DE102016104771A1 - Verfahren zum Erzeugen einer Authentifizierungsnachricht, Verfahren zum Authentifizieren, Authentifizierungsgerät und Authentifizierungsbasisgerät - Google Patents

Verfahren zum Erzeugen einer Authentifizierungsnachricht, Verfahren zum Authentifizieren, Authentifizierungsgerät und Authentifizierungsbasisgerät Download PDF

Info

Publication number
DE102016104771A1
DE102016104771A1 DE102016104771.6A DE102016104771A DE102016104771A1 DE 102016104771 A1 DE102016104771 A1 DE 102016104771A1 DE 102016104771 A DE102016104771 A DE 102016104771A DE 102016104771 A1 DE102016104771 A1 DE 102016104771A1
Authority
DE
Germany
Prior art keywords
message
authentication
key sequence
initialization message
initialization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102016104771.6A
Other languages
English (en)
Inventor
Niels Hadaschik
Marco Breiling
Tobias Dräger
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fraunhofer Gesellschaft zur Forderung der Angewandten Forschung eV
Original Assignee
Fraunhofer Gesellschaft zur Forderung der Angewandten Forschung eV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fraunhofer Gesellschaft zur Forderung der Angewandten Forschung eV filed Critical Fraunhofer Gesellschaft zur Forderung der Angewandten Forschung eV
Priority to DE102016104771.6A priority Critical patent/DE102016104771A1/de
Priority to JP2018548902A priority patent/JP2019512958A/ja
Priority to EP17703363.6A priority patent/EP3430764A1/de
Priority to PCT/EP2017/052056 priority patent/WO2017157563A1/de
Priority to US16/084,649 priority patent/US20190074973A1/en
Publication of DE102016104771A1 publication Critical patent/DE102016104771A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/10Communication protocols, communication systems of vehicle anti-theft devices
    • B60R2325/108Encryption
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mechanical Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Ein Verfahren zum Erzeugen einer Authentifizierungsnachricht (316), umfasst Empfangen (102) einer Initialisierungsnachricht (303); Verschlüsseln (104) der Initialisierungsnachricht (303) mittels eines ersten kryptografischen Verfahrens, um eine intermediäre Nachricht (312) zu erhalten; und Verschlüsseln (106) der intermediären Nachricht (312) mittels eines zweiten kryptografischen Verfahrens, um die Authentifizierungsnachricht (316) zu erhalten.

Description

  • Technisches Gebiet
  • Ausführungsbeispiele befassen sich mit Verfahren zum Erzeugen einer Authentifizierungsnachricht und Verfahren zum Authentifizieren, die beispielsweise verwendet werden, um zu überprüfen, ob ein Benutzer eines Authentifizierungsgeräts zur Benutzung eines Gegenstandes oder eines Service berechtigt ist.
  • Hintergrund
  • Die sogenannte kryptographische Ortung dient der örtlich begrenzten Authentifizierung einer Person oder eines Objektes. Dies kann mittels eines an der Person bzw. am Objekt befestigten mobilen Funksendeempfängers oder eines Authentifizierungsgeräts geschehen, das auf eine Funkanfrage von (fest) installierter Funktechnik bzw. von einem Authentifizierungsbasisgerät antwortet oder selbst eine Funkanfrage mit dieser Funkinfrastruktur initiiert. Zur Authentifizierung verschlüsselt das Authentifizierungsgerät eine Nachricht, die es daraufhin an das Authentifizierungsbasisgerät übermittelt. Bei dem spezielleren Fall der kryptographischen Distanzmessung erfolgt zusätzliche eine Begrenzung der räumlichen Kommunikationsreichweite. Die Verschlüsselung kann unter anderem für die Privatheit des authentifizierten wie auch des nicht authentifizierten Benutzers sorgen. Ferner kann die Verschlüsselung die Zugangsrechte oder die Rechte zur Benutzung eines Gegenstandes oder eines Services wirksam gegenüber potentiellen Angreifern beschränken. Derartige Systeme werden beispielsweise in Autoschlüsseln eingesetzt, um die Türen des Fahrzeugs nur für einen berechtigten Benutzer mit dazu korrespondierendem Authentifizierungsgerät zu öffnen oder auch zum Start des Fahrzeugmotors. Eine Möglichkeit, solche Systeme anzugreifen, stellt die sogenannte Relay-Attacke da, bei der der Angreifer die Signale jeweils zwischen Infrastruktur und mobilen Sendeempfänger verstärkt und weiterleitet. Durch Distanzbeschränkung kann versucht werden, einen solchen Angreifer auszuschließen. Dazu können sogenannte „Time of Flight“-Messungen verwendet werden (auch Two Way Ranging bzw. Round Trip Time genannt), die die Signallaufzeiten zwischen dem Authentifizierungsbasisgerät und dem Authentifizierungsgerät auswerten.
