JP2001507649A - データ伝送を安全化するための方法 - Google Patents

データ伝送を安全化するための方法

Info

Publication number
JP2001507649A
JP2001507649A JP52716198A JP52716198A JP2001507649A JP 2001507649 A JP2001507649 A JP 2001507649A JP 52716198 A JP52716198 A JP 52716198A JP 52716198 A JP52716198 A JP 52716198A JP 2001507649 A JP2001507649 A JP 2001507649A
Authority
JP
Japan
Prior art keywords
control unit
data transmission
key
communication
transmission according
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP52716198A
Other languages
English (en)
Inventor
ビッツァー ヴォルフガング
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Publication of JP2001507649A publication Critical patent/JP2001507649A/ja
Pending legal-status Critical Current

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/01Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens
    • B60R25/04Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens operating on the propulsion system, e.g. engine or drive motor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/125Parallelization or pipelining, e.g. for accelerating processing of cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mechanical Engineering (AREA)
  • Lock And Its Accessories (AREA)
  • Selective Calling Equipment (AREA)

Abstract

(57)【要約】 データバスを介して相互に接続されている、車両における制御ユニット間でのデータ伝送を安全化するための方法が提案され、その際装置間で交信が暗号化された形において行われ、かつ暗号化は制御ユニットに記憶されている秘密のキー、並びに時間的に変化するランダム量にも依存している。

