SK77599A3 - Process for securing the privacy of data transmission - Google Patents

Process for securing the privacy of data transmission Download PDF

Info

Publication number
SK77599A3
SK77599A3 SK775-99A SK77599A SK77599A3 SK 77599 A3 SK77599 A3 SK 77599A3 SK 77599 A SK77599 A SK 77599A SK 77599 A3 SK77599 A3 SK 77599A3
Authority
SK
Slovakia
Prior art keywords
control unit
key
control units
control
sequence
Prior art date
Application number
SK775-99A
Other languages
English (en)
Inventor
Wolfgang Bitzer
Original Assignee
Bosch Gmbh Robert
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bosch Gmbh Robert filed Critical Bosch Gmbh Robert
Publication of SK77599A3 publication Critical patent/SK77599A3/sk

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/01Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens
    • B60R25/04Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens operating on the propulsion system, e.g. engine or drive motor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/125Parallelization or pipelining, e.g. for accelerating processing of cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mechanical Engineering (AREA)
  • Lock And Its Accessories (AREA)
  • Selective Calling Equipment (AREA)

Description

Spôsob zabezpečenia prenosu dát
Oblasť techniky
Vynález sa týka spôsobu zabezpečenia prenosu dát medzi aspoň dvomi riadiacimi jednotkami vo vozidle, ktoré sú navzájom spojené dátovou zbernicou, pričom jedna z riadiacich jednotiek prenáša v dátovej zbernici sled náhodných bitov, ktoré sa uložia vo všetkých riadiacich jednotkách, pričom vo všetkých riadiacich jednotkách sa vytvorí kľúčový kód so sledom náhodných bitov a s vnútorným kľúčom, a pričom jednou z riadiacich jednotiek sa vytvorí a odošle správa zakódovaná kľúčovým kódom, ktorá sa v prijímacích riadiacich jednotkách kľúčovým kódom preskúma z hľadiska svojho správneho zakódovania podľa redundantnej informácie obsiahnutej v zakódovanej správe, ktorá je prijímacím jednotkám známa, a prečíta sa.
Doterajší stav techniky
Takýto spôsob je v princípe známy zo spisu EP 0 692 412 A2. Podobné spôsoby sú známe rovnako zo spisov DE-A 195 480 19, WO-A-96/20100 a EP-A-0 492 692. U riešenia podľa spisu WO-A-96/20100 sa pre ďalšie zvýšenie zabezpečenia oproti odpočúvaniu vykonáva naviac kódovanie čiže šifrovanie sledu náhodných bitov.
Použitie prenosu dát, pri ktorom je potrebné zvlášť bezpečný prenos dát medzi riadiacimi jednotkami, je rovnako známe zo spisu DE 44 42 103. Pritom sa jedná o ochranu oproti ukradnutiu vozidla, u ktorej zábrana na zabránenie rozjazdu vozidla ovplyvňuje uvoľnenie zariadenia pre riadenie motoru. Na uvoľnenie zariadenia pre riadenie motoru je nutné do zariadenia na zisťovanie kódov vložiť kód a tým aktivovať ovládacie zariadenie blokovania. Dátová komunikácia medzi riadiacimi jednotkami prebieha po zbernici nachádzajúcej sa vovnútri vozidla. U doterajšieho stavu techniky sa síce vykonáva uvedenie zábrany oproti rozjazdu do činnosti prostredníctvom kľúčového kódu, ktorý je známy iba užívateľovi, avšak komunikácia medzi riadiacou jednotkou zábrany oproti rozjazdu a zariadením pre riadenie motoru sa uskutočňuje prostredníctvom sériového vedenia na prenos dát. Pretože takýmto uvoľňovacím alebo blokovacím signálom je veľmi jednoduchý signál, ktorý v extrémnom prípade sa skladá z jedného bitu, je možné s takýmto signálom veľmi ľahko manipulovať. U takéhoto spôsobu by bolo preto možné prerušením spojovacieho vedenia zaviesť manipulačný signál. Takýto manipulačný signál by sa mohol získať jednoduchým spôsobom opätovným nahraním signálu skôr týmto prenosovým vedením odobratého a zaznamenaného.
