SK77599A3 - Process for securing the privacy of data transmission - Google Patents
Process for securing the privacy of data transmission Download PDFInfo
- Publication number
- SK77599A3 SK77599A3 SK775-99A SK77599A SK77599A3 SK 77599 A3 SK77599 A3 SK 77599A3 SK 77599 A SK77599 A SK 77599A SK 77599 A3 SK77599 A3 SK 77599A3
- Authority
- SK
- Slovakia
- Prior art keywords
- control unit
- key
- control units
- control
- sequence
- Prior art date
Links
Classifications
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/24—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/01—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens
- B60R25/04—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens operating on the propulsion system, e.g. engine or drive motor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
- H04L2209/125—Parallelization or pipelining, e.g. for accelerating processing of cryptographic operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mechanical Engineering (AREA)
- Lock And Its Accessories (AREA)
- Selective Calling Equipment (AREA)
Description
Spôsob zabezpečenia prenosu dát
Oblasť techniky
Vynález sa týka spôsobu zabezpečenia prenosu dát medzi aspoň dvomi riadiacimi jednotkami vo vozidle, ktoré sú navzájom spojené dátovou zbernicou, pričom jedna z riadiacich jednotiek prenáša v dátovej zbernici sled náhodných bitov, ktoré sa uložia vo všetkých riadiacich jednotkách, pričom vo všetkých riadiacich jednotkách sa vytvorí kľúčový kód so sledom náhodných bitov a s vnútorným kľúčom, a pričom jednou z riadiacich jednotiek sa vytvorí a odošle správa zakódovaná kľúčovým kódom, ktorá sa v prijímacích riadiacich jednotkách kľúčovým kódom preskúma z hľadiska svojho správneho zakódovania podľa redundantnej informácie obsiahnutej v zakódovanej správe, ktorá je prijímacím jednotkám známa, a prečíta sa.
Doterajší stav techniky
Takýto spôsob je v princípe známy zo spisu EP 0 692 412 A2. Podobné spôsoby sú známe rovnako zo spisov DE-A 195 480 19, WO-A-96/20100 a EP-A-0 492 692. U riešenia podľa spisu WO-A-96/20100 sa pre ďalšie zvýšenie zabezpečenia oproti odpočúvaniu vykonáva naviac kódovanie čiže šifrovanie sledu náhodných bitov.
Použitie prenosu dát, pri ktorom je potrebné zvlášť bezpečný prenos dát medzi riadiacimi jednotkami, je rovnako známe zo spisu DE 44 42 103. Pritom sa jedná o ochranu oproti ukradnutiu vozidla, u ktorej zábrana na zabránenie rozjazdu vozidla ovplyvňuje uvoľnenie zariadenia pre riadenie motoru. Na uvoľnenie zariadenia pre riadenie motoru je nutné do zariadenia na zisťovanie kódov vložiť kód a tým aktivovať ovládacie zariadenie blokovania. Dátová komunikácia medzi riadiacimi jednotkami prebieha po zbernici nachádzajúcej sa vovnútri vozidla. U doterajšieho stavu techniky sa síce vykonáva uvedenie zábrany oproti rozjazdu do činnosti prostredníctvom kľúčového kódu, ktorý je známy iba užívateľovi, avšak komunikácia medzi riadiacou jednotkou zábrany oproti rozjazdu a zariadením pre riadenie motoru sa uskutočňuje prostredníctvom sériového vedenia na prenos dát. Pretože takýmto uvoľňovacím alebo blokovacím signálom je veľmi jednoduchý signál, ktorý v extrémnom prípade sa skladá z jedného bitu, je možné s takýmto signálom veľmi ľahko manipulovať. U takéhoto spôsobu by bolo preto možné prerušením spojovacieho vedenia zaviesť manipulačný signál. Takýto manipulačný signál by sa mohol získať jednoduchým spôsobom opätovným nahraním signálu skôr týmto prenosovým vedením odobratého a zaznamenaného.
Podstata vynálezu
Vyššie uvedené nedostatky odstráňuje spôsob zabezpečenia prenosu dát medzi aspoň dvomi riadiacimi jednotkami vo vozidle, ktoré sú navzájom spojené dátovou zbernicou, pričom jedna z riadiacich jednotiek prenáša v dátovej zbernici sled náhodných bitov, ktoré sa uložia vo všetkých riadiacich jednotkách, pričom vo všetkých riadiacich jednotkách sa vytvorí kľúčový kód so sledom náhodných bitov a s vnútorným kľúčom, a pričom jednou z riadiacich jednotiek sa v prijímacích riadiacich jednotkách kľúčovým kódom preskúma z hľadiska svojho správneho zakódovania podľa redundantnej informácie obsiahnutej v zakódovanej správe, ktorá je prijímacím jednotkám známa, a prečíta sa, podľa vynálezu, ktorého podstatou je, že sled náhodných bitov sa vytvorí z existujúcich senzorových dát riadiacej jednotky.
