RU2462827C2 - Способ передачи данных и система тахографа - Google Patents

Способ передачи данных и система тахографа Download PDF

Info

Publication number
RU2462827C2
RU2462827C2 RU2010136270/08A RU2010136270A RU2462827C2 RU 2462827 C2 RU2462827 C2 RU 2462827C2 RU 2010136270/08 A RU2010136270/08 A RU 2010136270/08A RU 2010136270 A RU2010136270 A RU 2010136270A RU 2462827 C2 RU2462827 C2 RU 2462827C2
Authority
RU
Russia
Prior art keywords
speed sensor
registration unit
key
authentication information
message
Prior art date
Application number
RU2010136270/08A
Other languages
English (en)
Other versions
RU2010136270A (ru
Inventor
Детлеф БЕЛЕР (DE)
Детлеф БЕЛЕР
Томас ГРИЛЛЬ (DE)
Томас ГРИЛЛЬ
Эрвин ХЕСС (DE)
Эрвин ХЕСС
Бернд МЕЙЕР (DE)
Бернд МЕЙЕР
Хорст ПЛАНКЕНХОРН (DE)
Хорст ПЛАНКЕНХОРН
Original Assignee
Континенталь Аутомотиве Гмбх
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Континенталь Аутомотиве Гмбх filed Critical Континенталь Аутомотиве Гмбх
Publication of RU2010136270A publication Critical patent/RU2010136270A/ru
Application granted granted Critical
Publication of RU2462827C2 publication Critical patent/RU2462827C2/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01PMEASURING LINEAR OR ANGULAR SPEED, ACCELERATION, DECELERATION, OR SHOCK; INDICATING PRESENCE, ABSENCE, OR DIRECTION, OF MOVEMENT
    • G01P1/00Details of instruments
    • G01P1/12Recording devices
    • G01P1/122Speed recorders
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Изобретение относится к передаче данных, а именно к защищенной передаче данных в системе тахографа. Техническим результатом является предотвращение ухудшения безопасности системы в случае компрометации отдельного секретного ключа. Технический результат достигается тем, что цифровые сообщения передаются между датчиком скорости (MS) и блоком регистрации (RU). Они имеют, соответственно, пару ключей с открытым ключом (КМР, KRP) и секретным ключом (KMS, KRS), а также полученный из соответствующей пары ключей сертификат (ZM, ZR). Осуществляется взаимная проверка открытых ключей (КМР, KRP) и сертификатов (ZM, ZR) между блоком регистрации (RU) и датчиком скорости (MS). При положительной проверке датчик скорости (MS) определяет данные датчика и формирует из них цифровое сообщение. Дополнительно формируется информация аутентификации для сообщения посредством датчика скорости (MS) в зависимости от его пары ключей (КМР, KMS). Сообщение и информация аутентификации передаются к блоку регистрации и там обрабатываются в зависимости от действительности информации аутентификации, проверенной блоком регистрации (RU). Спустя предварительно определенное время или в зависимости от числа сообщений между блоком регистрации (RU) и датчиком скорости (MS) устанавливается новый ключ сеанса. 2 н. и 11 з.п. ф-лы, 6 ил.