Podstata vynálezu
Vyššie uvedené nedostatky odstráňuje spôsob zabezpečenia prenosu dát medzi aspoň dvomi riadiacimi jednotkami vo vozidle, ktoré sú navzájom spojené dátovou zbernicou, pričom jedna z riadiacich jednotiek prenáša v dátovej zbernici sled náhodných bitov, ktoré sa uložia vo všetkých riadiacich jednotkách, pričom vo všetkých riadiacich jednotkách sa vytvorí kľúčový kód so sledom náhodných bitov a s vnútorným kľúčom, a pričom jednou z riadiacich jednotiek sa v prijímacích riadiacich jednotkách kľúčovým kódom preskúma z hľadiska svojho správneho zakódovania podľa redundantnej informácie obsiahnutej v zakódovanej správe, ktorá je prijímacím jednotkám známa, a prečíta sa, podľa vynálezu, ktorého podstatou je, že sled náhodných bitov sa vytvorí z existujúcich senzorových dát riadiacej jednotky.
Výhodou spôsobu podľa vynálezu je, že prenos dát medzi riadiacimi jednotkami sa vykonáva v kódovanej forme, a že takýto prenos dát nemôže byť jednoducho zmanipulovaný, keď naviac sled náhodných bitov, ktorý tvorí základ pre kódovanie, sa získa zo senzorových dát získaných vo vozidle, ktoré sú v zbernici prístupné z toku dát. Preto prerušenie spojovacieho vedenia a odpočúvanie kódovaného signálu prenášaného týmto vedením nemôže viesť k úspechu. Rovnako zámena napríklad riadiacej jednotky za zábrany oproti rozjazdu, rovnako ako výmena riadiacej jednotky motoru, nevedie k úspechu, pretože kľúče obsiahnuté v týchto zariadeniach už spolu nesúhlasia. Rovnako prerušenie a opätovné pripojenie napätia batérie nemôže ovplyvniť prenos dát. Rovnako vyčítanie pamäti riadiacich jednotiek a manipulácia s internými kľúčami v týchto uloženými nevedie k náležitej komunikácii medzi riadiacimi jednotkami. Dokonca ani súčasná výmena riadiacej jednotky motoru a zariadenia na ovládanie zábrany oproti rozjazdu nevedie k úspechu, pretože vždy chýba kľúč známy iba užívateľovi.
Prostredníctvom opatrení uvedených v závislých nárokoch 2 až 10 sú umožnené výhodné ďalšie uskutočnenia a vylepšenia spôsobu definovaného v nároku 1. Zvlášť výhodné pritom je, že je možné medzi riadiacimi jednotkami použiť spôsob komunikácie podľa vynálezu na zabezpečenie komunikácie medzi riadiacou jednotkou zábrany oproti rozjazdu a riadiacou jednotkou riadenia motoru.
Z dôvodu bezpečnosti, aby sa zabránilo uhádnutiu sledu náhodných bitov skúšaním, mal by sled náhodných bitov mať dĺžku 4 byty. Rovnako pre interný kľúč, ktorý sa použije na kódovanie správ medzi riadiacimi jednotkami, je výhodná dĺžka aspoň 4 bytov.
Pre vytvorenie kryptogramu zo získaného kľúča sa signálový byte sčíta po bitoch sčítaním modulo 2 s prvým kľúčovým bytom, výsledok sa podrobí permutácii a jej výsledok sa potom podrobí ďalšiemu sčítaniu, poprípade násobeniu ďalšími bytami kľúčového bytu. Výsledný signálový byte sa skladá z jednotlivých výsledkov kódovacích krokov. Spôsob kódovania podľa vynálezu môže pracovať s rôznymi permutačnými tabuľkami. Permutáciu je možné najmä uskutočniť rovnako násobením. Zvýšenie zabezpečenia kódovania sa dosiahne navzájom paralelne kódovacími krokmi.