Výhodou spôsobu podľa vynálezu je, že prenos dát medzi riadiacimi jednotkami sa vykonáva v kódovanej forme, a že takýto prenos dát nemôže byť jednoducho zmanipulovaný, keď naviac sled náhodných bitov, ktorý tvorí základ pre kódovanie, sa získa zo senzorových dát získaných vo vozidle, ktoré sú v zbernici prístupné z toku dát. Preto prerušenie spojovacieho vedenia a odpočúvanie kódovaného signálu prenášaného týmto vedením nemôže viesť k úspechu. Rovnako zámena napríklad riadiacej jednotky za zábrany oproti rozjazdu, rovnako ako výmena riadiacej jednotky motoru, nevedie k úspechu, pretože kľúče obsiahnuté v týchto zariadeniach už spolu nesúhlasia. Rovnako prerušenie a opätovné pripojenie napätia batérie nemôže ovplyvniť prenos dát. Rovnako vyčítanie pamäti riadiacich jednotiek a manipulácia s internými kľúčami v týchto uloženými nevedie k náležitej komunikácii medzi riadiacimi jednotkami. Dokonca ani súčasná výmena riadiacej jednotky motoru a zariadenia na ovládanie zábrany oproti rozjazdu nevedie k úspechu, pretože vždy chýba kľúč známy iba užívateľovi.
Prostredníctvom opatrení uvedených v závislých nárokoch 2 až 10 sú umožnené výhodné ďalšie uskutočnenia a vylepšenia spôsobu definovaného v nároku 1. Zvlášť výhodné pritom je, že je možné medzi riadiacimi jednotkami použiť spôsob komunikácie podľa vynálezu na zabezpečenie komunikácie medzi riadiacou jednotkou zábrany oproti rozjazdu a riadiacou jednotkou riadenia motoru.
Z dôvodu bezpečnosti, aby sa zabránilo uhádnutiu sledu náhodných bitov skúšaním, mal by sled náhodných bitov mať dĺžku 4 byty. Rovnako pre interný kľúč, ktorý sa použije na kódovanie správ medzi riadiacimi jednotkami, je výhodná dĺžka aspoň 4 bytov.
Pre vytvorenie kryptogramu zo získaného kľúča sa signálový byte sčíta po bitoch sčítaním modulo 2 s prvým kľúčovým bytom, výsledok sa podrobí permutácii a jej výsledok sa potom podrobí ďalšiemu sčítaniu, poprípade násobeniu ďalšími bytami kľúčového bytu. Výsledný signálový byte sa skladá z jednotlivých výsledkov kódovacích krokov. Spôsob kódovania podľa vynálezu môže pracovať s rôznymi permutačnými tabuľkami. Permutáciu je možné najmä uskutočniť rovnako násobením. Zvýšenie zabezpečenia kódovania sa dosiahne navzájom paralelne kódovacími krokmi.
Prehľad obrázkov na výkresoch
Vynález bude ďalej bližšie objasnený na príkladnom uskutočnení znázorňuje jednotkami, podľa priložených výkresov, na ktorých obr. 1 priebeh komunikácie medzi dvomi riadiacimi obr. 2 uvedenie riadenia motoru v zábrane pre rozjazd do prevádzky a obr. 3 postup kódovania.