Description

Изобретение относится к способу передачи данных и системе тахографа для передачи цифровых сообщений между датчиком скорости и блоком регистрации. Изобретение также относится к системе тахографа с датчиком скорости и блоком регистрации.
Путевой регистратор или система тахографа обычно являются приборами контроля, которые предусмотрены для того, чтобы устанавливаться в автомобиле, в частности грузовом или легковом автомобиле, чтобы обеспечивать возможность контроля действий водителя автомобиля. При этом тахограф, в частности, имеет функцию регистрировать, обрабатывать и сохранять данные, относящиеся к водителю, касающиеся действий водителя автомобиля, чтобы обеспечить возможность контроля этих действий с помощью контролирующего лица.
Прежние тахографы с дисками в настоящее время заменяются электронными тахографами с цифровым хранением данных, которые также могут определяться как цифровые путевые регистраторы. Подобные цифровые путевые регистраторы в европейском пространстве предписываются также для использования, например, в новых транспортных средствах для транспортировки грузов.
В процессе эксплуатации автомобиля с помощью системы тахографа производятся регистрация, сохранение и обработка рабочих параметров автомобиля, в частности скоростей и времени пути, но также и другой информации. Данные скорости при этом передаются от датчика скорости на блок регистрации и там оцениваются и сохраняются. При этом, с одной стороны, могут передаваться сигнальные импульсы, которые вырабатываются магнитным датчиком на приводном валу и соответствуют определенному вращению приводного вала. Из этих сигнальных импульсов в соответствии с этим может определяться скорость. Кроме того, к определенным моментам времени может передаваться состояние счетчика упомянутых сигнальных импульсов, чтобы это состояние счетчика в датчике скорости и в блоке регистрации поддерживать синхронным.
Чтобы избежать манипуляций при передаче, которые вызывают ложную скорость, можно, в частности, передачу состояния счетчика осуществлять криптографическим способом. При этом в настоящее время используются криптографические способы, причем из индивидуальной для модуля информации на основе общего секретного ключа, который обозначается как главный ключ, генерируется симметричный ключ сессии. Общий секретный ключ для всех приборов одинаков и известен приборам только при инициализирующем принятии соединения, так называемом формировании пары. При компрометации секретного главного ключа целостность для всей системы тахографа, которая применяет этот ключ, оказывается под угрозой.
Задачей изобретения является создание способа передачи данных для системы тахографа и системы тахографа с датчиком скорости и блоком регистрации, которые характеризуются низкими вычислительными затратами и гарантируют высокую надежность системы.
Эта задача решается совокупностями признаков независимых пунктов формулы изобретения. Формы выполнения и дальнейшие развития изобретения следуют из зависимых пунктов формулы изобретения.
В примере осуществления способа передачи данных для системы тахографа для передачи цифровых сообщений между датчиком скорости и блоком регистрации датчик скорости и блок регистрации имеют, соответственно, пару ключей с открытым ключом и частным ключом, а также полученный из соответствующей пары ключей сертификат. Открытый ключ и сертификат датчика скорости передаются от датчика скорости на блок регистрации. В соответствии с этим также открытый ключ и сертификат блока регистрации передаются от блока регистрации на датчик скорости. Открытый ключ и сертификат датчика скорости проверяются блоком регистрации, а открытый ключ и сертификат блока регистрации проверяются датчиком скорости. При успешной проверке может осуществляться аутентифицированная передача данных между датчиком скорости и блоком регистрации. При этом посредством датчика скорости определяются данные датчика и из них вырабатывается цифровое сообщение. Дополнительно для сообщения посредством датчика скорости формируется информация аутентификации в зависимости от пары ключей. Как сообщение, так и информация аутентификации передаются от датчика скорости к блоку регистрации. Блок регистрации проверяет действительность информации аутентификации и, если она действительна, обрабатывает переданное сообщение. Например, из данных, переданных в сообщении, вычисляется или проверяется информация о скорости.
Посредством асимметричного способа шифрования с соответствующим открытым и секретным ключами, а также соответствующими сертификатами, которые подтверждают аутентичность ключа, вычислительные затраты на формирование и проверку информации аутентификации соответствующего сообщения, по сравнению с обычными симметричными способами, правда не снижаются, а даже, как правило, повышаются. Преимущество при асимметричном методе состоит в том, что в противоположность управлению ключами с едиными в пределах системы ключами компрометация отдельного секретного ключа датчика скорости или блока регистрации не может ухудшить безопасность всей системы.
Предпочтительным образом, пары ключей блока регистрации и датчика скорости основываются на криптосистеме эллиптических кривых. В соответствии с этим формирование и проверка информации аутентификации осуществляется в зависимости от криптосистемы. Тем самым вычислительные затраты системы тахографа дополнительно сокращаются.
В примере осуществления сертификаты блока регистрации и датчика скорости формируются известным блоку регистрации и датчику скорости органом сертификации.
В одной форме выполнения способа передачи данных при выработке информации аутентификации сообщение подписывается секретным ключом датчика скорости. В соответствии с этим действительность информации аутентификации может проверяться с помощью открытого ключа датчика скорости в блоке регистрации.