Prehľad obrázkov na výkresoch
Vynález bude ďalej bližšie objasnený na príkladnom uskutočnení znázorňuje jednotkami, podľa priložených výkresov, na ktorých obr. 1 priebeh komunikácie medzi dvomi riadiacimi obr. 2 uvedenie riadenia motoru v zábrane pre rozjazd do prevádzky a obr. 3 postup kódovania.
Príklady uskutočnenia vynálezu
Komunikácia medzi dvomi riadiacimi jednotkami la 2 sa podľa obr. 1 uskutoční po vložení kľúča čiže po privedení kľúčového signálu 20 do prvej riadiacej jednotky 1, napríklad do zábrany pre rozjazd. Tento kľúčový signál 20 môže byť kódovaným kľúčom, kódovaním vloženým prostredníctvom čipovej karty, rádiovým kódovaním atď. Kľúčový signál 20 so zábranou pre rozjazd v kroku 4 rozpozná a do dátového vedenia sa predá budiaci signál 24, oznamujúci, že existuje platný kľúč. Tento budiaci signál 24 plní funkciu budenia druhej riadiacej jednotky 2. Druhá riadiaca jednotka 2 vytvorí v kroku 3 sled 21 náhodných bitov o dĺžke nt, tento sled 21 náhodných bitov uloží a prenesie do prvej riadiacej jednotky 1. Počet bitov v slede 21 náhodných bitov sa musí zvoliť tak, aby osoba, ktorá má zariadenie, respektíve vozidlo, k dispozícii, nebola schopná zistiť skúšaním všetky možné odpovede na všetky sledy náhodných bitov a zaznačiť ich. Ak sa uvažuje dĺžka sledu 21 náhodných bitov v závislosti na počte možných permutácií, vznikne pre jeden sled 21 náhodných bitov o dĺžke 1 byte celkom 265 bytov, pri dĺžke 4 byty už počet štyrikrát 2564 = 17,2 Gbyte. Uložiť takéto množstvo dát nie je pre zlodeja už ľahké. Po prenosu sledu 21 náhodných bitov sa v kroku 5, poprípade v kroku 6, to značí v oboch riadiacich jednotkách 1, 2, uvedie súčasne do činnosti interným kľúčom 20' šifrovací generátor. Pritom interný kľúč 20' existuje ako v prvej riadiacej jednotke 1, tak aj v druhej riadiacej jednotke 2. V prípade správneho uvedenia do prevádzky je interný kľúč 20' pre obidve zariadenia rovnaký. Práve táto skutočnosť však musí byť najprv komunikáciou preskúšaná. Dĺžka interného kľúča 20' sa musí zvoliť tak veľká, aby jeho zistenie skúšaním bolo vylúčené. Neoprávnená osoba môže prirodzene náhodou zachytiť správny kľúč už pri prvom pokuse, avšak rovnako aj pri poslednom možnom pokuse. Vychádza sa z toho, že neoprávnená osoba by musel vyskúšať polovicu všetkých možných interných kľúčov 20' , aby dosiahla úspechu. Porovnanie časov, počas ktorých musí neoprávnená osoba vyskúšať rôzne kľúče, je uvedené ďalej : pri dĺžke kľúča 1 byte potrebuje neoprávnená osoba jedenapolkrát 2” sekúnd = 128 sekúnd, ak sa predpokladá, že neoprávnená osoba vykoná jeden pokus za jednu sekundu. Ak sa zväčší dĺžka interného kľúča 20' na 2 byty, značí do už asi 9 hodín, pri zväčšení na 3 byty už 97 dní a pri zväčšení na 4 byty už 69 rokov. Preto sa javí dĺžka 3 byty ako dostatočná dĺžka interného kľúča 20'. Ak sa však zoberie v úvahu ešte to, že paralelizovaním a podobným spôsobom sa rýchlosť zvýši desaťkrát alebo dokonca stokrát, je hodnota 4 byty pre toto použitie primeraná.