Príklady uskutočnenia vynálezu
Komunikácia medzi dvomi riadiacimi jednotkami la 2 sa podľa obr. 1 uskutoční po vložení kľúča čiže po privedení kľúčového signálu 20 do prvej riadiacej jednotky 1, napríklad do zábrany pre rozjazd. Tento kľúčový signál 20 môže byť kódovaným kľúčom, kódovaním vloženým prostredníctvom čipovej karty, rádiovým kódovaním atď. Kľúčový signál 20 so zábranou pre rozjazd v kroku 4 rozpozná a do dátového vedenia sa predá budiaci signál 24, oznamujúci, že existuje platný kľúč. Tento budiaci signál 24 plní funkciu budenia druhej riadiacej jednotky 2. Druhá riadiaca jednotka 2 vytvorí v kroku 3 sled 21 náhodných bitov o dĺžke nt, tento sled 21 náhodných bitov uloží a prenesie do prvej riadiacej jednotky 1. Počet bitov v slede 21 náhodných bitov sa musí zvoliť tak, aby osoba, ktorá má zariadenie, respektíve vozidlo, k dispozícii, nebola schopná zistiť skúšaním všetky možné odpovede na všetky sledy náhodných bitov a zaznačiť ich. Ak sa uvažuje dĺžka sledu 21 náhodných bitov v závislosti na počte možných permutácií, vznikne pre jeden sled 21 náhodných bitov o dĺžke 1 byte celkom 265 bytov, pri dĺžke 4 byty už počet štyrikrát 2564 = 17,2 Gbyte. Uložiť takéto množstvo dát nie je pre zlodeja už ľahké. Po prenosu sledu 21 náhodných bitov sa v kroku 5, poprípade v kroku 6, to značí v oboch riadiacich jednotkách 1, 2, uvedie súčasne do činnosti interným kľúčom 20' šifrovací generátor. Pritom interný kľúč 20' existuje ako v prvej riadiacej jednotke 1, tak aj v druhej riadiacej jednotke 2. V prípade správneho uvedenia do prevádzky je interný kľúč 20' pre obidve zariadenia rovnaký. Práve táto skutočnosť však musí byť najprv komunikáciou preskúšaná. Dĺžka interného kľúča 20' sa musí zvoliť tak veľká, aby jeho zistenie skúšaním bolo vylúčené. Neoprávnená osoba môže prirodzene náhodou zachytiť správny kľúč už pri prvom pokuse, avšak rovnako aj pri poslednom možnom pokuse. Vychádza sa z toho, že neoprávnená osoba by musel vyskúšať polovicu všetkých možných interných kľúčov 20' , aby dosiahla úspechu. Porovnanie časov, počas ktorých musí neoprávnená osoba vyskúšať rôzne kľúče, je uvedené ďalej : pri dĺžke kľúča 1 byte potrebuje neoprávnená osoba jedenapolkrát 2” sekúnd = 128 sekúnd, ak sa predpokladá, že neoprávnená osoba vykoná jeden pokus za jednu sekundu. Ak sa zväčší dĺžka interného kľúča 20' na 2 byty, značí do už asi 9 hodín, pri zväčšení na 3 byty už 97 dní a pri zväčšení na 4 byty už 69 rokov. Preto sa javí dĺžka 3 byty ako dostatočná dĺžka interného kľúča 20'. Ak sa však zoberie v úvahu ešte to, že paralelizovaním a podobným spôsobom sa rýchlosť zvýši desaťkrát alebo dokonca stokrát, je hodnota 4 byty pre toto použitie primeraná.
Interný kľúč 20' musí byť ako v prvej riadiacej jednotke 1, tak aj v druhej riadiacej jednotke 2, uložený tak, že ho nemožno vyčítať. Pre neoprávnenú osobu rovnako nesmie byť možné vykonať jeho zmenu alebo prepísanie. Ináč je nutné v prípade nutnej opravy rovnako umožniť výmenu vadných dielov, napríklad riadiacich zariadení alebo dielov riadiacich zariadení a po novom ich uviesť do činnosti. Preto je pre kódovanie pre uloženie interného kľúča 20' v elektronike riadiacich jednotiek nutné vyvinúť vyššie úsilie. Pomocou interného kľúča 20' a sledu 21 náhodných bitov sa v krokoch 7 a 8 vytvorí kľúčový kód 22. Tento kľúčový kód 22 slúži k zakódovaniu správy vysielanej z prvej riadiacej jednotky 1 do druhej riadiacej jednotky 2 a obrátene. Prvá správa prvej riadiacej jednotky 1 sa skladá z textu, v ktorom aspoň n bitov je nepremenných (redundantných), a ktorý je druhej riadiacej jednotke 2 známy. V kroku S sa tento výsledný kryptogram o dĺžke n^ bitov prenesie. Dĺžka n^ je dĺžkou vymenenej informácie, podľa potreby prídavné zakódovanej, vrátane dĺžky n^_ redundantných bitov. Spojenie správy s kľúčovým kódom 22 v kroku 9 sa môže uskutočniť po bitoch sčítaním modulo 2. V tomto prípade nemusí síce neoprávnená osoba prídavné zakódovanej prenesenej správe 23. rozumieť a môže ju interpretovať, avšak vždy ešte bity v určitých polohách sú cielene, a pre elektroniku vozidla poprípade nepozorovane, invertované, a preto sú povely sfalšované. Toto opatrenie však nemusí byť použité, ak sa uskutoční prídavné zavedenie spätnej väzky textu, ktorá má za následok vytváranie chýb. Ak sa potom prenesie prídavná informácia pred nepremennou identifikačnou značkou, táto identifikačná značka sa pri ľubovoľnom sfalšovaní prídavnej informácie zmení a pokus o manipuláciu sa v každom prípade odkryje. Vytvorenie komunikácie je potom bezúspešné. V kroku 10 sa nepremenný sled bitov o dĺžke n bitov, ktorý je obsiahnutý v prijatom a odkódovanom kryptograme, porovná s uloženým nepremenným sledom bitov, a tým sa nepremenné n^ bity preskúšajú na správnosť. V ďalšom kroku 11 sa pri správnom výsledku porovnania ostávajúci počet odkódovaných bitov nesúcich informáciu, to je ne - np bitov správy 23., vyšle do napríklad riadiacej jednotky motoru a uvoľní ju. Ak sa ukáže porovnaním so správou 23., že došlo ku vzniku chyby, napríklad pokusom o manipuláciu, zostane motor zablokovaný. Týmto spôsobom je možné blokovať funkcie riadiacich jednotiek.