Кроме того, от блока регистрации на датчик скорости может передаваться задача (англ. challenge - проблема, вызов, запрос), и решение (англ. response - ответ), определенное из задачи датчиком скорости с помощью его секретного ключа, передается от датчика скорости к блоку регистрации. Действительность определенного решения может при этом проверяться блоком регистрации с помощью открытого ключа датчика скорости. Обработка сообщения зависит, в соответствии с этим, от действительности определенного решения.
Информация аутентификации в этом примере выполнения может включать в себя как подпись (сигнатуру) для сообщения, так и действительное решение, согласно способу задачи-ответа, или, соответственно, только одно из обоих.
В другом варианте выполнения способа передачи данных блок регистрации и датчик скорости формируют в зависимости от их пар ключей общий ключ сеанса, который применяется для передачи данных для формирования информации аутентификации. В соответствии с этим также действительность информации аутентификации может проверяться с помощью сформированного ключа сеанса. Ключ сеанса может в этом случае вновь также быть симметричным ключом, который применяется для аутентификации в обоих направлениях передачи. Подобный симметричный ключ может генерироваться с относительно короткой длиной ключа, которая требует меньшей вычислительной мощности. Связанная с этим меньшая защита от компрометации симметричного ключа сеанса может преодолеваться за счет регулярного формирования нового ключа сеанса.
Также и в этом примере выполнения от блока регистрации на датчик скорости может передаваться задача (запрос), которая в этом случае решается датчиком скорости с помощью ключа сеанса и передается на блок регистрации. Действительность переданного решения проверяется блоком регистрации с помощью ключа сеанса, причем обработка сообщения зависит, таким образом, от действительности определенного решения.
В примере выполнения ключ сеанса, например, вырабатывается таким образом, что блок регистрации формирует первое случайное число и подписывает своим секретным ключом. Подписанное первое случайное число датчика скорости зашифровывается посредством блока регистрации и передается на датчик скорости. Датчик скорости дешифрует зашифрованное и подписанное первое случайное число с помощью своего секретного ключа и проверяет подпись подписанного первого случайного числа с помощью открытого ключа блока регистрации. В зависимости от действительности проверенной подписи из первого случайного числа выводится общий ключ сеанса. Например, первое случайное число может применяться непосредственно как известный обоим ключ сеанса. В качестве альтернативы, ключ сеанса может также выводиться известным обеим сторонам способом из случайного числа одинаковым образом.
Сходным образом, в другом примере выполнения формирование ключа сеанса может включать в себя то, что второе случайное число формируется датчиком скорости и подписывается его секретным ключом. Датчик скорости зашифровывает в этом случае подписанное второе случайное число открытым ключом блока регистрации и передает его блоку регистрации. Блок регистрации дешифрует в соответствии с этим зашифрованное и подписанное второе случайное число своим секретным ключом и проверяет подпись подписанного второго случайного числа открытым ключом датчика скорости. Общий ключ сеанса может вновь выводиться из второго случайного числа в зависимости от действительности проверенной подписи.
В различных формах выполнения общий ключ сеанса может выводиться только из первого случайного числа, только из второго случайного числа или как из первого, так и из второго случайного числа. Например, ключ сеанса может определяться посредством логической операции «исключающее ИЛИ» над первым и вторым случайным числом. Общий ключ сеанса может в описанных примерах выполнения иметь длину ключа от 80 до 128 битов и основываться на симметричном способе шифрования, таком как 3DES или AES.
В примере выполнения системы тахографа последняя содержит датчик скорости и блок регистрации, которые, соответственно, имеют пару ключей с открытым ключом и секретным ключом, а также выведенный из соответствующей пары ключей сертификат, и выполнены с возможностью взаимно аутентифицировать себя посредством своего открытого ключа и своего сертификата. При этом датчик скорости выполнен с возможностью определять данные датчика, вырабатывать цифровое сообщение из данных датчика и информации аутентификации для сообщения в зависимости от своей пары ключей и передавать сообщение с информацией аутентификации на блок регистрации. Блок регистрации выполнен с возможностью проверять информацию аутентификации и обрабатывать сообщение в зависимости от действительности информации аутентификации.
С помощью такой системы тахографа может осуществляться передача информации между датчиком скорости и блоком регистрации при низких вычислительных затратах. К тому же обеспечивается более высокая безопасность системы по сравнению с обычными системами тахографа.
В различных предпочтительных формах выполнения системы тахографа датчик скорости и блок регистрации выполнены с возможностью выполнять соответствующие способы, которые перед этим были обсуждены в примерах выполнения для способа передачи данных.
Далее изобретение поясняется более подробно на нескольких примерах выполнения со ссылками на чертежи. Элементы или этапы способа, сходные по функции или действию, обозначены одинаковыми ссылочными позициями.
На чертежах показано:
фиг.1 - пример выполнения системы тахографа с датчиком скорости и блоком регистрации,
фиг.2 - схематичная диаграмма для обмена ключами и сертификатами между блоком регистрации и датчиком скорости,
фиг.3 - первый пример выполнения способа передачи данных,
фиг.4 - второй пример выполнения способа передачи данных,
фиг.5 - третий пример выполнения способа передачи данных,
фиг.6 - четвертый пример выполнения способа передачи данных.
