die Vorrichtung mit: einer Kommunikationseinheit, die eingerichtet ist, eine Authentifizierungsanfragenachricht an die Fahrzeugsteuerung zu übertragen und eine Zufallszahl S von der Fahrzeugsteuerung zu empfangen; einem Wiederholzahlengenerator, der eingerichtet ist, eine Variable i unter Verwendung einer ersten Funktion zu erzeugen, welche die Zufallszahl S als Parameter aufweist; einem Sitzungsschlüsselgenerator, der eingerichtet ist, einen ersten Sitzungsschlüssel Ks unter Verwendung einer zweiten Funktion zu erzeugen, welche die Variable i und einen zuvor gespeicherten geheimen Schlüssel K als Parameter aufweist; einem Antwortschlüsselgenerator, der eingerichtet ist, einen ersten Antwortschlüssel unter Verwendung einer dritten Funktion zu erzeugen, welche die Variable i, den ersten Sitzungsschlüssel Ks und die Zufallszahl S als Parameter aufweist; und einer Authentifizierungseinheit, die eingerichtet ist, zu bestimmen, ob der erste Antwortschlüssel, welcher an die Fahrzeugsteuerung übertragen wird, gleich einem dritten Antwortschlüssel ist, der von der Fahrzeugsteuerung empfangen wird, und um die Fahrzeugsteuerung basierend auf der Bestimmung zu Authentifizieren.
DE102015215697.4A 2015-03-17 2015-08-18 Verfahren zum Ausführen einer Querauthentifizierung basierend auf einer geheimen Information Active DE102015215697B4 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2015-0036940 2015-03-17
KR1020150036940A KR101759133B1 (ko) 2015-03-17 2015-03-17 비밀 정보 기반의 상호 인증 방법 및 장치

Publications (2)

Publication Number Publication Date
DE102015215697A1 true DE102015215697A1 (de) 2016-09-22
DE102015215697B4 DE102015215697B4 (de) 2024-06-06

Family

ID=56853343

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102015215697.4A Active DE102015215697B4 (de) 2015-03-17 2015-08-18 Verfahren zum Ausführen einer Querauthentifizierung basierend auf einer geheimen Information

Country Status (5)

Country Link
US (1) US9960915B2 (de)
JP (1) JP6556495B2 (de)
KR (1) KR101759133B1 (de)
CN (1) CN105991644B (de)
DE (1) DE102015215697B4 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109088849A (zh) * 2017-06-13 2018-12-25 大众汽车有限公司 用于在车辆上对用户进行认证的方法和装置
US12024122B2 (en) 2017-06-13 2024-07-02 Volkswagen Aktiengesellschaft Method and device for authenticating a user to a transportation vehicle

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101675332B1 (ko) * 2015-09-14 2016-11-11 인포뱅크 주식회사 차량용 데이터 통신 방법 및 그를 이용하는 차량용 전자 제어 장치 및 시스템
KR101838511B1 (ko) * 2016-05-17 2018-03-14 현대자동차주식회사 암호화를 적용한 제어기 보안 방법 및 그 장치
JP6683588B2 (ja) * 2016-11-10 2020-04-22 Kddi株式会社 再利用システム、サーバ装置、再利用方法、及びコンピュータプログラム
CN109391466A (zh) * 2017-08-10 2019-02-26 比亚迪股份有限公司 汽车电子控制单元的安全访问方法、装置及系统
CN109587518B (zh) 2017-09-28 2022-06-07 三星电子株式会社 图像传输装置、操作图像传输装置的方法以及片上系统
CN108334058B (zh) * 2018-02-13 2020-03-24 安徽江淮汽车集团股份有限公司 一种基于车身控制器的诊断系统及方法
KR20200059930A (ko) * 2018-11-22 2020-05-29 현대자동차주식회사 차량 및 그 제어 방법
BR112021015585A2 (pt) * 2019-04-25 2021-11-03 Deere & Co Sistemas, métodos e controladores para comunicações seguras
US20220158851A1 (en) * 2019-04-29 2022-05-19 Hyundai Motor Company Cross-certificate method and device for electric vehicle charging
CN112702304A (zh) * 2019-10-23 2021-04-23 北京新能源汽车股份有限公司 一种车辆信息的校验方法、装置及汽车
US11895251B2 (en) * 2020-09-18 2024-02-06 Assa Abloy Ab Mutual authentication with pseudo random numbers
CN112182663A (zh) * 2020-09-22 2021-01-05 一汽奔腾轿车有限公司 一种乘用车的两级安全访问系统及其访问方法
KR102404884B1 (ko) * 2020-12-29 2022-06-07 이규인 상황기반 페어링 장치 및 그 방법
CN113613197B (zh) * 2021-07-08 2023-09-15 中汽创智科技有限公司 车辆与数字钥匙的配对方法及装置
CN116017455A (zh) * 2023-01-03 2023-04-25 高新兴物联科技股份有限公司 一种单向安全接入方法、设备及计算机可读存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150036940A (ko) 2013-09-30 2015-04-08 엘지디스플레이 주식회사 액정표시장치의 제조방법