Interný kľúč 20' musí byť ako v prvej riadiacej jednotke 1, tak aj v druhej riadiacej jednotke 2, uložený tak, že ho nemožno vyčítať. Pre neoprávnenú osobu rovnako nesmie byť možné vykonať jeho zmenu alebo prepísanie. Ináč je nutné v prípade nutnej opravy rovnako umožniť výmenu vadných dielov, napríklad riadiacich zariadení alebo dielov riadiacich zariadení a po novom ich uviesť do činnosti. Preto je pre kódovanie pre uloženie interného kľúča 20' v elektronike riadiacich jednotiek nutné vyvinúť vyššie úsilie. Pomocou interného kľúča 20' a sledu 21 náhodných bitov sa v krokoch 7 a 8 vytvorí kľúčový kód 22. Tento kľúčový kód 22 slúži k zakódovaniu správy vysielanej z prvej riadiacej jednotky 1 do druhej riadiacej jednotky 2 a obrátene. Prvá správa prvej riadiacej jednotky 1 sa skladá z textu, v ktorom aspoň n bitov je nepremenných (redundantných), a ktorý je druhej riadiacej jednotke 2 známy. V kroku S sa tento výsledný kryptogram o dĺžke n^ bitov prenesie. Dĺžka n^ je dĺžkou vymenenej informácie, podľa potreby prídavné zakódovanej, vrátane dĺžky n^_ redundantných bitov. Spojenie správy s kľúčovým kódom 22 v kroku 9 sa môže uskutočniť po bitoch sčítaním modulo 2. V tomto prípade nemusí síce neoprávnená osoba prídavné zakódovanej prenesenej správe 23. rozumieť a môže ju interpretovať, avšak vždy ešte bity v určitých polohách sú cielene, a pre elektroniku vozidla poprípade nepozorovane, invertované, a preto sú povely sfalšované. Toto opatrenie však nemusí byť použité, ak sa uskutoční prídavné zavedenie spätnej väzky textu, ktorá má za následok vytváranie chýb. Ak sa potom prenesie prídavná informácia pred nepremennou identifikačnou značkou, táto identifikačná značka sa pri ľubovoľnom sfalšovaní prídavnej informácie zmení a pokus o manipuláciu sa v každom prípade odkryje. Vytvorenie komunikácie je potom bezúspešné. V kroku 10 sa nepremenný sled bitov o dĺžke n bitov, ktorý je obsiahnutý v prijatom a odkódovanom kryptograme, porovná s uloženým nepremenným sledom bitov, a tým sa nepremenné n^ bity preskúšajú na správnosť. V ďalšom kroku 11 sa pri správnom výsledku porovnania ostávajúci počet odkódovaných bitov nesúcich informáciu, to je ne - np bitov správy 23., vyšle do napríklad riadiacej jednotky motoru a uvoľní ju. Ak sa ukáže porovnaním so správou 23., že došlo ku vzniku chyby, napríklad pokusom o manipuláciu, zostane motor zablokovaný. Týmto spôsobom je možné blokovať funkcie riadiacich jednotiek.
Na obr. 2 je znázornený priebeh komunikácie medzi zábranou oproti rozjazdu a riadiacim zariadením motoru. Kryptoalgoritmus v riadiacom zariadení motoru sa náhodnými ovplyvňovacími veličinami, ktoré sú naznačené šípkou, uvedie do počiatočného stavu. Riadiace zariadenie motoru je v kroku 14 v aktívnom stave, zatiaľ kým v kroku 13 je zábrana oproti rozjazdu zablokovaná. Kryptoalgoritmus v riadiacom zariadení vyšle do riadiaceho zariadenia zábrany oproti rozjazdu signál vo forme aspoň 4 bytov, aby uviedol toto riadiace zariadenie do činnosti a do kryptosynchronizácie, viď krok 15. Riadiace zariadenie zábrany oproti rozjazdu sa v kroku 17 uvedie do činnosti a začne v kroku 18 prenášať do riadiaceho zariadenia motoru informáciu, zakódovanú ľubovoľným počtom (n^/8) bytov. Pravosť informácie sa rozpozná tým, že môže byť správne odkódovaná. Na preskúšanie tejto skutočnosti, a teda pre umožnenie jazdy, musí byť v prenesenej informácii obsiahnutých dosť redundantných nr bitov, teda informácie, ktorú prijímacia strana už pozná. Preto napríklad by mali