Na obr. 2 je znázornený priebeh komunikácie medzi zábranou oproti rozjazdu a riadiacim zariadením motoru. Kryptoalgoritmus v riadiacom zariadení motoru sa náhodnými ovplyvňovacími veličinami, ktoré sú naznačené šípkou, uvedie do počiatočného stavu. Riadiace zariadenie motoru je v kroku 14 v aktívnom stave, zatiaľ kým v kroku 13 je zábrana oproti rozjazdu zablokovaná. Kryptoalgoritmus v riadiacom zariadení vyšle do riadiaceho zariadenia zábrany oproti rozjazdu signál vo forme aspoň 4 bytov, aby uviedol toto riadiace zariadenie do činnosti a do kryptosynchronizácie, viď krok 15. Riadiace zariadenie zábrany oproti rozjazdu sa v kroku 17 uvedie do činnosti a začne v kroku 18 prenášať do riadiaceho zariadenia motoru informáciu, zakódovanú ľubovoľným počtom (n^/8) bytov. Pravosť informácie sa rozpozná tým, že môže byť správne odkódovaná. Na preskúšanie tejto skutočnosti, a teda pre umožnenie jazdy, musí byť v prenesenej informácii obsiahnutých dosť redundantných nr bitov, teda informácie, ktorú prijímacia strana už pozná. Preto napríklad by mali zakódované dáta, prenášané zo zábrany pre rozjazd do riadiaceho zariadenia motoru, obsahovať aspoň 16 bitov dát, ktoré sú riadiacemu zariadeniu motoru už známe, a ktoré riadiace zariadenie motoru po odkódovaní musí rozpoznať. Mohlo by sa jednať napríklad o dva byty s 00 alebo 11 alebo inou pevnou bitovou štruktúrou. V zakódovaných signáloch sa nedajú tieto obidva byty rozpoznať, pričom tieto byty musia byť v každom prípade ináč zakódované. Z tohoto dôvodu nemôžu byť sfalšované ani treťou osobou, ktorá nepozná kľúčový kód 22. 16 redundantných bitov nemusí byť prenášaných nutne uzavreto vo forme dvoch bytov, môžu byť včlenené do zakódovanej prenášanej informácie ľuboboľne. Potom musia byť overené v riadiacom zariadení motoru jednotlivo porovnaním s očakávanou bitovou štruktúrou.
Na obr. 3 je znázornený vlastný kryptoalgoritmus, ktorý sa skladá zo štyroch rovnakých modulov 27 f zapojených v reťazci. Na obr. 3 značí znamienko + sčítanie modulo 2 po bitoch a znamienko * násobenie modulo 257. Kľúčový kód 22 má štyri byty 28 a moduly 27 má výstupné byty 29. Ku vstupnému bytu 26 každého modulu 27 sa najprv pričíta po bitoch sčítaním modulo 2 jeden byte 28 kľúčového kódu 22, teda inými slovami každý byte vstupného bytu sa spojí spôsobom EXOR s rovnocenným bytom príslušného kľúčového bytu. Výsledok sa podrobí nelineárnej permutácii, a to z hľadiska ako výpočtu modulo 256, tak aj pripočítaním po bitoch sčítaním modulo 2. Tieto permutácie sa najlepšie uskutočňujú pomocou tabuľky, ktorá však všeobecne vyžaduje v pamäti ROM mnoho miesta. Temer presne tak dobre je možné uskutočniť permutáciu násobením nepárnym číslom medzi 3 a 253 modulo 257, pričom na výstupe sa hodnota 256 nahradí výslednou hodnotou zo vstupnej hodnoty 256, teda hodnotou (256 * F) modulo 257. F je nepárnym faktorom. Výstupný byte 29 každého modulu 27, okrem posledného modulu 27 sa privádza vždy do vstupu nasledujúceho modulu 27,. Súčet po bitoch modulo 2 výstupných bytov 29 tvorí výstupný byte 23., ktorý sa použije na zakódovanie alebo odkódovanie pripočítaním po bitoch modulo 2 k nešifrovanému, poprípade tajnému, bytu.