Description

【発明の詳細な説明】 データ伝送を安全化するための方法 従来の技術 本発明は、請求項1の上位概念に記載の車両における制御ユニット間のデータ 伝送を安全化するための方法から出発している。 制御ユニット間でデータの特別安全な伝送が要求される、データ伝送の用途は 、ドイツ連邦共和国特許出願第4442103号明細書から公知である。それは 、逃走防止装置が機関制御装置のイネーブル化に影響を及ぼす、車両に対する盗 難防止である。機関制御装置のイネーブル化のために、コードがコード検出装置 に入力されかつこれにより施錠制御装置が制御されなければならない。制御ユニ ット間のデータ交信は、車両内部のバスを介して行われる。しかし従来技術にお いて、逃走防止装置の始動はユーザしかアクセスできないキーコードを介して行 われ、逃走防止装置制御ユニットと機関制御装置との間の交信は直列データ伝送 線路を介してコード化されずに行われる。この種のイネーブル化もしくはロック 信号は、極端な場合には1ビットから成る非常に簡単な信号であるので、この種 の信号は非常に容易に不正操作することができる。この種の方法では、接続線路 の切り離しによって、不正 操作された信号を入力することができる。このように不正操作された信号は簡単 な方法で、この伝送線路によって以前に引き受けられかつ記録された信号を再び 当たり前のように使うことによって成功裡に使用することができる。 発明の利点 これに対して独立請求項の特徴部分に記載の構成を有する本発明の方法は、制 御ユニット間のデータ伝送がコード化された形で行われ、かつこの種のデータ伝 送を簡単には不正操作することができないという利点を有している。即ち、接続 線路を解離しかつ線路を介して伝送される、コード化された信号を盗み出したと しても、成功につながる可能性はない。例えば逃走防止装置に対する制御装置を 交換しても、機関制御ユニットを交換しても成功にはつながらない。というのは 、装置内に存在するキーがもはや一致しないからである。バッテリー電圧を切り 離しかつ再び加えても、データ伝送に影響を及ぼすことはできない。制御ユニッ トのメモリを読み出しかつここに格納されている内部キーを操作しても、制御ユ ニット間の正常な交信をすることはできない。たとえ、機関制御ユニットと逃走 防止装置装置とを対で交換しても成功につながることはない。というのは、必ず なおユーザにしかわからないキーが欠けているからである。 従属請求項に記載の構成によって、請求項1に記載の方法の有利な形態および 改良が可能である。その際、制御ユニット間の交信を、逃走防止装置の制御ユニ ットと機関制御の制御ユニット間の安全にとって重要な交信に対する本発明の形 態において使用できることは特別有利である。 有利にも、機関制御部は、暗号化に対する基礎となるランダムビット列を、バ ス上でデータ流を介してアクセスすることができる、車両内に存在するセンサデ ータから得る。 ランダムビット列を試行によって推測することができるのを回避するために安 全上の理由から、ランダムビット列は4バイトの長さを有しているようにしたい 。制御ユニット間の通信の暗号化のために使用される内部キーの長さに対しても 、少なくとも4バイトの長さが有利である。 得られたキーを用いてクリプトグラムを作成するために、信号バイトはビット 毎にキーの第1バイトとmodulo2加算され、結果が置換されかつその結果 に対して引き続き、キーバイトの別のバイトとの次の加算ないし乗算が施される 。このようにして生じた信号バイトは、暗号化ステップの個別結果から成ってい る。本発明の暗号化方法は種々異なった置換テーブルによって動作することがで きる。殊に、置換は乗算によっても実現することができる。相互に並列に動作す る暗号化ステップを採用すれば、暗号化の安全性を高めることができる。 図面 次に、図面に図示されている本発明の実施例を参照して本発明を詳しく説明す る。第1図には、2つの制御ユニット間の交信のシーケンスが示され、第2図に は、機関制御部が逃走防止装置をどのように始動するのかが示されかつ第3図に は、暗号化方法が示されている。 実施例の説明 第1図の2つの制御ユニット1および2の間の交信は、キー20を第1の制御 ユニット、例えば逃走防止装置に供給した後行われる。このキー信号20は、コ ード化されたキー、チップカードを介して導入されるコード化、無線コード化等 とすることができる。このキー信号20は逃走防止装置によって検出され(4) 、かつ有効なキーであるという信号24がデータ線路に送出される。この信号は 、制御ユニット2に対する目覚まし機能を満たすものである。制御ユニット2は ステップ3において、ntビット長のランダムビット列21を生成し、このビッ ト列を記憶しかつこれを制御ユニット1に伝送する。ランダム列のビット数は、 装置ないし車両を手にした攻撃者が、ランダムビット 列全体に対するすべての可能な解答を試行によって求めかつ記録することができ ない程度の大きさに選択されていなければならない。ランダムビット列の長さを 可能な置換の数に依存して考察するとき、1バイト長のランダムビット列21に 対して1×265バイトの合計が得られ、4バイトの長さでは既に、4×2564 =17.2ギガバイトの合計が得られる。このようなデータ量を記憶すること は、盗難のためとはいえもはや容易に可能ではない。ランダムビット列の伝送後 、ステップ5ないし6において、即ち2つの制御ユニットにおいて同時に内部キ ー20’を用いて暗号発生器が初期化される。その際キー20’は、制御ユニッ ト1にも制御ユニット2にも存在している。正当な始動の場合、内部キーは2つ の装置に対して同じである。しかしこの事実はまさに、交信によってまず検査さ れなければならない。キー20’の長さは、試行によってそれを求めることが排 除される程度の大きさに選択されなければならない。勿論、攻撃者は偶然にも最 初の試行で既に正しいキーを捉えることができるが、同じことで可能な最後のキ ーである可能性もある。攻撃者は、成功するために、平均して可能なすべてのキ ーの半分を試行しなければならないことから出発する。種々のキーを試すために ある攻撃者が費やしなければならない時間の比較は次のように考えられる:キー 長が1バイトとすれば、攻撃者が秒当たり1回の試行 を行うと仮定するとき、攻撃者は、1/2×28秒=128秒を必要とする。キ ー長を2バイトに高めると、それだけで約9時間になり、3バイトに高めると、 97日になり、4バイトの場合69年が必要になる。従って3バイトの長さが十 分なキー長と認められる。しかしなお、平行動作および類似の方法によって、速 度を10倍または100倍にもすることができることを考慮するとき、この用途 に対して4バイトの値が妥当である。 