  • Eine weitere Möglichkeit eines Angriffs besteht darin, die Verschlüsselung des Authentifizierungsgeräts knacken und sich so in die Lage zu versetzen, eine Funkanfrage des Authentifizierungsbasisgeräts bzw. eine darin enthaltene Initialisierungsnachricht anstelle des Authentifizierungsgeräts zu beantworten und so eine Berechtigung zur Nutzung der gesicherten Infrastruktur vorzutäuschen. Ein solcher Angriff wäre durch „Time of Flight“ Messungen nur bedingt verhinderbar. Insbesondere wenn aufgrund von limitierter Hardware oder Stromversorgung, wie beispielsweis in den bereits genannten Autoschlüsseln, die Länge der verwendeten Schlüsselsequenz beschränkt ist, können solche Angriffe realisierbar sein.
  • Es besteht somit ein Bedarf, bestehende Verfahren zur Authentifizierung zu verbessern.
  • Zusammenfassung
  • Dieser Bedarf wird durch die Ausführungsbeispiele der unabhängigen Patentansprüche gedeckt. Die abhängigen Patentansprüche betreffen weitere vorteilhafte Ausführungsbeispiele.
  • Ausführungsbeispiele eines Verfahrens zum Erzeugen einer Authentifizierungsnachricht umfassen das Empfangen einer gesendeten Initialisierungsnachricht und ein Verschlüsseln der gesendeten Initialisierungsnachricht mittels eines ersten kryptografischen Verfahrens, um eine intermediäre Nachricht zu erzeugen. Diese intermediäre Nachricht wird mittels eines zweiten kryptografischen Verfahrens verschlüsselt, um die Authentifizierungsnachricht zu erhalten, die verwendet wird, um in einem Authentifizierungsbasisgerät, das die gesendete Initialisierungsnachricht erzeugt hat, zu überprüfen, ob die Authentifizierungsnachricht als authentifizierend betrachtet wird und somit ein Versender der Authentifizierungsnachricht autorisiert wird. Gegenüber herkömmlichen Verfahren, die eine einzige Verschlüsselung einer gesendeten Initialisierungsnachricht vornehmen, um die Authentifizierungsnachricht zu erhalten, wird durch das zweimalige Verschlüsseln mit unterschiedlichen kryptografischen Verfahren ein Abhören der Kommunikation und ein Ausspähen des zum Erzeugen der Authentifizierungsnachricht verwendeten Verschlüsselungsalgorithmus sowie der verwendeten Verschlüsselungssequenz erheblich erschwert oder sogar unmöglich gemacht.