Ďalšie príklady uskutočnenia
Popísaný kryptoalgoritmus môže byť rôznymi spôsobmi modifikovaný : Nepárne faktory F môžu byť voľne zvolené v ďalších rozsahoch medzi 3 a 253 a pre každý modul 27 ináč. Pritom je výhodná voľba stredných hodnôt. Do reťazca je možné, ako už bolo vyššie naznačené, pripojiť ďalšie moduly 27, čím sa dĺžka tajného kódu, avšak rovnako dĺžka synchronizačnej predpony a dĺžka vytvárania chýb, príslušne zväčší. Ak je potrebné iba zväčšenie kľúčového kódu 22 bez predĺženia synchronizácie, je možné pripojiť paralelne aj ďalší reťazec, ktorého vstup je spojený so vstupom prvého reťazca, a ktorého výstupy sa pripočítajú k výstupom prvého reťazca po bitoch sčítaním modulo 2. Ak by bolo potrebné nekonečne dlhé vytváranie chýb, je možné po dosiahnutí synchronizácie zameniť konfiguráciu vysielacej strany za konfiguráciu prijímacej strany.
Spôsob podľa vynálezu umožňuje kódovanú komunikáciu medzi riadiacimi zariadeniami, medzi časťami riadiacich zariadení alebo medzi jednotlivými elektronickými modulmi prostredníctvom vhodného spojenia. Spôsob podľa vynálezu môže byť použitý ako pre prenos jednotlivých riadiacich signálov, tak pre prenos veľkých množstiev dát.
Claims (8)
- PATENTOVÉ NÁROKY1. Spôsob zabezpečenia prenosu dát medzi aspoň dvomi riadiacimi jednotkami vo vozidle, ktoré sú navzájom spojené dátovou zbernicou, pričom jedna z riadiacich jednotiek prenáša v dátovej zbernici sled (21) náhodných bitov, ktoré sa uložia vo všetkých riadiacich jednotkách, pričom vo všetkých riadiacich jednotkách sa vytvorí kľúčový kód (22) sa sledom (21) náhodných bitov a s vnútorným kľúčom (20'), a pričom jednou z riadiacich jednotiek sa vytvorí a odošle správa (23) zakódovaná kľúčovým kódom (22), ktorá sa v prijímacích riadiacich jednotkách kľúčovým kódom (22) preskúma z hľadiska svojho správneho zakódovania podľa redundantnej informácie obsiahnutej v zakódovanej správe (23), ktorá je prijímacím jednotkám známa, a prečíta sa, podľa vynálezu, ktorého podstatou je, že sled (21) náhodných bitov sa vytvorí z existujúcich senzorových dát riadiacej jednotky (2).
- 2. Spôsob podľa nároku 1, vyznačujúci sa tým, že- prvá riadiaca jednotka (1) sa uvedie do prevádzky kľúčovým signálom (20),- prvou riadiacou jednotkou (1) sa v dátovej zbernici potvrdí príjem kľúčového signálu (20) budiacim signálom (24),- druhá riadiaca jednotka (2) sa budiacim signálom (24) uvedie do činnosti- z druhej riadiacej jednotky (2) sa uskutoční prenos sledu (21) náhodných bitov do prvej riadiacej jednotky (1),- v obidvoch riadiacich jednotkách (1, 2) sa pomocou sledu (21) náhodných bitov a interného kľúča (20') vytvorí kľúčový kód (22)- a z prvej riadiacej jednotky sa vyšle správa (23), ktorá sa v druhej riadiacej jednotke (2) preskúma kľúčovým kódom (22) na správnosť svojho kódovania.