zakódované dáta, prenášané zo zábrany pre rozjazd do riadiaceho zariadenia motoru, obsahovať aspoň 16 bitov dát, ktoré sú riadiacemu zariadeniu motoru už známe, a ktoré riadiace zariadenie motoru po odkódovaní musí rozpoznať. Mohlo by sa jednať napríklad o dva byty s 00 alebo 11 alebo inou pevnou bitovou štruktúrou. V zakódovaných signáloch sa nedajú tieto obidva byty rozpoznať, pričom tieto byty musia byť v každom prípade ináč zakódované. Z tohoto dôvodu nemôžu byť sfalšované ani treťou osobou, ktorá nepozná kľúčový kód 22. 16 redundantných bitov nemusí byť prenášaných nutne uzavreto vo forme dvoch bytov, môžu byť včlenené do zakódovanej prenášanej informácie ľuboboľne. Potom musia byť overené v riadiacom zariadení motoru jednotlivo porovnaním s očakávanou bitovou štruktúrou.
Na obr. 3 je znázornený vlastný kryptoalgoritmus, ktorý sa skladá zo štyroch rovnakých modulov 27 f zapojených v reťazci. Na obr. 3 značí znamienko + sčítanie modulo 2 po bitoch a znamienko * násobenie modulo 257. Kľúčový kód 22 má štyri byty 28 a moduly 27 má výstupné byty 29. Ku vstupnému bytu 26 každého modulu 27 sa najprv pričíta po bitoch sčítaním modulo 2 jeden byte 28 kľúčového kódu 22, teda inými slovami každý byte vstupného bytu sa spojí spôsobom EXOR s rovnocenným bytom príslušného kľúčového bytu. Výsledok sa podrobí nelineárnej permutácii, a to z hľadiska ako výpočtu modulo 256, tak aj pripočítaním po bitoch sčítaním modulo 2. Tieto permutácie sa najlepšie uskutočňujú pomocou tabuľky, ktorá však všeobecne vyžaduje v pamäti ROM mnoho miesta. Temer presne tak dobre je možné uskutočniť permutáciu násobením nepárnym číslom medzi 3 a 253 modulo 257, pričom na výstupe sa hodnota 256 nahradí výslednou hodnotou zo vstupnej hodnoty 256, teda hodnotou (256 * F) modulo 257. F je nepárnym faktorom. Výstupný byte 29 každého modulu 27, okrem posledného modulu 27 sa privádza vždy do vstupu nasledujúceho modulu 27,. Súčet po bitoch modulo 2 výstupných bytov 29 tvorí výstupný byte 23., ktorý sa použije na zakódovanie alebo odkódovanie pripočítaním po bitoch modulo 2 k nešifrovanému, poprípade tajnému, bytu.
Ďalšie príklady uskutočnenia
Popísaný kryptoalgoritmus môže byť rôznymi spôsobmi modifikovaný : Nepárne faktory F môžu byť voľne zvolené v ďalších rozsahoch medzi 3 a 253 a pre každý modul 27 ináč. Pritom je výhodná voľba stredných hodnôt. Do reťazca je možné, ako už bolo vyššie naznačené, pripojiť ďalšie moduly 27, čím sa dĺžka tajného kódu, avšak rovnako dĺžka synchronizačnej predpony a dĺžka vytvárania chýb, príslušne zväčší. Ak je potrebné iba zväčšenie kľúčového kódu 22 bez predĺženia synchronizácie, je možné pripojiť paralelne aj ďalší reťazec, ktorého vstup je spojený so vstupom prvého reťazca, a ktorého výstupy sa pripočítajú k výstupom prvého reťazca po bitoch sčítaním modulo 2. Ak by bolo potrebné nekonečne dlhé vytváranie chýb, je možné po dosiahnutí synchronizácie zameniť konfiguráciu vysielacej strany za konfiguráciu prijímacej strany.
Spôsob podľa vynálezu umožňuje kódovanú komunikáciu medzi riadiacimi zariadeniami, medzi časťami riadiacich zariadení alebo medzi jednotlivými elektronickými modulmi prostredníctvom vhodného spojenia. Spôsob podľa vynálezu môže byť použitý ako pre prenos jednotlivých riadiacich signálov, tak pre prenos veľkých množstiev dát.