キー20’は、制御ユニット1においても制御ユニット2においても、それが 読み出すことができないように収容されていなければならない。不正な者が、こ のキーを変更または書き換えることができるようなものであってはならない。他 方において、必要な修理の場合、欠陥のある部分、例えば制御装置または制御装 置の部分を交換しかつ新たに初期化することもできるようでなければならない。 それ故に、キー20’を暗号化しかつ制御ユニットの電子装置に記憶するために 、高度な手間をかけるべきである。キー20’およびランダムビット列21によ って、キーコード22がステップ7および8において発生される。制御ユニット 1の第1の通信はテキストから成っており、このテキストでは少なくともnr個 のビットが変化せず(冗長)かつこのテキストは制御ユニット2には既知である 。ステップ9において、この結果生じるクリプトグラ ムがns個のビットの長さにおいて伝送される。長さnsは必要の際には付加的に 暗号化されて交換される情報の長さプラス冗長ビットの長さnrである。ステッ プ9におけるキーコードと通信の結合は、ビット毎のmodulo2加算によっ て行うことができる。この場合、付加的に暗号化されて伝送される情報23は不 正者には確かに理解および解釈することができないが、更に所定の場所における ビットが常になお意図的にかつ車両電子装置にとって場合によっては気付かれず に反転しされ、従ってコマンドが改竄される可能性がある。しかしこのことは、 結果的にエラーの増殖を来すテキスト戻しの付加的な導入によって妨げることが できる。その場合、変化しない識別符号の前に付加情報が伝送されるとき、随意 に改竄されている場合識別符号は変化されかつ不正操作の試みはいずれの場合も 発見される。その場合交信確立は成功せずに留まる。ステップ10において、受 信されかつ解読されたクリプトグラムに含まれてる、nr個のビット長の変化し ないビット列が記憶されている変化しないビット列と比較され、かつこのように して、変化しないnr個のビットが正当性について検査される。次のステップに おいて、例えば機関制御ユニットの比較結果が正しかった場合に機関がイネーブ ル化され、かつ通信23の残りのns−nr個の解読された、情報を支持するビッ トが出力される。通信23との比較が、エラーが 例えば不正操作試行によって生じたことを指示すると、機関はロックされた状態 に留まる。このようにして、制御ユニットにおいて機能がロックされる。 第2図には、逃走防止装置と機関制御ユニットとの間の交信の際のシーケンス が示されている。機関制御ユニットにおけるクリプトアルゴリズムは、矢印によ って示されているランダムな影響量によって開始状態にされる。機関制御装置は アクティブな状態にあり(14)、一方逃走防止装置はロックされている(13 )。制御装置におけるクリプトアルゴリズムはその信号を少なくとも4バイトの 形で逃走防止装置の制御装置に送出して、この制御装置を初期化しかつクリプト 同期する(15)。逃走防止装置の制御装置は初期化されており(17)かつ任 意の数の(ns/8)のバイトの暗号化された情報の、機関制御部18への伝送 を開始する。情報の正当性は、正しく解読できることによって検出される。この ことを検査しかつこれにより走行をイネーブル化するために、伝送される情報に おいて十分な冗長性nr、即ち受信機にとって既にその前に既知の情報が含まれ ていなければならない。それ故に例として、逃走防止装置から機関制御部に伝送 される暗号化されたデータは、少なくとも16ビットの、機関制御部にとって既 知のデータを含んでいるべきである。このデータを、解読後に機関制御部は再認 識しなければならない。これは例えば、00または1 1を有する2バイトまたは別の固定のビットパターンとすることができる。暗号 化された信号においてこれら2つのバイトは認識することができず、これらはい ずれの場合にも別様に暗号化される。この理由から、これらはまた、キーコード 22を知らない第3者によって改竄することはできない。16個の冗長ビットは 必ずしも、2バイトの形で閉じられて伝送される必要はなく、これらは、暗号化 されて伝送すべき情報中に任意に交錯的に組み込むこともできる。その場合これ らは、機関制御部において、期待されるビットパターンとの比較によって個別に 検証されなければならない。 第3図には、本来のクリプトアルゴリズムが示されている。これは、チェーン 接続されている4つの同じモジュール27から成っている。第3図において、+ はビット毎のmodulo2加算を意味し、*はmodulo257乗算を意味 している。キーコード22の4つのバイトは28によって示され、モジュール2 7の出力バイトは29によって示されている。それぞれのモジュールの入力バイ ト26にまずビット毎に、キーコードのバイト28がmodulo2加算され、 換言すれば、入力バイトのそれぞれのバイトがそれぞれのキーバイトの同桁のバ イトとEXOR結合される。結果に、計算modulo2並びにビット毎のmo dulo2加算に関して、非線形の置換が行われる。 この置換は、最も好都合にはテーブルによって実施されるが、テーブルは一般に 、ROM中に数多くの記憶場所を必要とする。3および253modulo25 7の間の奇数との乗算による置換の実現も殆ど同様に好適であり、この場合出力 側において、値25は、入力値256から結果生じる値によって、即ち(256 *F)modulo257によって置換されるべきである。Fは奇数の係数であ る。最後のモジュール27を除いたそれぞれのモジュールの出力バイト29はそ れぞれ、後続モジュールの入力側に供給される。出力バイト29のビット毎のm odulo2合計が出力バイト23を形成し、それは、ビット毎のmodulo 2加算による暗号化ないし解読のためにクリアバイトないし秘密バイトにおいて 使用される。 別の実施例 上述したクリプトアルゴリズムは種々の方法で変形することができる:奇数の 係数FIは3および253の間の広い範囲において自由にかつそれぞれのモジュ ール27に対して別様に選択することができる。その際、比較的真ん中の値を選 択すると有利である。チェーン中に、上述したように、別のモジュール27を付 加接続することができ、これにより秘密のキーの長さ、また同期用リード部分の 長さおよびエラー増殖部分の長さも相応に延長される。同期部を延長することな く、キーコード22の拡張だけが所望される場合、別のチェーンを並列に付加す ることもでき、その場合このチェーンの入力側は第1のチェーンの入力側に接続 されておりかつその出力側は第1のチェーンの出力側にビット毎にmodulo 2加算される。無限に長いエラー増殖を持ちたいならば、同期が実現された後、 送信側の配列構成を受信側の配列構成と交換することができる。 本発明の方法によれば、制御装置、制御装置の部分または個別電子モジュール の、適当な接続を介する暗号化された交信が実現される。この方法は、個別の制 御信号並びに大量のデータの伝送のために使用される。