Фиг.1 показывает пример выполнения цифровой системы тахографа с датчиком скорости MS и блоком регистрации RU, которые связаны через интерфейс INT, который выполнен, например, как кабельное соединение. Блок регистрации RU содержит процессор PRR, соединенную с ним область памяти MEMR, периферийный блок PFR и, факультативно, криптографический сопроцессор CPR или модуль защиты. Кроме того, предусмотрен связанный с процессором PRR коммуникационный интерфейс INTR. Периферийный блок PFR содержит, например, считыватель карты, дисплей, клавиатуру, внешние коммуникационные интерфейсы, печатающее устройство или вывод печатающего устройства, а также интерфейс к CAN-шине.
Датчик скорости MS содержит аналогичным образом процессор PRM, память MEMM, датчик SNM и коммуникационный интерфейс INTM, который через интерфейс INT соединен с коммуникационным интерфейсом INTR блока регистрации RU. Также датчик скорости MS может факультативно содержать модуль защиты или криптографический сопроцессор СРМ. Датчик SNM выполнен, например, как датчик Холла, с помощью которого можно определять число оборотов приводного вала.
В процессе работы устройства, например, данные датчика определяются в датчике скорости с помощью датчика SNM, обрабатываются в процессоре PRM и снабжаются информацией аутентификации. Это может осуществляться непосредственно в процессоре PRM или в сопроцессоре СРМ. Данные и информация аутентификации могут выдаваться через коммуникационный интерфейс INTM на блок регистрации RU. В блоке регистрации RU информация аутентификации в его процессоре PRR или сопроцессоре CPR проверяется, и данные обрабатываются в процессоре PRR и, например, сохраняются в памяти MEMR. Сохраненные данные могут, например, в более поздний момент времени выдаваться через периферийный блок PFR на внешнее, здесь не изображенное устройство оценки.
Ссылаясь на фиг.2, датчик скорости содержит открытый ключ КМР, секретный ключ KMS, а также выведенный из этой пары ключей КМР, KMS сертификат ZM, действительность которого гарантируется органом сертификации СА. В соответствии с этим блок регистрации RU содержит открытый ключ KRP, секретный ключ KRS и выведенный из них сертификат ZR, который также выдается органом сертификации СА.
По меньшей мере, при первом соединении датчика скорости MS и блока регистрации RU открытый ключ KRP и сертификат ZR блока регистрации RU передаются на датчик скорости MS, а открытый ключ КМР и сертификат ZM датчика скорости MS передаются на блок регистрации RU. С помощью органа сертификации СА датчик скорости MS и блок регистрации RU могут проверять сертификат ZR, ZM партнера по связи на достоверность, посредством чего также гарантируется достоверность соответствующего открытого ключа KRP, KMP.
Ключи KRS, KRP, KMP, KMS блока регистрации RU и датчика скорости MS предпочтительно генерируются посредством криптосистемы с эллиптическими кривыми. Для этого между датчиком скорости MS и блоком регистрации RU открыто согласуется действительная эллиптическая кривая, на которой устанавливается определенная точка. Оба партнера по связи RU, MS приобретают себе или генерируют секретным образом случайное число, которое является основным для соответствующего секретного ключа KRS, KMS партнеров по связи. Из секретных ключей KRS, KMS можно с помощью ранее установленной точки на эллиптической кривой вычислить соответствующие открытые ключи KRP, KMP, которые согласно теории эллиптических кривых оба лежат на выбранной эллиптической кривой. С помощью таких ключей можно также при незначительной длине ключа достичь высокой надежности для способа шифрования.
Через интерфейс INT, после проверки ключей, могут передаваться данные датчика между датчиком скорости MS и блоком регистрации RU, например, в соответствии с одним из далее описанных примеров выполнения способа передачи данных.
На фиг.3 показан пример выполнения способа передачи данных, который предпочтительно может выполняться в системе тахографа, как представлено на фиг.1. Как поясняется со ссылкой на фиг.2, на этапе S10 выполняется взаимная проверка открытых ключей KRP, KMP и сертификатов ZR, ZM между датчиком скорости MS и блоком регистрации RU. Если на этапе S15 получают отрицательный результат, то есть один из ключей KRP, KMP или один из сертификатов ZR, ZM недействителен, то на этапе S20 происходит прерывание с выдачей ошибки.
При положительном результате проверки на этапе S30 датчик скорости MS определяет данные датчика и из данных датчика формирует цифровое сообщение.
На этапе S40 цифровое сообщение подписывается секретным ключом KMS датчика скорости MS, который известен только датчику скорости MS. После этапа S40 в соответствии с этим существуют подписанное сообщение или сообщение и соответствующая подпись. Они на этапе S50 передаются от датчика скорости MS к блоку регистрации RU.
На этапе S60 блок регистрации RU проверяет подпись или подписанное сообщение с помощью открытого ключа КМР датчика скорости MS в качестве информации аутентификации. При безуспешной аутентификации на этапе S65 вновь на этапе S70 происходит прерывание с выдачей ошибки. В противном случае на этапе S80 осуществляется обработка аутентифицированного сообщения с помощью блока регистрации RU. В завершение способ на этапе S30 может продолжаться путем получения следующих данных датчика и формирования следующего сообщения посредством датчика скорости MS.
Фиг.4 показывает другой пример выполнения способа передачи данных. Блоки S10, S15, S20, S30 соответствуют по своей функции, по существу, блокам, показанным на фиг.3.
На этапе S35 блок регистрации RU передает задачу на датчик скорости MS. Эта задача на этапе S45 решается датчиком скорости MS с помощью его секретного ключа KMS и на этапе S55 передается с сообщением на блок регистрации RU. Информация аутентификации тем самым выдается посредством задачи, решенной с помощью секретного ключа KMS. Иными словами, для аутентификации между датчиком скорости MS и блоком регистрации RU применяется способ решения задачи (англ. challenge-response, запрос-ответ). Подобная аутентификация может также определяться как протокол запроса-ответа.