Claims (8)

  1. PATENTOVÉ NÁROKY
    1. Spôsob zabezpečenia prenosu dát medzi aspoň dvomi riadiacimi jednotkami vo vozidle, ktoré sú navzájom spojené dátovou zbernicou, pričom jedna z riadiacich jednotiek prenáša v dátovej zbernici sled (21) náhodných bitov, ktoré sa uložia vo všetkých riadiacich jednotkách, pričom vo všetkých riadiacich jednotkách sa vytvorí kľúčový kód (22) sa sledom (21) náhodných bitov a s vnútorným kľúčom (20'), a pričom jednou z riadiacich jednotiek sa vytvorí a odošle správa (23) zakódovaná kľúčovým kódom (22), ktorá sa v prijímacích riadiacich jednotkách kľúčovým kódom (22) preskúma z hľadiska svojho správneho zakódovania podľa redundantnej informácie obsiahnutej v zakódovanej správe (23), ktorá je prijímacím jednotkám známa, a prečíta sa, podľa vynálezu, ktorého podstatou je, že sled (21) náhodných bitov sa vytvorí z existujúcich senzorových dát riadiacej jednotky (2).
  2. 2. Spôsob podľa nároku 1, vyznačujúci sa tým, že
    - prvá riadiaca jednotka (1) sa uvedie do prevádzky kľúčovým signálom (20),
    - prvou riadiacou jednotkou (1) sa v dátovej zbernici potvrdí príjem kľúčového signálu (20) budiacim signálom (24),
    - druhá riadiaca jednotka (2) sa budiacim signálom (24) uvedie do činnosti
    - z druhej riadiacej jednotky (2) sa uskutoční prenos sledu (21) náhodných bitov do prvej riadiacej jednotky (1),
    - v obidvoch riadiacich jednotkách (1, 2) sa pomocou sledu (21) náhodných bitov a interného kľúča (20') vytvorí kľúčový kód (22)
    - a z prvej riadiacej jednotky sa vyšle správa (23), ktorá sa v druhej riadiacej jednotke (2) preskúma kľúčovým kódom (22) na správnosť svojho kódovania.
  3. 3. Spôsob podľa nároku 1 alebo 2, vyznačujúci sa t ý m, že prvá riadiaca jednotka (1) je tvorená zábranou oproti rozjazdu a druhá riadiaca jednotka (2) je tvorená riadením motoru, pričom pri správnom kódovaní správy (23), ktorá sa vyšle do riadenia (2) motoru, dôjde k uvoľneniu riadenia motoru.
  4. 4. Spôsob podľa jedného z nárokov 1 až 3, vyznačujúci sa tým, že pre sled (21) náhodných bitov sa zvolí dĺžka aspoň 4 byty.
    5. Spôsob podľa jedného z nárokov 1 až 4, v y z n a č u - j ú c i sa tým, že dĺžka kľúčového kódu (22) sa stanoví s aspoň 4 byty. 6. Spôsob podľa jedného z nárokov 1 až 5, v y z n a č u - j ú c i sa tým, že na vytvorenie správy (23) sa k signálovému bytu (25) pričíta v niekoľkých moduloch (27), vždy
    po bitoch, sčítaním modulo 2, jeden byte (28) kľúčového kódu (22) , nato sa podrobí permutácii a výsledok sa predá do ďalšieho modulu (28), pričom po každom spôsobovom kroku sa príslušný výsledok (29) zhrnie do zakódovaného signálového bytu (23) .
  5. 7. Spôsob podľa jedného z nárokov 1 až 6, vyznačujúci satým, že permutácia sa vykonáva násobením modulo 257 hodnoty vstupného bytu faktorom Fi.
  6. 8. Spôsob podľa nároku 7, vyznačujúci sa tým, že faktor Fi má hodnotu medzi 3 a 253 a je pre každý kódovací modul (27) voliteľný ľubovoľne.
  7. 9. Spôsob podľa jedného z nárokov 1 až 7, vyznačujúci sa tým, že kódovanie sa uskutočňuje viacej paralelne navzájom pracujúcimi kryptogenerátorovými raťazcami.
  8. 10. Spôsob podľa jedného z nárokov laž9, vyznačujúci sa tým, že pri negatívnom výsledku preskúšania sa vytvorí hlásenie o chybe alebo sa preruší funkcia riadiacich jednotiek.
SK775-99A 1996-12-16 1997-11-06 Process for securing the privacy of data transmission SK77599A3 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19652256A DE19652256A1 (de) 1996-12-16 1996-12-16 Verfahren zur Sicherung der Datenübertragung
PCT/DE1997/002579 WO1998026962A1 (de) 1996-12-16 1997-11-06 Verfahren zur sicherung der datenübertragung