【手続補正書】特許法第184条の8第1項 【提出日】平成10年11月4日(1998.11.4) 【補正内容】 データ伝送を安全化するための方法 従来の技術 本発明は、請求項1の上位概念に記載の車両における制御ユニット間のデータ 伝送を安全化するための方法から出発している。この種の方法は基本的に、ヨー ロッパ特許出願公開第0692412号公報から公知である。類似の方法は、ド イツ連邦共和国特許出願公開第19549019号公報、WO−A96/201 00号並びにヨーロッパ特許出願公開第0492692号公報から公知である。 WO−A96/20100号では、盗聴防止を一層高めるために付加的に、ラン ダムビット列の暗号化が行われる。 制御ユニット間でデータの特別安全な伝送が要求される、データ伝送の用途は 、ドイツ連邦共和国特許出願第4442103号明細書から公知である。それは 、逃走防止装置が機関制御装置のイネーブル化に影響を及ぼす、車両に対する盗 難防止である。機関制御装置のイネーブル化のために、コードがコード検出装置 に入力されかつこれにより施錠制御装置が制御されなければならない。制御ユニ ット間のデータ交信は、車両内部のバスを介して行われる。しかし従来技術にお いて、逃走防止装置の始動はユーザしかアクセスでき ないキーコードを介して行われ、逃走防止装置制御ユニットと機関制御装置との 間の交信は直列データ伝送線路を介してコード化されずに行われる。この種のイ ネーブル化もしくはロック信号は、極端な場合には1ビットから成る非常に簡単 な信号であるので、この種の信号は非常に容易に不正操作することができる。こ の種の方法では、接続線路の切り離しによって、不正操作された信号を入力する ことができる。このように不正操作された信号は簡単な方法で、この伝送線路に よって以前に引き受けられかつ記録された信号を再び当たり前のように使うこと によって成功裡に使用することができる。 発明の利点 これに対して請求項1の特徴部分に記載の構成を有する本発明の方法は、制御 ユニット間のデータ伝送がコード化された形で行われ、かつこの種のデータ伝送 を簡単には不正操作することができず、しかも暗号化に対する基礎となっている ランダムビット列が、バス上のデータ流を介してアクセス可能である、車両にお いて得られるセンサデータから取り出されるという利点を有している。即ち、接 続線路を解離しかつ線路を介して伝送される、コード化された信号を盗み出した としても、成功につながる可能性はない。例えば逃走防止装置に対する制御装置 を交換しても、機関制御ユ ニットを交換しても成功にはつながらない。というのは、装置内に存在するキー がもはや一致しないからである。バッテリー電圧を切り離しかつ再び加えても、 データ伝送に影響を及ぼすことはできない。制御ユニットのメモリを読み出しか つここに格納されている内部キーを操作しても、制御ユニット間の正常な交信を することはできない。たとえ、機関制御ユニットと逃走防止装置装置とを対で交 換しても成功につながることはない。というのは、必ずなおユーザにしかわから ないキーが欠けているからである。 従属請求項2ないし10に記載の構成によって、請求項1に記載の方法の有利 な形態および改良が可能である。その際、制御ユニット間の交信を、逃走防止装 置の制御ユニットと機関制御の制御ユニット間の安全にとって重要な交信に対す る本発明の形態において使用できることは特別有利である。 ランダムビット列を試行によって推測することができるのを回避するために安 全上の理由から、ランダムビット列は4バイトの長さを有しているようにしたい 。制御ユニット間の通信の暗号化のために使用される内部キーの長さに対しても 、少なくとも4バイトの長さが有利である。 得られたキーを用いてクリプトグラムを作成するために、信号バイトはビット 毎にキーの第1バイトとmodulo2加算され、結果が置換されかつその結果 に対して引き続き、キーバイトの別のバイトとの次の加算ないし乗算が施される 。このようにして生じた信号バイトは、暗号化ステップの個別結果から成ってい る。本発明の暗号化方法は種々異なった置換テーブルによって動作することがで きる。殊に、置換は乗算によっても実現することができる。相互に並列に動作す る暗号化ステップを採用すれば、暗号化の安全性を高めることができる。 図面 次に、図面に図示されている本発明の実施例を参照して本発明を詳しく説明す る。第1図には、2つの制御ユニット間の交信のシーケンスが示され、第2図に は、機関制御部が逃走防止装置をどのように始動するのかが示されかつ第3図に は、暗号化方法が示されている。 実施例の説明 第1図の2つの制御ユニット1および2の間の交信は、キー20を第1の制御 ユニット、例えば逃走防止装置に供給した後行われる。このキー信号20は、コ ード化されたキー、チップカードを介して導入されるコード化、無線コード化等 とすることができる。このキー信号20は逃走防止装置によって検出され(4) 、かつ有効なキーであるという信号24がデータ線路 に送出される。この信号は、制御ユニット2に対する目覚まし機能を満たすもの である。制御ユニット2はステップ3において、ntビット長のランダムビット 列21を生成し、このビット列を記憶しかつこれを制御ユニット1に伝送する。 ランダム列のビット数は、装置ないし車両を手にした攻撃者が、ランダムビット 列全体に対するすべての可能な解答を試行によって求めかつ記録することができ ない程度の大きさに選択されていなければならない。ランダムビット列の長さを 可能な置換の数に依存して考察するとき、1バイト長のランダムビット列21に 対して1×265バイトの合計が得られ、4バイトの長さでは既に、4×2564 =17.2ギガバイトの合計が得られる。このようなデータ量を記憶すること は、盗難のためとはいえもはや容易に可能ではない。ランダムビット列の伝送後 、ステップ5ないし6において、即ち2つの制御ユニットにおいて同時に内部キ ー20’を用いて暗号発生器が初期化される。その際キー20’は、制御ユニッ ト1にも制御ユニット2にも存在している。正当な始動の場合、内部キーは2つ の装置に対して同じである。しかしこの事実はまさに、交信によってまず検査さ れなければならない。キー20’の長さは、試行によってそれを求めることが排 除される程度の大きさに選択されなければならない。勿論、攻撃者は偶然にも最 初の試行で既に正しいキーを捉えることができるが、 同じことで可能な最後のキーである可能性もある。