На этапе S60 информация аутентификации в форме решения проверяется с помощью отрытого ключа КМР датчика скорости MS блоком регистрации RU.
Блоки S65, S70, S80 вновь соответствуют примеру выполнения, описанному со ссылкой на фиг.3.
Фиг.5 показывает другой пример выполнения способа передачи данных для системы тахографа. Блоки S10, S15, S20 соответствуют по своей функции блокам, показанным на фиг.3 и фиг.4. На этапе S25 на основе открытого и секретного ключей блока регистрации RU и датчика скорости MS формируется общий ключ сеанса KS. Для этого, например, по меньшей мере, один партнер по связи MS, RU может сгенерировать случайное число Z1, Z2 и подписать его соответствующим собственным секретным ключом. Затем подписанное случайное число зашифровывается открытым ключом соответствующего другого партнера по связи, и зашифрованное, и подписанное случайное число передается к нему. Другой партнер по связи может расшифровать зашифрованное подписанное случайное число своим секретным ключом и с помощью открытого ключа другого партнера по связи, который подписал случайное число, проверить аутентичность. Это происходит, например, посредством проверки подписи на основе соответствующего применяемого способа шифрования. К этому моменту времени случайное число или оба случайных числа Z1, Z2, сформированные партнерами MS, RU по связи, известны, так что из одного или из обоих случайных чисел Z1, Z2 может быть выведен общий ключ сеанса KS.
В одном примере выполнения сформированное случайное число Z1, Z2 представляет собой непосредственно общий ключ сеанса KS. В случае, когда оба партнера MS, RU по связи сформировали, соответственно, случайное число Z1, Z2, общий ключ сеанса KS может быть выведен посредством связывания первого случайного числа Z1 и второго случайного числа Z2 с помощью логической операции «исключающее ИЛИ». В обоих случаях, в качестве альтернативы, может также использоваться дополнительное значение при определении общего ключа сеанса KS из случайных чисел Z1, Z2.
На этапе S30, как перед этим описано со ссылками на фиг.3 и 4, из данных датчика посредством датчика скорости MS формируется сообщение. На этапе S40 датчиком скорости MS предоставляется информация аутентификации для выработанного сообщения. Это осуществляется с помощью общего ключа сеанса KS.
Сообщение с информацией аутентификации или сообщение и информация аутентификации на этапе S50 передаются от датчика скорости MS к блоку регистрации RU и на этапе S60, подобно тому, как описано выше со ссылкой на фиг.3, проверяются блоком регистрации на действительность. Для этого информация аутентификации проверяется с помощью ключа сеанса KS на действительность.
Дальнейшее действие и обработка сообщения в блоках S65, S70, S80 соответствует примерам осуществления, описанным со ссылкой на фиг.3 и фиг.4.
Другой пример выполнения способа передачи информации описан со ссылкой на фиг.6. Как в предыдущем примере выполнения, описанном со ссылкой на фиг.5, в блоках S10, S15, S20, S25 осуществляется взаимная проверка открытых ключей КМР, KRP и сертификатов ZR, ZM, а также формирование общего симметричного ключа сеанса KS.
Со ссылкой на предыдущие выполнения, на этапе S30 вновь формируется сообщение из данных датчика посредством датчика скорости. Подобно варианту осуществления по фиг.4 блок регистрации RU передает на датчик скорости MS задачу (запрос), которая на этапе S45 решается датчиком скорости MS с помощью общего ключа сеанса KS. Сообщение и решение на этапе S55 вновь передаются от датчика скорости MS на блок регистрации RU. Иными словами, осуществляется аутентификация сообщения по протоку запрос-ответ.
Действительность решения проверяется блоком регистрации RU, который может также определить решение поставленной им задачи с помощью общего ключа сеанса KS, который также применялся для формирования информации аутентификации.
Способ работы блоков S65, S70, S80 соответствует, с решением о способе действия в зависимости от действительности и обработки сообщения, примерам выполнения, описанным со ссылкой на фиг.3, 4 и 5.
В различных описанных формах выполнения способа передачи данных блок регистрации RU и датчик скорости MS имеют, соответственно, асимметричную пару ключей с открытым ключом и секретным ключом. Длина этих ключей может также при меньшей вычислительной мощности датчика скорости MS и блока регистрации RU выбираться относительно большой, если для аутентификации сообщений формируется общий ключ сеанса KS. Формирование общего ключа сеанса KS осуществляется только к определенному моменту времени и не для каждого отдельного сообщения между датчиком скорости MS и блоком регистрации RU. Например, ключ сеанса формируется при инициализации соединения между датчиком скорости MS и блоком регистрации RU. Для повышения безопасности системы можно, спустя предварительно определенное время или в зависимости от числа сообщений, сформировать новый ключ сеанса между партнерами MS и RU по связи. Предпочтительным образом асимметричная пара ключей базируется на криптосистеме, основанной на эллиптических кривых.
Хотя в криптографическом способе может также осуществляться шифрование данных, как это происходит в представленных примерах выполнения для передачи случайных чисел Z1, Z2 при формировании ключа сеанса KS, при передаче сообщения совместно посылается только информация аутентификации. Сообщение может передаваться незашифрованным. Тем самым снижаются вычислительные затраты на формирование и передачу сообщения. К тому же, могут соблюдаться правовые экспортные условия, запрещающие использование технологий шифрования. Однако при необходимости может также осуществляться шифрование сообщений между датчиком скорости MS и блоком регистрации RU, однако, не отказываясь от информации аутентификации.