Publications (1)

Publication Number Publication Date
SK77599A3 true SK77599A3 (en) 2000-01-18

Family

ID=7814850

Family Applications (1)

Application Number Title Priority Date Filing Date
SK775-99A SK77599A3 (en) 1996-12-16 1997-11-06 Process for securing the privacy of data transmission

Country Status (8)

Country Link
US (1) US6587030B2 (sk)
EP (1) EP0942856B1 (sk)
JP (1) JP2001507649A (sk)
KR (1) KR20000057584A (sk)
AU (1) AU715336B2 (sk)
DE (2) DE19652256A1 (sk)
SK (1) SK77599A3 (sk)
WO (1) WO1998026962A1 (sk)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2342742A (en) * 1998-10-15 2000-04-19 Ford Motor Co Motor vehicle security using fuel pump immobilization
US6644696B2 (en) 1998-10-23 2003-11-11 Coinstar, Inc. Coin-discriminator voucher anti-counterfeiting method and apparatus
DE19922561A1 (de) * 1999-05-17 2000-11-23 Sick Ag Verfahren und Vorrichtung zur sicheren Übertragung von Datensignalen über ein Bussystem
EP1098472B1 (de) * 1999-11-03 2005-05-11 TeraTron GmbH Chip für die Speicherung eines Secret Keys zur Verwendung in einer Nutzungsberechtigungskontrolleinrichtung
DE19955545A1 (de) * 1999-11-18 2001-05-23 Volkswagen Ag Steuersystem für ein Kraftfahrzeug
KR100354042B1 (ko) * 2000-09-25 2002-09-27 현대자동차주식회사 시동키 인증을 통한 차량 도난 방지방법
US20020047308A1 (en) * 2000-10-24 2002-04-25 Yazaki Corporation. Encoding/decoding system using battery voltage as keyword
FI114062B (fi) * 2001-06-08 2004-07-30 Nokia Corp Menetelmä tiedonsiirron turvallisuuden varmistamiseksi, tiedonsiirtojärjestelmä ja tiedonsiirtolaite
DE10134837A1 (de) * 2001-07-17 2003-01-30 Hella Kg Hueck & Co Verfahren zum fernbedienten Ver- und/oder Entriegeln eines Fahrzeuges
DE10141737C1 (de) * 2001-08-25 2003-04-03 Daimler Chrysler Ag Verfahren zur sicheren Datenübertragung innerhalb eines Verkehrsmittels
DE10237698A1 (de) * 2002-08-15 2004-02-26 Volkswagen Ag Verfahren und Vorrichtung zur Übertragung von Daten
JP3991927B2 (ja) * 2003-06-12 2007-10-17 株式会社デンソー 盗難防止システム
EP1723518A1 (de) * 2004-03-09 2006-11-22 Bayerische Motorenwerke Aktiengesellschaft Aktualisierung und/oder erweiterung der funktionalität der ablaufsteuerung mindestens eines steuergeräts
CN100492248C (zh) * 2004-04-29 2009-05-27 宝马股份公司 验证汽车中的控制设备
ES2386352T3 (es) * 2004-04-29 2012-08-17 Bayerische Motoren Werke Aktiengesellschaft Autenticación de un dispositivo externo a un vehículo
DE102004024624B4 (de) * 2004-05-18 2017-10-05 Volkswagen Ag Mit einer Verschlüsselung arbeitendes Verfahren zum Diebstahlschutz für ein Kraftfahrzeug und entsprechende Diebstahlschutzvorrichtung
DE102004035033A1 (de) * 2004-07-20 2006-02-16 Wabco Gmbh & Co.Ohg Elektronische Wegfahrsperre
US7884715B2 (en) * 2004-08-04 2011-02-08 Nexteer (Beijing) Technology Co., Ltd. Method and system for program execution integrity for communication-based angle sensor
DE102005028772A1 (de) * 2005-06-22 2007-01-04 Daimlerchrysler Ag Verfahren zur Nutzungsberechtigungsfreigabe für ein Fahrzeug und zugehöriges Fahrberechtigungssystem
DE102007010992A1 (de) 2007-03-05 2008-09-11 Conti Temic Microelectronic Gmbh Verfahren und Vorrichtung zur Übertragung von Daten und zum Durchführen der Reaktionen auf diese Daten
DE102007031738B4 (de) 2007-07-06 2009-04-02 Audi Ag Verfahren und System zur Sicherung der Datenübertragung zwischen mindestens zwei Bordelektronikkomponenten eines Kraftfahrzeugs
DE102007056662A1 (de) * 2007-11-24 2009-05-28 Bayerische Motoren Werke Aktiengesellschaft System zur Freischaltung der Funktionalität einer Ablaufsteuerung, die in einem Steuergerät eines Kraftfahrzeugs gespeichert ist
DE102012209445A1 (de) 2012-06-05 2013-12-05 Robert Bosch Gmbh Verfahren und Kommunikationssystem zur sicheren Datenübertragung
DE102018214846A1 (de) * 2018-08-31 2020-03-05 Robert Bosch Gmbh Vorrichtung und Verfahren zur Manipulationserkennung eines SCR-Katalysatorsystems