攻撃者は、成功するために、 平均して可能なすべてのキーの半分を試行しなければならないことから出発する 。種々のキーを試すためにある攻撃者が費やしなければならない時間の比較は次 のように考えられる:キー長が1バイトとすれば、攻撃者が秒当たり1回の試行 を行うと仮定するとき、攻撃者は、1/2×28秒=128秒を必要とする。キ ー長を2バイトに高めると、それだけで約9時間になり、3バイトに高めると、 97日になり、4バイトの場合69年が必要になる。従って3バイトの長さが十 分なキー長と認められる。しかしなお、平行動作および類似の方法によって、速 度を10倍または100倍にもすることができることを考慮するとき、この用途 に対して4バイトの値が妥当である。 キー20’は、制御ユニット1においても制御ユニット2においても、それが 読み出すことができないように収容されていなければならない。不正な者が、こ のキーを変更または書き換えることができるようなものであってはならない。他 方において、必要な修理の場合、欠陥のある部分、例えば制御装置または制御装 置の部分を交換しかつ新たに初期化することもできるようでなければならない。 それ故に、キー20’を暗号化しかつ制御ユニットの電子装置に記憶するために 、高度な手間をかけるべきである。キー20’および ランダムビット列21によって、キーコード22がステップ7および8において 発生される。制御ユニット1の第1の通信はテキストから成っており、このテキ ストでは少なくともnr個のビットが変化せず(冗長)かつこのテキストは制御 ユニット2には既知である。ステップ9において、この結果生じるクリプトグラ ムがns個のビットの長さにおいて伝送される。長さnsは必要の際には付加的に 暗号化されて交換される情報の長さプラス冗長ビットの長さnrである。ステッ プ9におけるキーコードと通信の結合は、ビット毎のmodulo2加算によっ て行うことができる。この場合、付加的に暗号化されて伝送される情報23は不 正者には確かに理解および解釈することができないが、更に所定の場所における ビットが常になお意図的にかつ車両電子装置にとって場合によっては気付かれず に反転しされ、従ってコマンドが改鼠される可能性がある。しかしこのことは、 結果的にエラーの増殖を来すテキスト戻しの付加的な導入によって妨げることが できる。その場合、変化しない識別符号の前に付加情報が伝送されるとき、随意 に改竄されている場合識別符号は変化されかつ不正操作の試みはいずれの場合も 発見される。その場合交信確立は成功せずに留まる。ステップ10において、受 信されかつ解読されたクリプトグラムに含まれてる、nr個のビット長の変化し ないビット列が記憶されている変化しないビット列 と比較され、かつこのようにして、変化しないnr個のビットが正当性について 検査される。次のステップにおいて、例えば機関制御ユニットの比較結果が正し かった場合に機関がイネーブル化され、かつ通信23の残りのns−nr個の解読 された、情報を支持するビットが出力される。通信23との比較が、エラーが例 えば不正操作試行によって生じたことを指示すると、機関はロックされた状態に 留まる。このようにして、制御ユニットにおいて機能がロックされる。 請求の範囲 1.データバスを介して相互に接続されている、車両における少なくとも2つ の制御ユニット間のデータ伝送を安全化する方法であって、 制御ユニットの1つがランダムビット列(21)をデータバスに伝送し、該ラン ダムビット列をすべての制御ユニットにおいて記憶するようにし、 すべての制御ユニットにおいてキーコード(22)を前記ランダムビット列(2 1)および内部キー(20’)によって作成し、 制御ユニットの1つによって、前記キーコード(22)によって作成された通信 (23)を作成しかつ送出し、該通信を受信側の制御ユニットにおいて前記暗号 化された通信(23)に含まれていて、該受信側の制御ユニットにとって既知で ある冗長情報に基づいて正しい暗号化について前記キーコード(22)を用いて 検査しかつ読み出す形式の方法において、 前記ランダムビット列(21)を制御ユニット(2)に存在するセンサデータか ら生成する ことを特徴とする方法。 2.第1の制御ユニット(1)をキー信号(20)によって作動させ、 第1の制御ユニット(1)によって、前記キー信号(20)の受信を、目覚まし 信号(24)によってデー タバスにおいて確認応答し、 第2の制御ユニット(2)を前記目覚まし信号(24)によって初期化し、 前記第2の制御ユニット(2)から前記第1の制御ユニット(1)へのランダム ビット列(21)の伝送を行い、 前記2つの制御ユニットにおいて、キーコード(22)を前記ランダムビット列 (21)および内部キー(20’)によって作成し、かつ 前記第1の制御ユニット(1)から通信(23)を送出し、該通信を前記第2の 制御ユニット(2)において前記キーコード(22)を用いて正しい暗号化につ いて検査する 請求項1記載のデータ伝送を安全化する方法。 3.前記第1の制御ユニット(1)は逃走防止装置であり、第2の制御ユニッ ト(2)は機関制御部でありかつ機関制御部(2)に送出される通信(23)の 暗号化が正しい場合に、イネーブル化が行われる請求項1または2記載のデータ 伝送を安全化する方法。 を安全化する方法。 4.前記ランダムビット列(21)に対して、少なくとも4バイトの長さを固 定する 請求項1から3までのいずれか1項記載のデータ伝送を安全化する方法。 5.少なくとも4バイトを有するキーコード(22)の長さを固定する 請求項1から4までのいずれか1項記載のデータ伝送を安全化する方法。 6.通信(23)を信号バイト(25)において作成するために、複数のモジ ュール(27)においてそれぞれビット毎に、キーコード(22)の1バイト( 28)をmodulo2加算し、引き続いて置換を実施しかつその結果を次のモ ジュール(27)に入力し、かつそれぞれのステップの後に、それぞれの結果( 29)を1つの暗号化された信号バイト(23)にまとめる 請求項1から5までのいずれか1項記載のデータ伝送を安全化する方法。 7.前記置換を、入力バイトの値と係数Fiとのmodulo257乗算によ って行う 請求項1から6までのいずれか1項記載のデータ伝送を安全化する方法。 8.前記係数Fiを3および253の間でかつそれぞれの暗号化モジュール( 27)に対して自由に選択する 請求項7記載のデータ伝送を安全化する方法。 9.暗号化を複数の相互に並列に動作するクリプト発生器チェーンを介して実 現する 請求項1から7までのいずれか1項記載のデータ伝送 を安全化する方法。 10.検査の結果が否定的な場合、エラー通報を生成しおよび/または前記制御 ユニットの機能を遮断する請求項1から9までのいずれか1項記載のデータ伝送 を安全化する方法。