Claims (13)

1. Способ передачи данных для системы тахографа для передачи цифровых сообщений между датчиком скорости (MS) и блоком регистрации (RU), которые имеют соответственно пару ключей с открытым ключом (КМР, KRP) и секретным ключом (KMS, KRS), а также полученный из соответствующей пары ключей сертификат (ZM, ZR), при этом способ содержит
передачу открытого ключа (КМР) и сертификата (ZM) датчика скорости (MS) от датчика скорости (MS) на блок регистрации (RU),
передачу открытого ключа (KRP) и сертификата (ZR) блока регистрации (RU) от блока регистрации (RU) на датчик скорости (MS),
проверку открытого ключа (КМР) и сертификата (ZM) датчика скорости (MS) блоком регистрации (RU),
проверку открытого ключа (KRP) и сертификата (ZR) блока регистрации (RU) датчиком скорости (MS),
определение воспринимаемых данных посредством датчика скорости (MS),
формирование цифрового сообщения датчиком скорости (MS) из воспринимаемых данных, отличающийся тем, что способ содержит
формирование информации аутентификации для сообщения посредством датчика скорости (MS) в зависимости от его пары ключей (КМР, KMS), причем пары ключей блока регистрации (RU) и датчика скорости (MS) базируются на криптосистеме эллиптических кривых, и спустя предварительно определенное время или в зависимости от числа сообщений между блоком регистрации (RU) и датчиком скорости (MS) устанавливается новый ключ сеанса;
передачу сообщения и информации аутентификации от датчика скорости (MS) к блоку регистрации (RU) и
обработку сообщения в блоке регистрации (RU) в зависимости от действительности информации аутентификации, проверенной блоком регистрации (RU).
2. Способ передачи данных по п.1, в котором сертификаты блока регистрации (RU) и датчика скорости (MS) формируются известным блоку регистрации (RU) и датчику скорости (MS) органом сертификации (СА).
3. Способ передачи данных по п.1 или 2, в котором при выработке информации аутентификации сообщение подписывается секретным ключом (KMS) датчика скорости (MS).
4. Способ передачи данных по п.3, в котором действительность информации аутентификации проверяется с помощью открытого ключа (КМР) датчика скорости (MS).
5. Способ передачи данных по любому из пп.1, 2 и 4, в котором от блока регистрации (RU) на датчик скорости (MS) передается задача, и решение, определенное из задачи датчиком скорости (MS) с помощью его секретного ключа (KMS), передается от датчика скорости (MS) к блоку регистрации (RU), причем действительность определенного решения проверяется блоком регистрации (RU) с помощью открытого ключа (КМР) датчика скорости (MS), и обработка сообщения зависит от действительности определенного решения.
6. Способ передачи данных по п.1 или 2, в котором общий ключ сеанса (KS) формируется блоком регистрации (RU) и датчиком скорости (MS) в зависимости от их пар ключей и используется для передачи данных для формирования информации аутентификации.
7. Способ передачи данных по п.6, в котором действительность информации аутентификации проверяется с помощью ключа сеанса (KS).
8. Способ передачи данных по п.7, в котором от блока регистрации (RU) на датчик скорости (MS) передается задача, и решение, определенное из задачи датчиком скорости (MS) с помощью ключа сеанса (KS), передается от датчика скорости (MS) к блоку регистрации (RU), причем действительность определенного решения проверяется блоком регистрации (RU) с помощью ключа сеанса (KS), и обработка сообщения зависит от действительности определенного решения.
9. Способ передачи данных по п.8, в котором формирование ключа сеанса (KS) содержит
формирование блоком регистрации (RU) первого случайного числа (Z1),
подписывание блоком регистрации (RU) первого случайного числа (Z1) секретным ключом (KRS) блока регистрации (RU),
зашифровывание блоком регистрации (RU) подписанного первого случайного числа с помощью открытого ключа (КМР) датчика скорости (MS),
передачу зашифрованного и подписанного первого случайного числа от блока регистрации (RU) на датчик скорости (MS),
дешифрование датчиком скорости (MS) зашифрованного и подписанного первого случайного числа с помощью секретного ключа (KMS) датчика скорости (MS),
проверку посредством датчика скорости (MS) подписи подписанного первого случайного числа с помощью открытого ключа (KRP) блока регистрации (RU) и,
в зависимости от действительности проверенной подписи вывод из первого случайного числа (Z1) общего ключа сеанса (KS).
10. Способ передачи данных по любому из пп.7-9, в котором формирование ключа сеанса (KS) содержит
формирование датчиком скорости (MS) второго случайного числа (Z2),
подписывание датчиком скорости (MS) второго случайного числа (Z2) секретным ключом (KMS) датчика скорости (MS),
зашифровывание датчиком скорости (MS) подписанного второго случайного числа с помощью открытого ключа (KRP) блока регистрации (RU),
передачу зашифрованного и подписанного второго случайного числа от датчика скорости (MS) на блок регистрации (RU),
дешифрование блоком регистрации (RU) зашифрованного и подписанного второго случайного числа с помощью секретного ключа (KRS) блока регистрации (RU),
проверку посредством блока регистрации (RU) подписи подписанного второго случайного числа с помощью открытого ключа (КМР) датчика скорости (MS) и,
в зависимости от действительности проверенной подписи вывод из второго случайного числа (Z2) общего ключа сеанса (KS).
11. Способ передачи данных по любому из пп.7-9, в котором формирование информации аутентификации основывается на симметричном криптографическом способе.
12. Способ передачи данных по п.10, в котором формирование информации аутентификации основывается на симметричном криптографическом способе.
13. Система тахографа, содержащая датчик скорости (MS) и блок регистрации (RU), которые соответственно имеют пару ключей с открытым ключом (КМР, KRP) и секретным ключом (KMS, KRS), а также выведенный из соответствующей пары ключей сертификат (ZM, ZR) и выполнены с возможностью взаимно аутентифицировать себя посредством своего открытого ключа (КМР, KRP) и своего сертификата (ZM, ZR), при этом
датчик скорости (MS) выполнен с возможностью определять воспринимаемые данные, вырабатывать цифровое сообщение из воспринимаемых данных и информацию аутентификации для сообщения в зависимости от своей пары ключей (КМР, KMS) и передавать сообщение с информацией аутентификации на блок регистрации (RU), и
блок регистрации (RU) выполнен с возможностью проверять информацию аутентификации и обрабатывать сообщение в зависимости от действительности информации аутентификации,
отличающаяся тем, что
пары ключей блока регистрации (RU) и датчика скорости (MS) базируются на криптосистеме эллиптических кривых, и спустя предварительно определенное время или в зависимости от числа сообщений между блоком регистрации (RU) и датчиком скорости (MS) устанавливается новый ключ сеанса.
RU2010136270/08A 2008-01-30 2009-01-07 Способ передачи данных и система тахографа RU2462827C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102008006840.3 2008-01-30
DE102008006840A DE102008006840A1 (de) 2008-01-30 2008-01-30 Datenübertragungsverfahren und Tachographensystem