  • Ausführungsbeispiele eines Verfahrens zum Authentifizieren umfassen ein Senden einer Initialisierungsnachricht, die beispielsweise von einem Authentifizierungsgerät verarbeitet wird, um eine Authentifizierungsnachricht zu erstellen. Diese Authentifizierungsnachricht wird empfangen und die Authentifizierungsnachricht mittels des auch bei der Erzeugung derselben verwendeten zweiten kryptografischen Verfahrens entschlüsselt, um eine empfangene intermediäre Nachricht zu erhalten. Ein Entschlüsseln der empfangenen intermediären Nachricht mittels eines ersten kryptografischen Verfahrens erzeugt eine empfangene Initialisierungsnachricht. Ein Vergleichen der empfangenen Initialisierungsnachricht und der gesendeten Initialisierungsnachricht erfolgt, um zu bestimmen, ob die Authentifizierungsnachricht als authentifizierend betrachtet wird. Ebenso wie beim Erzeugen der Authentifizierungsnachricht erfolgt beim Auswerten der Authentifizierungsnachricht die sukzessive Anwendung der beiden verwendeten kryptografischen Verfahren, um die hohe Sicherheit des Verfahrens zu gewährleisten.
  • Ausführungsbeispiele eines Authentifizierungsgeräts umfassen einen Empfänger, der ausgebildet ist, um eine Initialisierungsnachricht zu empfangen und ein erstes Verschlüsselungsmodul, das ausgebildet ist, um die empfangene Initialisierungsnachricht mittels eines ersten kryptographischen Verfahrens zu verschlüsseln, um eine intermediäre Nachricht zu erhalten. Ein zweites Verschlüsselungsmodul ist ausgebildet, um die intermediären Nachricht mittels eines zweiten kryptografischen Verfahrens zu verschlüsseln, um die Authentifizierungsnachricht zu erhalten. Ein Sender dient dazu, die Authentifizierungsnachricht zu versenden.
  • Ein Ausführungsbeispiel eines Authentifizierungsbasisgeräts zur Kommunikation mit dem Authentifizierungsgerät umfasst einen Sender, der ausgebildet ist, eine Initialisierungsnachricht zu versenden und einen Empfänger, der ausgebildet ist, eine Authentifizierungsnachricht zu empfangen. Ein erstes Entschlüsselungsmodul ist ausgebildet, die Authentifizierungsnachricht mittels eines zweiten kryptografischen Verfahrens zu entschlüsseln, um eine empfangene intermediäre Nachricht zu erhalten. Ein zweites Entschlüsselungsmodul ist ausgebildet, die empfangene intermediäre Nachricht mittels eines ersten kryptografischen Verfahrens zu entschlüsseln, um eine empfangene Initialisierungsnachricht zu erhalten. Ein Entscheidungsmodul, das ausgebildet ist, die empfangene Initialisierungsnachricht und die gesendete Initialisierungsnachricht zu vergleichen, um zu bestimmen, ob das Authentifizierungsgerät als authentifiziert betrachtet wird.
  • Figurenkurzbeschreibung
  • Ausführungsbeispiele werden nachfolgend bezugnehmend auf die beiliegenden Figuren näher erläutert. Es zeigen:
  • 1 ein Flussdiagramm eines Ausführungsbeispiels eines Verfahrens zum Erzeugen einer Authentifizierungsnachricht;
  • 2 ein Flussdiagramm eines Ausführungsbeispiels eines Verfahrens zum Authentifizieren;
  • 3 ein Blockdiagramm eines Ausführungsbeispiels eines Authentifizierungsgeräts zur Verwendung mit analogen Signalformen;
  • 4 ein Blockdiagramm eines weiteren Ausführungsbeispiels eines Authentifizierungsgeräts zur Verwendung mit analogen Signalformen;
  • 5 ein Blockdiagramm eines Ausführungsbeispiels eines Authentifizierungsgeräts zur Verwendung mit digitalen Signalen;
  • 6 ein Blockdiagramm eines weiteren Ausführungsbeispiels eines Authentifizierungsgeräts zur Verwendung mit digitalen Signalen;
  • 7 ein Blockdiagramm eines Ausführungsbeispiels eines Authentifizierungsbasisgeräts; und
  • 8 eine Implementierung eines Ausführungsbeispiels zur Öffnung eines Kraftfahrzeugs.