Claims (1)

  1. 【特許請求の範囲】 1.データバスを介して相互に接続されている、車両における少なくとも2つ の制御ユニット間のデータ伝送を安全化する方法において、 制御ユニットの1つがランダムビット列(21)をデータバスに伝送し、 すべての制御ユニットにおいてキーコード(22)を前記ランダムビット列(2 1)および内部キー(20’)によって作成し、 制御ユニットの1つから、前記キーコード(22)によって作成された通信(2 3)を送出し、該通信を受信側の制御ユニットにおいて前記キーコード(22) を用いて正しい暗号化について検査しかつ読み出すことを特徴とする方法。 2.第1の制御ユニット(1)をキー信号(20)によって作動させ、 第1の制御ユニット(1)によって、前記キー信号(20)の受信を、目覚まし 信号(24)によってデータバスにおいて確認応答し、 第2の制御ユニット(2)を前記目覚まし信号(24)によって初期化し、 前記第2の制御ユニット(2)から前記第1の制御ユニット(1)へのランダム ビット列(21)の伝送を開始し、 前記2つの制御ユニットにおいて、キーコード(22)を前記ランダムビット列 (21)および内部キー(20’)によって作成し、かつ 前記第1の制御ユニット(1)から通信(23)を送出し、該通信を前記第2の 制御ユニット(2)において前記キーコード(22)を用いて正しい暗号化につ いて検査する 請求項1記載のデータ伝送を安全化する方法。 3.前記第1の制御ユニット(1)は逃走防止装置であり、第2の制御ユニッ ト(2)は機関制御部でありかつ機関制御部(2)に送出される通信(23)の 暗号化が正しい場合に、イネーブル化が行われる 請求項1または2記載のデータ伝送を安全化する方法。 4.前記ランダムビット列(21)を制御ユニット(2)に存在するセンサデ ータから生成する 請求項1から3までのいずれか1項記載のデータ伝送を安全化する方法。 5.前記ランダムビット列(21)に対して、少なくとも4バイトの長さを固 定する 請求項1から4までのいずれか1項記載のデータ伝送を安全化する方法。 6.少なくとも4バイトを有するキーコード(22)の長さを固定する 請求項1から5までのいずれか1項記載のデータ伝送 を安全化する方法。 7.通信(23)を信号バイト(25)において作成するために、複数のモジ ュール(27)においてそれぞれビット毎に、キーコード(22)の1バイト( 28)をmodulo2加算し、引き続いて置換を実施しかつその結果を次のモ ジュール(27)に入力し、かつそれぞれのステップの後に、それぞれの結果( 29)を1つの暗号化された信号バイト(23)にまとめる 請求項1から6までのいずれか1項記載のデータ伝送を安全化する方法。 8.前記置換を、入力バイトの値と係数Fiとのmodulo257乗算によ って行う 請求項1から7までのいずれか1項記載のデータ伝送を安全化する方法。 9.前記係数Fiを3および253の間でかつそれぞれの暗号化モジュール( 27)に対して自由に選択する 請求項8記載のデータ伝送を安全化する方法。 10.暗号化を複数の相互に並列に動作するクリプト発生器チェーンを介して実 現する 請求項1から8までのいずれか1項記載のデータ伝送を安全化する方法。 11.暗号化された通信(23)は冗長な情報を含んでおり、該冗長な情報は受 信側の制御ユニットにとっ て既知でありかつ前記制御ユニットによって正しさが検査される 請求項1から10までのいずれか1項記載のデータ伝送を安全化する方法。 12.検査の結果が否定的な場合、エラー通報を生成しおよび/または前記制御 ユニットの機能を遮断する請求項1から11までのいずれか1項記載のデータ伝 送を安全化する方法。
JP52716198A 1996-12-16 1997-11-06 データ伝送を安全化するための方法 Pending JP2001507649A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE19652256.0 1996-12-16
DE19652256A DE19652256A1 (de) 1996-12-16 1996-12-16 Verfahren zur Sicherung der Datenübertragung
PCT/DE1997/002579 WO1998026962A1 (de) 1996-12-16 1997-11-06 Verfahren zur sicherung der datenübertragung