Publications (2)

Publication Number Publication Date
RU2010136270A RU2010136270A (ru) 2012-03-10
RU2462827C2 true RU2462827C2 (ru) 2012-09-27

Family

ID=40847153

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2010136270/08A RU2462827C2 (ru) 2008-01-30 2009-01-07 Способ передачи данных и система тахографа

Country Status (5)

Country Link
US (1) US8484475B2 (ru)
EP (1) EP2238733A2 (ru)
DE (1) DE102008006840A1 (ru)
RU (1) RU2462827C2 (ru)
WO (1) WO2009095286A2 (ru)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102008061710A1 (de) * 2008-12-12 2010-06-17 Continental Automotive Gmbh Verfahren zum Betreiben einer Sensorvorrichtung und Sensorvorrichtung
CN101562812B (zh) 2009-05-14 2011-06-01 西安西电捷通无线网络通信股份有限公司 会聚式wlan中由ac完成wpi时的sta切换方法及其系统
CN101562811B (zh) * 2009-05-14 2011-04-06 西安西电捷通无线网络通信股份有限公司 一种会聚式wlan中由wtp完成wpi时的sta漫游切换方法及其系统
FR2973136A1 (fr) * 2011-03-25 2012-09-28 France Telecom Verification de l'integrite de donnees d'un equipement embarque dans un vehicule
US9276738B2 (en) 2011-10-20 2016-03-01 Continental Automotive Gmbh Digital tachograph
US11665482B2 (en) 2011-12-23 2023-05-30 Shenzhen Shokz Co., Ltd. Bone conduction speaker and compound vibration device thereof
US11430336B2 (en) 2015-03-20 2022-08-30 Ken Smith Vehicle monitoring systems and methods
US10109201B2 (en) 2015-03-20 2018-10-23 Automap, Llc Vehicle monitoring devices, vehicle monitoring management devices, and vehicle monitoring systems
EP3079123A1 (en) 2015-04-07 2016-10-12 FHM Bilgisayar ve Yazilim Sistemleri Ticaret Limited Sirketi Digital tachograph data transfer method for vehicle tracking systems
US10728043B2 (en) 2015-07-21 2020-07-28 Entrust, Inc. Method and apparatus for providing secure communication among constrained devices
US11032067B2 (en) 2017-07-03 2021-06-08 Stmicroelectronics S.R.L. Hardware secure module, related processing system, integrated circuit, device and method
DE102018209163A1 (de) * 2018-06-08 2019-12-12 Continental Automotive Gmbh Bewegungssensor und Verfahren zum Betreiben eines Bewegungssensors
DE102018218677A1 (de) 2018-10-31 2020-04-30 Continental Automotive Gmbh Verfahren zum Steuern einer Kommunikation zwischen einer Aufzeichnungseinheit und einem Geschwindigkeitsgeber eines Tachographensystems eines Kraftfahrzeugs sowie korrespondierendes Tachographensystem und Aufzeichnungseinheit für das Tachographensystem
DE102019210440A1 (de) * 2019-07-15 2021-01-21 Continental Automotive Gmbh Verfahren zum Betreiben einer Kraftfahrzeuggeschwindigkeitssensorvorrichtung, Kraftfahrzeuggeschwindigkeitssensorvorrichtung und Kraftfahrzeug mit einer Kraftfahrzeuggeschwindigkeitssensorvorrichtung
DE102020216530A1 (de) * 2020-12-23 2022-06-23 Continental Automotive Gmbh Tachographensystem für ein Kraftfahrzeug, Kraftfahrzeug und Verfahren zum Betreiben eines Tachographensystems

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2003131267A (ru) * 2001-03-24 2005-04-20 Воутхир, Инк. (Us) Проверяемые секретные перетасовывания и их применение припроведении электронного голосования
RU2295202C2 (ru) * 2001-06-21 2007-03-10 Кониклейке Филипс Электроникс Н.В. Устройство, сконфигурированное для обмена данными, и способ аутентификации