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3204006B2 (ja) 1994-12-09 2001-09-04 日産自動車株式会社 車両用盗難防止装置
JP3427694B2 (ja) 1997-09-19 2003-07-22 日産自動車株式会社 車両用セキュリティ装置
DE19822795C2 (de) * 1998-05-20 2000-04-06 Siemens Ag Verfahren und Anordnung zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer ersten Computereinheit und einer zweiten Computereinheit
JP2003101570A (ja) 2001-09-21 2003-04-04 Sony Corp 通信処理システム、通信処理方法、およびサーバー装置、並びにコンピュータ・プログラム
JP2005080039A (ja) * 2003-09-02 2005-03-24 Sony Corp 暗号解析処理装置、暗号処理装置、および方法、並びにコンピュータ・プログラム
US8489886B2 (en) * 2007-10-03 2013-07-16 International Business Machines Corporation Double authentication for controlling disruptive operations on storage resources
JP2009284086A (ja) * 2008-05-20 2009-12-03 Tokai Rika Co Ltd 暗号鍵更新システム及び暗号鍵更新方法
WO2009149760A1 (en) * 2008-06-12 2009-12-17 Telefonaktiebolaget Lm Ericsson (Publ) Random access mode control method and entity
JP5390844B2 (ja) * 2008-12-05 2014-01-15 パナソニック株式会社 鍵配布システム、鍵配布方法
CN101610452B (zh) 2009-07-15 2011-06-01 西安西电捷通无线网络通信股份有限公司 一种传感器网络鉴别与密钥管理机制的融合方法
JP5446650B2 (ja) * 2009-09-17 2014-03-19 沖電気工業株式会社 通信データ新規性確認システム並びに送信端末及び受信端末
JP2011164912A (ja) 2010-02-09 2011-08-25 Tokai Rika Co Ltd 認証システムの暗号演算式設定装置
JP5395036B2 (ja) * 2010-11-12 2014-01-22 日立オートモティブシステムズ株式会社 車載ネットワークシステム
WO2013014778A1 (ja) * 2011-07-27 2013-01-31 富士通株式会社 暗号化処理装置および認証方法
CN103138923B (zh) * 2011-11-24 2016-06-22 中国移动通信集团公司 一种节点间认证方法、装置及系统
JP2013155505A (ja) 2012-01-27 2013-08-15 Tokai Rika Co Ltd 通信対象認証システム
KR20140009665A (ko) 2012-07-12 2014-01-23 현대자동차주식회사 Ecu의 데이터 불법 개조 방지 시스템 및 방법
US8995658B2 (en) * 2013-02-13 2015-03-31 Honeywell International Inc. Physics-based key generation
DE102013206185A1 (de) 2013-04-09 2014-10-09 Robert Bosch Gmbh Verfahren zur Erkennung einer Manipulation eines Sensors und/oder von Sensordaten des Sensors
CN103560879B (zh) * 2013-10-09 2016-12-07 中国科学院信息工程研究所 一种轻量级认证与密钥协商的实现方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150036940A (ko) 2013-09-30 2015-04-08 엘지디스플레이 주식회사 액정표시장치의 제조방법

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109088849A (zh) * 2017-06-13 2018-12-25 大众汽车有限公司 用于在车辆上对用户进行认证的方法和装置
US10882492B2 (en) 2017-06-13 2021-01-05 Volkswagen Ag Method and device for authenticating a user to a transportation vehicle
CN109088849B (zh) * 2017-06-13 2022-01-14 大众汽车有限公司 用于在车辆上对用户进行认证的方法和装置
US12024122B2 (en) 2017-06-13 2024-07-02 Volkswagen Aktiengesellschaft Method and device for authenticating a user to a transportation vehicle