Publications (1)

Publication Number Publication Date
JP2001507649A true JP2001507649A (ja) 2001-06-12

Family

ID=7814850

Family Applications (1)

Application Number Title Priority Date Filing Date
JP52716198A Pending JP2001507649A (ja) 1996-12-16 1997-11-06 データ伝送を安全化するための方法

Country Status (8)

Country Link
US (1) US6587030B2 (ja)
EP (1) EP0942856B1 (ja)
JP (1) JP2001507649A (ja)
KR (1) KR20000057584A (ja)
AU (1) AU715336B2 (ja)
DE (2) DE19652256A1 (ja)
SK (1) SK77599A3 (ja)
WO (1) WO1998026962A1 (ja)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2342742A (en) * 1998-10-15 2000-04-19 Ford Motor Co Motor vehicle security using fuel pump immobilization
US6644696B2 (en) 1998-10-23 2003-11-11 Coinstar, Inc. Coin-discriminator voucher anti-counterfeiting method and apparatus
DE19922561A1 (de) * 1999-05-17 2000-11-23 Sick Ag Verfahren und Vorrichtung zur sicheren Übertragung von Datensignalen über ein Bussystem
EP1098472B1 (de) * 1999-11-03 2005-05-11 TeraTron GmbH Chip für die Speicherung eines Secret Keys zur Verwendung in einer Nutzungsberechtigungskontrolleinrichtung
DE19955545A1 (de) * 1999-11-18 2001-05-23 Volkswagen Ag Steuersystem für ein Kraftfahrzeug
KR100354042B1 (ko) * 2000-09-25 2002-09-27 현대자동차주식회사 시동키 인증을 통한 차량 도난 방지방법
US20020047308A1 (en) * 2000-10-24 2002-04-25 Yazaki Corporation. Encoding/decoding system using battery voltage as keyword
FI114062B (fi) * 2001-06-08 2004-07-30 Nokia Corp Menetelmä tiedonsiirron turvallisuuden varmistamiseksi, tiedonsiirtojärjestelmä ja tiedonsiirtolaite
DE10134837A1 (de) * 2001-07-17 2003-01-30 Hella Kg Hueck & Co Verfahren zum fernbedienten Ver- und/oder Entriegeln eines Fahrzeuges
DE10141737C1 (de) * 2001-08-25 2003-04-03 Daimler Chrysler Ag Verfahren zur sicheren Datenübertragung innerhalb eines Verkehrsmittels
DE10237698A1 (de) * 2002-08-15 2004-02-26 Volkswagen Ag Verfahren und Vorrichtung zur Übertragung von Daten
JP3991927B2 (ja) * 2003-06-12 2007-10-17 株式会社デンソー 盗難防止システム
EP1723518A1 (de) * 2004-03-09 2006-11-22 Bayerische Motorenwerke Aktiengesellschaft Aktualisierung und/oder erweiterung der funktionalität der ablaufsteuerung mindestens eines steuergeräts
CN100492248C (zh) * 2004-04-29 2009-05-27 宝马股份公司 验证汽车中的控制设备
ES2386352T3 (es) * 2004-04-29 2012-08-17 Bayerische Motoren Werke Aktiengesellschaft Autenticación de un dispositivo externo a un vehículo
DE102004024624B4 (de) * 2004-05-18 2017-10-05 Volkswagen Ag Mit einer Verschlüsselung arbeitendes Verfahren zum Diebstahlschutz für ein Kraftfahrzeug und entsprechende Diebstahlschutzvorrichtung
DE102004035033A1 (de) * 2004-07-20 2006-02-16 Wabco Gmbh & Co.Ohg Elektronische Wegfahrsperre
US7884715B2 (en) * 2004-08-04 2011-02-08 Nexteer (Beijing) Technology Co., Ltd. Method and system for program execution integrity for communication-based angle sensor
DE102005028772A1 (de) * 2005-06-22 2007-01-04 Daimlerchrysler Ag Verfahren zur Nutzungsberechtigungsfreigabe für ein Fahrzeug und zugehöriges Fahrberechtigungssystem
DE102007010992A1 (de) 2007-03-05 2008-09-11 Conti Temic Microelectronic Gmbh Verfahren und Vorrichtung zur Übertragung von Daten und zum Durchführen der Reaktionen auf diese Daten
DE102007031738B4 (de) 2007-07-06 2009-04-02 Audi Ag Verfahren und System zur Sicherung der Datenübertragung zwischen mindestens zwei Bordelektronikkomponenten eines Kraftfahrzeugs
DE102007056662A1 (de) * 2007-11-24 2009-05-28 Bayerische Motoren Werke Aktiengesellschaft System zur Freischaltung der Funktionalität einer Ablaufsteuerung, die in einem Steuergerät eines Kraftfahrzeugs gespeichert ist
DE102012209445A1 (de) 2012-06-05 2013-12-05 Robert Bosch Gmbh Verfahren und Kommunikationssystem zur sicheren Datenübertragung
DE102018214846A1 (de) * 2018-08-31 2020-03-05 Robert Bosch Gmbh Vorrichtung und Verfahren zur Manipulationserkennung eines SCR-Katalysatorsystems