- 3. Spôsob podľa nároku 1 alebo 2, vyznačujúci sa t ý m, že prvá riadiaca jednotka (1) je tvorená zábranou oproti rozjazdu a druhá riadiaca jednotka (2) je tvorená riadením motoru, pričom pri správnom kódovaní správy (23), ktorá sa vyšle do riadenia (2) motoru, dôjde k uvoľneniu riadenia motoru.
- 4. Spôsob podľa jedného z nárokov 1 až 3, vyznačujúci sa tým, že pre sled (21) náhodných bitov sa zvolí dĺžka aspoň 4 byty.
5. Spôsob podľa jedného z nárokov 1 až 4, v y z n a č u - j ú c i sa tým, že dĺžka kľúčového kódu (22) sa stanoví s aspoň 4 byty. 6. Spôsob podľa jedného z nárokov 1 až 5, v y z n a č u - j ú c i sa tým, že na vytvorenie správy (23) sa k signálovému bytu (25) pričíta v niekoľkých moduloch (27), vždy po bitoch, sčítaním modulo 2, jeden byte (28) kľúčového kódu (22) , nato sa podrobí permutácii a výsledok sa predá do ďalšieho modulu (28), pričom po každom spôsobovom kroku sa príslušný výsledok (29) zhrnie do zakódovaného signálového bytu (23) . - 7. Spôsob podľa jedného z nárokov 1 až 6, vyznačujúci satým, že permutácia sa vykonáva násobením modulo 257 hodnoty vstupného bytu faktorom Fi.
- 8. Spôsob podľa nároku 7, vyznačujúci sa tým, že faktor Fi má hodnotu medzi 3 a 253 a je pre každý kódovací modul (27) voliteľný ľubovoľne.
- 9. Spôsob podľa jedného z nárokov 1 až 7, vyznačujúci sa tým, že kódovanie sa uskutočňuje viacej paralelne navzájom pracujúcimi kryptogenerátorovými raťazcami.
- 10. Spôsob podľa jedného z nárokov laž9, vyznačujúci sa tým, že pri negatívnom výsledku preskúšania sa vytvorí hlásenie o chybe alebo sa preruší funkcia riadiacich jednotiek.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19652256A DE19652256A1 (de) | 1996-12-16 | 1996-12-16 | Verfahren zur Sicherung der Datenübertragung |
PCT/DE1997/002579 WO1998026962A1 (de) | 1996-12-16 | 1997-11-06 | Verfahren zur sicherung der datenübertragung |
Publications (1)
Publication Number | Publication Date |
---|---|
SK77599A3 true SK77599A3 (en) | 2000-01-18 |
Family
ID=7814850
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
SK775-99A SK77599A3 (en) | 1996-12-16 | 1997-11-06 | Process for securing the privacy of data transmission |
Country Status (8)
Country | Link |
---|---|
US (1) | US6587030B2 (sk) |
EP (1) | EP0942856B1 (sk) |
JP (1) | JP2001507649A (sk) |
KR (1) | KR20000057584A (sk) |
AU (1) | AU715336B2 (sk) |
DE (2) | DE19652256A1 (sk) |
SK (1) | SK77599A3 (sk) |
WO (1) | WO1998026962A1 (sk) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2342742A (en) * | 1998-10-15 | 2000-04-19 | Ford Motor Co | Motor vehicle security using fuel pump immobilization |
US6644696B2 (en) | 1998-10-23 | 2003-11-11 | Coinstar, Inc. | Coin-discriminator voucher anti-counterfeiting method and apparatus |
DE19922561A1 (de) * | 1999-05-17 | 2000-11-23 | Sick Ag | Verfahren und Vorrichtung zur sicheren Übertragung von Datensignalen über ein Bussystem |
DE50010275D1 (de) * | 1999-11-03 | 2005-06-16 | Teratron Gmbh | Chip für die Speicherung eines Secret Keys zur Verwendung in einer Nutzungsberechtigungskontrolleinrichtung |
DE19955545A1 (de) * | 1999-11-18 | 2001-05-23 | Volkswagen Ag | Steuersystem für ein Kraftfahrzeug |
KR100354042B1 (ko) * | 2000-09-25 | 2002-09-27 | 현대자동차주식회사 | 시동키 인증을 통한 차량 도난 방지방법 |
US20020047308A1 (en) * | 2000-10-24 | 2002-04-25 | Yazaki Corporation. | Encoding/decoding system using battery voltage as keyword |
FI114062B (fi) * | 2001-06-08 | 2004-07-30 | Nokia Corp | Menetelmä tiedonsiirron turvallisuuden varmistamiseksi, tiedonsiirtojärjestelmä ja tiedonsiirtolaite |