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2204975B (en) * 1987-05-19 1990-11-21 Gen Electric Co Plc Authenticator
US5144667A (en) * 1990-12-20 1992-09-01 Delco Electronics Corporation Method of secure remote access
US5778071A (en) * 1994-07-12 1998-07-07 Information Resource Engineering, Inc. Pocket encrypting and authenticating communications device
JP3099642B2 (ja) * 1994-07-14 2000-10-16 トヨタ自動車株式会社 車両盗難防止装置
DE4437334C1 (de) * 1994-10-19 1996-04-04 Bosch Gmbh Robert Servicefreundliche Wegfahrsperre
DE4442103A1 (de) * 1994-11-25 1996-05-30 Bosch Gmbh Robert Struktureller Diebstahlschutz für Kraftfahrzeuge
US5600723A (en) * 1994-12-23 1997-02-04 Alliedsignal Inc. Cryptographically secure electric fuel pump system
US5684454A (en) * 1994-12-28 1997-11-04 Mazda Motor Corporation Anti-vehicle-thief apparatus
DE19502373C2 (de) * 1995-01-26 1997-07-03 Telefunken Microelectron Verfahren zur Diebstahlsicherung motorangetriebener Kraftfahrzeuge
JP3017413B2 (ja) * 1995-02-08 2000-03-06 本田技研工業株式会社 車両用データ通信方法および装置
US5606615A (en) * 1995-05-16 1997-02-25 Lapointe; Brian K. Computer security system
US5734721A (en) * 1995-10-12 1998-03-31 Itt Corporation Anti-spoof without error extension (ANSWER)
US5821631A (en) * 1997-02-07 1998-10-13 Clark Equipment Company Keyless ignition system with delayed security

Also Published As

Publication number Publication date
AU715336B2 (en) 2000-01-20
US20030102959A1 (en) 2003-06-05
EP0942856B1 (de) 2002-04-03
DE59706905D1 (de) 2002-05-08
KR20000057584A (ko) 2000-09-25
EP0942856A1 (de) 1999-09-22
WO1998026962A1 (de) 1998-06-25
AU5306598A (en) 1998-07-15
DE19652256A1 (de) 1998-06-18
US6587030B2 (en) 2003-07-01
JP2001507649A (ja) 2001-06-12

Similar Documents

Publication Publication Date Title
SK77599A3 (en) Process for securing the privacy of data transmission
US8746363B2 (en) System for conducting remote biometric operations
JP2860527B2 (ja) 使用権限を電子的に符号化される車両保全装置
US4965827A (en) Authenticator
RU2002111551A (ru) Способ и устройство для шифрования передач в системе связи
US5608800A (en) Process for detecting unauthorized introduction of any data transmitted by a transmitter to a receiver
EP0484603B1 (en) Non-repudiation in computer networks
US8332645B2 (en) Method, apparatus and product for RFID authentication
CA1103358A (en) Digital signature system and apparatus
US5144667A (en) Method of secure remote access
US6968060B1 (en) Method for verifying the use of public keys generated by an on-board system
US4890323A (en) Data communication systems and methods
US5473689A (en) Method for authentication between two electronic devices
US5345507A (en) Secure message authentication for binary additive stream cipher systems
US5355412A (en) Identifying secret data messages in a one-direction multipoint network
US20080276092A1 (en) Method for Authentication of Sensor Data, and an Associated Sensor
WO2000049764A1 (en) Data authentication system employing encrypted integrity blocks
CN113114475B (zh) 基于比特自检puf身份认证系统及协议
JP4795594B2 (ja) ビデオ信号認証システム
US7203316B1 (en) Signing and signature authentication of messages
CZ214399A3 (cs) Způsob zabezpečení přenosu dat
US7188361B1 (en) Method of transmitting signals
CN113630261A (zh) 基于沙盒内签名和非对称加密技术的离线检测票务系统
JP3586478B2 (ja) 擬似乱数列の発生方法および回路装置ならびにその使用方法
RU2141169C1 (ru) Способ передачи и приема с обеспечением подлинности сообщения