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2204975B (en) * 1987-05-19 1990-11-21 Gen Electric Co Plc Authenticator
US5144667A (en) * 1990-12-20 1992-09-01 Delco Electronics Corporation Method of secure remote access
US5778071A (en) * 1994-07-12 1998-07-07 Information Resource Engineering, Inc. Pocket encrypting and authenticating communications device
JP3099642B2 (ja) * 1994-07-14 2000-10-16 トヨタ自動車株式会社 車両盗難防止装置
DE4437334C1 (de) * 1994-10-19 1996-04-04 Bosch Gmbh Robert Servicefreundliche Wegfahrsperre
DE4442103A1 (de) * 1994-11-25 1996-05-30 Bosch Gmbh Robert Struktureller Diebstahlschutz für Kraftfahrzeuge
US5600723A (en) * 1994-12-23 1997-02-04 Alliedsignal Inc. Cryptographically secure electric fuel pump system
US5684454A (en) * 1994-12-28 1997-11-04 Mazda Motor Corporation Anti-vehicle-thief apparatus
DE19502373C2 (de) * 1995-01-26 1997-07-03 Telefunken Microelectron Verfahren zur Diebstahlsicherung motorangetriebener Kraftfahrzeuge
JP3017413B2 (ja) * 1995-02-08 2000-03-06 本田技研工業株式会社 車両用データ通信方法および装置
US5606615A (en) * 1995-05-16 1997-02-25 Lapointe; Brian K. Computer security system
US5734721A (en) * 1995-10-12 1998-03-31 Itt Corporation Anti-spoof without error extension (ANSWER)
US5821631A (en) * 1997-02-07 1998-10-13 Clark Equipment Company Keyless ignition system with delayed security

Also Published As

Publication number Publication date
AU715336B2 (en) 2000-01-20
US20030102959A1 (en) 2003-06-05
SK77599A3 (en) 2000-01-18
EP0942856B1 (de) 2002-04-03
DE59706905D1 (de) 2002-05-08
KR20000057584A (ko) 2000-09-25
EP0942856A1 (de) 1999-09-22
WO1998026962A1 (de) 1998-06-25
AU5306598A (en) 1998-07-15
DE19652256A1 (de) 1998-06-18
US6587030B2 (en) 2003-07-01

Similar Documents

Publication Publication Date Title
JP2001507649A (ja) データ伝送を安全化するための方法
US5144667A (en) Method of secure remote access
US7328350B2 (en) Method and apparatus for secure cryptographic key generation, certification and use
US7571320B2 (en) Circuit and method for providing secure communications between devices
US8746363B2 (en) System for conducting remote biometric operations
US7178041B2 (en) Method, system and computer program product for a trusted counter in an external security element for securing a personal communication device
US4206315A (en) Digital signature system and apparatus
US5517567A (en) Key distribution system
US5345507A (en) Secure message authentication for binary additive stream cipher systems
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
WO2000049764A1 (en) Data authentication system employing encrypted integrity blocks
WO2006053304A9 (en) Volatile device keys and applications thereof
JPH09238132A (ja) 携帯用端末通信システム及びその通信方法
US20090225985A1 (en) Method, apparatus and product for rfid authentication
US6088456A (en) Data encryption technique
CN114567431A (zh) 一种用于单向传输的安全认证方法
US7143294B1 (en) Apparatus and method for secure field upgradability with unpredictable ciphertext
US20160224979A1 (en) System and Method for Encryption of Financial Transactions Using One-Time Keys (Transaction Pad Encryption)
US6882730B1 (en) Method for secure distribution and configuration of asymmetric keying material into semiconductor devices
WO2002089397A1 (fr) Procede de transmission de donnees
WO1987005175A1 (en) Method and apparatus for distributing and protecting encryption key codes
JP2003174442A (ja) 暗号鍵生成処理方法
WO2001033768A9 (en) Apparatus and method for secure field upgradability
CZ214399A3 (cs) Způsob zabezpečení přenosu dat
JP2001357011A (ja) ユーザ認証装置