DE10134837A1 (de) * | 2001-07-17 | 2003-01-30 | Hella Kg Hueck & Co | Verfahren zum fernbedienten Ver- und/oder Entriegeln eines Fahrzeuges |
DE10141737C1 (de) * | 2001-08-25 | 2003-04-03 | Daimler Chrysler Ag | Verfahren zur sicheren Datenübertragung innerhalb eines Verkehrsmittels |
DE10237698A1 (de) * | 2002-08-15 | 2004-02-26 | Volkswagen Ag | Verfahren und Vorrichtung zur Übertragung von Daten |
JP3991927B2 (ja) * | 2003-06-12 | 2007-10-17 | 株式会社デンソー | 盗難防止システム |
WO2005093567A1 (de) * | 2004-03-09 | 2005-10-06 | Bayerische Motoren Werke Aktiengesellschaft | Aktualisierung und/oder erweiterung der funktionalität der ablaufsteuerung mindestens eines steuergeräts |
JP4621732B2 (ja) * | 2004-04-29 | 2011-01-26 | バイエリッシェ モートーレン ウエルケ アクチエンゲゼルシャフト | 車両外部の装置を認証するための方法、制御機器を有する自動車両のバスシステム及び車両外部の装置を認証するためのコンピュータ・プログラム |
JP4469892B2 (ja) * | 2004-04-29 | 2010-06-02 | バイエリッシェ モートーレン ウエルケ アクチエンゲゼルシャフト | 車両内の制御機器の認証 |
DE102004024624B4 (de) * | 2004-05-18 | 2017-10-05 | Volkswagen Ag | Mit einer Verschlüsselung arbeitendes Verfahren zum Diebstahlschutz für ein Kraftfahrzeug und entsprechende Diebstahlschutzvorrichtung |
DE102004035033A1 (de) * | 2004-07-20 | 2006-02-16 | Wabco Gmbh & Co.Ohg | Elektronische Wegfahrsperre |
US7884715B2 (en) * | 2004-08-04 | 2011-02-08 | Nexteer (Beijing) Technology Co., Ltd. | Method and system for program execution integrity for communication-based angle sensor |
DE102005028772A1 (de) * | 2005-06-22 | 2007-01-04 | Daimlerchrysler Ag | Verfahren zur Nutzungsberechtigungsfreigabe für ein Fahrzeug und zugehöriges Fahrberechtigungssystem |
DE102007010992A1 (de) | 2007-03-05 | 2008-09-11 | Conti Temic Microelectronic Gmbh | Verfahren und Vorrichtung zur Übertragung von Daten und zum Durchführen der Reaktionen auf diese Daten |
DE102007031738B4 (de) | 2007-07-06 | 2009-04-02 | Audi Ag | Verfahren und System zur Sicherung der Datenübertragung zwischen mindestens zwei Bordelektronikkomponenten eines Kraftfahrzeugs |
DE102007056662A1 (de) * | 2007-11-24 | 2009-05-28 | Bayerische Motoren Werke Aktiengesellschaft | System zur Freischaltung der Funktionalität einer Ablaufsteuerung, die in einem Steuergerät eines Kraftfahrzeugs gespeichert ist |
DE102012209445A1 (de) * | 2012-06-05 | 2013-12-05 | Robert Bosch Gmbh | Verfahren und Kommunikationssystem zur sicheren Datenübertragung |
DE102018214846A1 (de) * | 2018-08-31 | 2020-03-05 | Robert Bosch Gmbh | Vorrichtung und Verfahren zur Manipulationserkennung eines SCR-Katalysatorsystems |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2204975B (en) * | 1987-05-19 | 1990-11-21 | Gen Electric Co Plc | Authenticator |
US5144667A (en) * | 1990-12-20 | 1992-09-01 | Delco Electronics Corporation | Method of secure remote access |
US5778071A (en) * | 1994-07-12 | 1998-07-07 | Information Resource Engineering, Inc. | Pocket encrypting and authenticating communications device |
JP3099642B2 (ja) * | 1994-07-14 | 2000-10-16 | トヨタ自動車株式会社 | 車両盗難防止装置 |
DE4437334C1 (de) * | 1994-10-19 | 1996-04-04 | Bosch Gmbh Robert | Servicefreundliche Wegfahrsperre |
DE4442103A1 (de) * | 1994-11-25 | 1996-05-30 | Bosch Gmbh Robert | Struktureller Diebstahlschutz für Kraftfahrzeuge |
US5600723A (en) * | 1994-12-23 | 1997-02-04 | Alliedsignal Inc. | Cryptographically secure electric fuel pump system |
US5684454A (en) * | 1994-12-28 | 1997-11-04 | Mazda Motor Corporation | Anti-vehicle-thief apparatus |