Also Published As

Publication number Publication date
KR20160111789A (ko) 2016-09-27
JP6556495B2 (ja) 2019-08-07
US9960915B2 (en) 2018-05-01
US20160277189A1 (en) 2016-09-22
JP2016174345A (ja) 2016-09-29
CN105991644B (zh) 2021-03-23
DE102015215697B4 (de) 2024-06-06
CN105991644A (zh) 2016-10-05
KR101759133B1 (ko) 2017-07-18

Similar Documents

Publication Publication Date Title
DE102015215697B4 (de) Verfahren zum Ausführen einer Querauthentifizierung basierend auf einer geheimen Information
DE102018104079A1 (de) Sichere end-to-end-fahrzeug-ecu-freischaltung in einer halb-offline-umgebung
DE112015003134T5 (de) Kommunikationssystem und Verfahren zum Teilen von Schlüsselinformationen
EP3698517B1 (de) Bidirektionale verkettete blockchain-struktur
EP3157190B1 (de) Verfahren zur zertifizierung durch ein steuergerät eines fahrzeugs
DE102013218212A1 (de) Verfahren zum abgesicherten Übermitteln von Daten
DE112016002721T5 (de) Fahrzeuggebundene weiterleitungsvorrichtung, fahrzeuggebundenes kommunikationssystem und weiterleitungsprogramm
DE102017128455A1 (de) Fahrzeug-Diagnose-Vorrichtung und Verfahren zum Verwalten eines Zertifikats davon
DE102017213119A1 (de) Verfahren und Vorrichtung zum Ermitteln von Anomalien in einem Kommunikationsnetzwerk
DE112018003506T5 (de) Verfahren und Systeme zur linearen Schlüsselvereinbarung mit Forward Secrecy unter Verwendung eines unsicheren gemeinsam genutzten Kommunikationsmediums
DE102012222483A1 (de) Weiterleitungssystem, Weiterleitungsvorrichtung und Kommunikationsvorrichtung, die das Weiterleitungssystem ausbildet
DE102015115295A1 (de) Verfahren und vorrichtung zur verarbeitung von daten
DE102019120485A1 (de) Zufallszahlengenerator, Verschlüsselungsvorrichtung mit demselben und Verfahren zum Betreiben der Verschlüsselungsvorrichtung
DE102021124394A1 (de) Vorrichtung zur diagonse von kommunikationsfehlern eines fahrzeugs, system mit derselben und verfahren davon
DE102011117006A1 (de) Sichere Verbindungssysteme und -verfahren für Fahrzeuge
EP3767513B1 (de) Verfahren zur sicheren durchführung einer fernsignatur sowie sicherheitssystem
DE102010028485B4 (de) Verfahren und Vorrichtung zur Absicherung von über eine Schnittstelle zu übertragenden Datenpaketen
DE102015011920A1 (de) Verfahren zur Überprüfung der Datenintegrität einer C2C Übertragung
DE102004049026B4 (de) Verfahren zur Authentifizierung von Elementen einer Gruppe
DE102022111057A1 (de) Systeme und verfahren zum entriegeln eines fahrzeugs
EP3900275A1 (de) Recheneinrichtung und verfahren zum betreiben einer recheneinrichtung
DE102015204828A1 (de) Verfahren zur Erzeugung eines Zertifikats für einen Sicherheitstoken
EP3457628A1 (de) Authentifizierung von datenquellen über eine uni-direktionale kommunikationsverbindung
DE102015200486B4 (de) Verfahren zur Bestimmung eines nachrichtabhängigen Kontrollwerts, Verfahren zur Zertifizierung der Echtheit einer Nachricht, Verfahren zur Überprüfung der Echtheit einer Nachricht, Vorrichtung zum Versenden einer Nachricht, Vorrichtung zum Empfangen einer Nachricht und Datenträger
DE112020006945T5 (de) Kommunikationssystem, Vorrichtung, Verfahren zur Steuerung von Vorrichtung und Verfahren zur Herstellung von Mobilvorrichtung

Legal Events

Date Code Title Description
R082 Change of representative

Representative=s name: HOFFMANN - EITLE PATENT- UND RECHTSANWAELTE PA, DE

R012 Request for examination validly filed
R016 Response to examination communication
R018 Grant decision by examination section/examining division