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4804937A (en) * 1987-05-26 1989-02-14 Motorola, Inc. Vehicle monitoring arrangement and system
US5583383A (en) * 1993-10-29 1996-12-10 Robert Bosch Gmbh Vehicle security system
WO1997013208A1 (en) * 1995-10-06 1997-04-10 Scientific-Atlanta, Inc. Electronic vehicle log
NL1011501C2 (nl) * 1999-03-09 2000-09-12 Wiebren De Jonge Het Traffic Information & Pricing (TIP) systeem.
DK1302020T3 (da) 2000-03-24 2006-03-20 Dategrity Corp Verificerbar, hemmelig blanding af krypterede data, såsom ElGamal krypterede data, for sikre multimyndighedsvalg
US7185362B2 (en) 2001-08-20 2007-02-27 Qualcomm, Incorporated Method and apparatus for security in a data processing system
US7596692B2 (en) * 2002-06-05 2009-09-29 Microsoft Corporation Cryptographic audit
FR2847755B1 (fr) * 2002-11-26 2005-04-22 Cynove Procedes d'authentification d'images
ES2355319T3 (es) * 2003-12-24 2011-03-24 Redflex Traffic Systems Pty Ltd. Sistema y procedimiento para la determinación de la velocidad de un vehículo.
DE102004030869A1 (de) * 2004-06-25 2006-01-19 Siemens Ag Datenübertragung in einer Anordnung mit einem Tachographen
DE102004037801B4 (de) * 2004-08-03 2007-07-26 Siemens Ag Verfahren zur sicheren Datenübertragung
DE102004043052B3 (de) * 2004-09-06 2006-01-19 Siemens Ag Verfahren zur Manipulationserkennung an einer Anordnung mit einem Sensor
FR2877472B1 (fr) * 2004-11-04 2008-06-06 Novatec Sa Sa Soc Procede et dispositif de verification de non intrusion dans un systeme et/ou de non atteinte a l'integrite d'un objet
US20060294366A1 (en) 2005-06-23 2006-12-28 International Business Machines Corp. Method and system for establishing a secure connection based on an attribute certificate having user credentials
US7117075B1 (en) * 2005-08-15 2006-10-03 Report On Board Llc Driver activity and vehicle operation logging and reporting
US7659827B2 (en) * 2006-05-08 2010-02-09 Drivecam, Inc. System and method for taking risk out of driving
TR200603512A2 (tr) 2006-07-07 2008-02-21 Sungur Nai̇m Smartograph elektronik takograf sistemi.
DE102006040297B4 (de) * 2006-08-29 2010-12-09 Continental Automotive Gmbh Geschwindigkeitserfassung für ein Tachographensystem
DE102006048029B4 (de) * 2006-10-09 2008-10-02 Continental Automotive Gmbh Verfahren und Vorrichtung zur Übertragung von Daten zwischen einem Fahrtschreiber und einer Datenverarbeitungseinrichtung
AT504581B1 (de) * 2006-12-01 2009-03-15 Efkon Mobility Gmbh Verfahren und system zum auslesen von daten aus einem speicher eines fernen geräts durch einen server
DE102007004280A1 (de) * 2007-01-23 2008-07-24 Siemens Ag Ein-Chip-Computer und Tachograph
DE102007004645A1 (de) * 2007-01-25 2008-07-31 Siemens Ag Tachograph
NZ563929A (en) * 2007-11-30 2009-03-31 Transp Certification Australia System for monitoring vehicle use
WO2011152065A1 (ja) * 2010-06-04 2011-12-08 パナソニック株式会社 コントローラ、制御方法、コンピュータプログラム、プログラム記録媒体、記録装置及び記録装置の製造方法
US10207719B2 (en) * 2010-07-19 2019-02-19 Nxp Usa, Inc. Use of multiple internal sensors for measurements validation

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2003131267A (ru) * 2001-03-24 2005-04-20 Воутхир, Инк. (Us) Проверяемые секретные перетасовывания и их применение припроведении электронного голосования
RU2295202C2 (ru) * 2001-06-21 2007-03-10 Кониклейке Филипс Электроникс Н.В. Устройство, сконфигурированное для обмена данными, и способ аутентификации

Also Published As

Publication number Publication date
US8484475B2 (en) 2013-07-09
DE102008006840A1 (de) 2009-08-13
RU2010136270A (ru) 2012-03-10
WO2009095286A3 (de) 2009-11-12
US20100322423A1 (en) 2010-12-23
EP2238733A2 (de) 2010-10-13
WO2009095286A2 (de) 2009-08-06

Similar Documents

Publication Publication Date Title
RU2462827C2 (ru) Способ передачи данных и система тахографа
CN101559745B (zh) 一种防盗抢的车辆控制系统及其实现方法
US7526649B2 (en) Session key exchange
CN103532713B (zh) 传感器认证和共享密钥产生方法和系统以及传感器
CN108141444B (zh) 经改善的认证方法和认证装置
CN109587518B (zh) 图像传输装置、操作图像传输装置的方法以及片上系统
US7007164B1 (en) Method and array for authenticating a first instance and a second instance
JP2014204444A (ja) センサへの操作及び/又はセンサのセンサデータへの操作を検出するための方法及び装置
CN108306727A (zh) 用于加密、解密和认证的方法和装置
US11516191B2 (en) Method of and system for secure data export from an automotive engine control unit
JP2010011400A (ja) 共通鍵方式の暗号通信システム
JP2002537685A (ja) オンボードシステムによって生成される公開鍵の使用を検証する方法
JP2003134110A (ja) 暗号通信装置
CN106973056A (zh) 一种面向对象的安全芯片及其加密方法
CN112448941B (zh) 认证系统和用于认证微控制器的方法
US10958447B2 (en) Method, security device and security system
CN110708388A (zh) 用于提供安全服务的车身安全锚节点设备、方法以及网络系统
CN114692218A (zh) 一种面向个人用户的电子签章方法、设备和系统
KR20130021157A (ko) 차량용 데이터의 인증 및 획득 방법 및 시스템
CN114547586A (zh) 车载总线消息认证密钥学习方法、系统及可读存储介质
CN100437422C (zh) 软件使用权加密保护的系统和方法
CN109743283B (zh) 一种信息传输方法及设备
CN116527301A (zh) 控制器的防伪造方法、装置、车辆及系统
CN112861156B (zh) 显示数据的安全通信方法、装置、电子设备及存储介质
CN102487321B (zh) 一种签密方法和系统