DE19502373C2 (de) * | 1995-01-26 | 1997-07-03 | Telefunken Microelectron | Verfahren zur Diebstahlsicherung motorangetriebener Kraftfahrzeuge |
JP3017413B2 (ja) * | 1995-02-08 | 2000-03-06 | 本田技研工業株式会社 | 車両用データ通信方法および装置 |
US5606615A (en) * | 1995-05-16 | 1997-02-25 | Lapointe; Brian K. | Computer security system |
US5734721A (en) * | 1995-10-12 | 1998-03-31 | Itt Corporation | Anti-spoof without error extension (ANSWER) |
US5821631A (en) * | 1997-02-07 | 1998-10-13 | Clark Equipment Company | Keyless ignition system with delayed security |
-
1996
- 1996-12-16 DE DE19652256A patent/DE19652256A1/de not_active Withdrawn
-
1997
- 1997-11-06 DE DE59706905T patent/DE59706905D1/de not_active Expired - Lifetime
- 1997-11-06 WO PCT/DE1997/002579 patent/WO1998026962A1/de not_active Application Discontinuation
- 1997-11-06 SK SK775-99A patent/SK77599A3/sk unknown
- 1997-11-06 AU AU53065/98A patent/AU715336B2/en not_active Ceased
- 1997-11-06 US US09/319,552 patent/US6587030B2/en not_active Expired - Fee Related
- 1997-11-06 JP JP52716198A patent/JP2001507649A/ja active Pending
- 1997-11-06 KR KR1019990705349A patent/KR20000057584A/ko active IP Right Grant
- 1997-11-06 EP EP97949873A patent/EP0942856B1/de not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
US6587030B2 (en) | 2003-07-01 |
WO1998026962A1 (de) | 1998-06-25 |
JP2001507649A (ja) | 2001-06-12 |
EP0942856B1 (de) | 2002-04-03 |
AU715336B2 (en) | 2000-01-20 |
DE19652256A1 (de) | 1998-06-18 |
DE59706905D1 (de) | 2002-05-08 |
KR20000057584A (ko) | 2000-09-25 |
US20030102959A1 (en) | 2003-06-05 |
AU5306598A (en) | 1998-07-15 |
EP0942856A1 (de) | 1999-09-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
SK77599A3 (en) | Process for securing the privacy of data transmission | |
US8746363B2 (en) | System for conducting remote biometric operations | |
JP2860527B2 (ja) | 使用権限を電子的に符号化される車両保全装置 | |
US4965827A (en) | Authenticator | |
RU2002111551A (ru) | Способ и устройство для шифрования передач в системе связи | |
US5608800A (en) | Process for detecting unauthorized introduction of any data transmitted by a transmitter to a receiver | |
EP0484603B1 (en) | Non-repudiation in computer networks | |
US8332645B2 (en) | Method, apparatus and product for RFID authentication | |
US5144667A (en) | Method of secure remote access | |
US6968060B1 (en) | Method for verifying the use of public keys generated by an on-board system | |
US4206315A (en) | Digital signature system and apparatus | |
US4890323A (en) | Data communication systems and methods | |
US5473689A (en) | Method for authentication between two electronic devices | |
US20040101142A1 (en) | Method and system for an integrated protection system of data distributed processing in computer networks and system for carrying out said method | |
US5355412A (en) | Identifying secret data messages in a one-direction multipoint network | |
US20080276092A1 (en) | Method for Authentication of Sensor Data, and an Associated Sensor | |
WO2000049764A1 (en) | Data authentication system employing encrypted integrity blocks | |
CN113114475A (zh) | 基于比特自检puf身份认证系统及协议 | |
JP4795594B2 (ja) | ビデオ信号認証システム | |
JP2005167942A (ja) | 通信システム及びパケット構造 | |
CZ214399A3 (cs) | Způsob zabezpečení přenosu dat | |
US7188361B1 (en) | Method of transmitting signals | |
CN113630261A (zh) | 基于沙盒内签名和非对称加密技术的离线检测票务系统 | |
JP3586478B2 (ja) | 擬似乱数列の発生方法および回路装置ならびにその使用方法 | |
AU664823B1 (en) | Method and means for combining and managing personal verification and message authentication encryptions for network transmission |