  • Beschreibung
  • Verschiedene Ausführungsbeispiele werden nun ausführlicher unter Bezugnahme auf die beiliegenden Zeichnungen beschrieben, in denen einige Ausführungsbeispiele dargestellt sind. In den Figuren können die Dickenabmessungen von Linien, Schichten und/oder Regionen um der Deutlichkeit Willen übertrieben dargestellt sein.
  • Bei der nachfolgenden Beschreibung der beigefügten Figuren Abbildungen, die lediglich einige exemplarische Ausführungsbeispiele zeigen, können gleiche Bezugszeichen gleiche oder vergleichbare Komponenten bezeichnen. Ferner können zusammenfassende Bezugszeichen für Komponenten und Objekte verwendet werden, die mehrfach in einem Ausführungsbeispiel oder in einer Zeichnung auftreten, jedoch hinsichtlich eines oder mehrerer Merkmale gemeinsam beschrieben werden. Komponenten oder Objekte, die mit gleichen oder zusammenfassenden Bezugszeichen beschrieben werden, können hinsichtlich einzelner, mehrerer oder aller Merkmale, beispielsweise ihrer Dimensionierungen, gleich, jedoch gegebenenfalls auch unterschiedlich ausgeführt sein, sofern sich aus der Beschreibung nicht etwas anderes explizit oder implizit ergibt.
  • Obwohl Ausführungsbeispiele auf verschiedene Weise modifiziert und abgeändert werden können, sind Ausführungsbeispiele in den Figuren als Beispiele dargestellt und werden hierin ausführlich beschrieben. Es sei jedoch klargestellt, dass nicht beabsichtigt ist, Ausführungsbeispiele auf die jeweils offenbarten Formen zu beschränken, sondern dass Ausführungsbeispiele vielmehr sämtliche funktionale und/oder strukturelle Modifikationen, Äquivalente und Alternativen, die im Bereich der Erfindung liegen, abdecken sollen. Gleiche Bezugszeichen bezeichnen in der gesamten Figurenbeschreibung gleiche oder ähnliche Elemente.
  • Man beachte, dass ein Element, das als mit einem anderen Element „verbunden“ oder „verkoppelt“ bezeichnet wird, mit dem anderen Element direkt verbunden oder verkoppelt sein kann oder dass dazwischenliegende Elemente vorhanden sein können. Wenn ein Element dagegen als „direkt verbunden“ oder „direkt verkoppelt“ mit einem anderen Element bezeichnet wird, sind keine dazwischenliegenden Elemente vorhanden. Andere Begriffe, die verwendet werden, um die Beziehung zwischen Elementen zu beschreiben, sollten auf ähnliche Weise interpretiert werden (z.B., „zwischen“ gegenüber „direkt dazwischen“, „angrenzend“ gegenüber „direkt angrenzend“ usw.).
  • Die Terminologie, die hierin verwendet wird, dient nur der Beschreibung bestimmter Ausführungsbeispiele und soll die Ausführungsbeispiele nicht beschränken. Wie hierin verwendet, sollen die Singularformen „ einer”, „ eine”, „eines ” und „der, die, das“ auch die Pluralformen beinhalten, solange der Kontext nicht eindeutig etwas anderes angibt. Ferner sei klargestellt, dass die Ausdrücke wie z.B. „beinhaltet“, „beinhaltend“, aufweist“ und/oder „aufweisend“, wie hierin verwendet, das Vorhandensein von genannten Merkmalen, ganzen Zahlen, Schritten, Arbeitsabläufen, Elementen und/oder Komponenten angeben, aber das Vorhandensein oder die Hinzufügung von einem bzw. einer oder mehreren Merkmalen, ganzen Zahlen, Schritten, Arbeitsabläufen, Elementen, Komponenten und/oder Gruppen davon nicht ausschließen.
  • 1 zeigt ein Flussdiagramm eines Ausführungsbeispiels eines Verfahrens zum Erzeugen einer Authentifizierungsnachricht, mittels der gegenüber einem Authentifizierungsbasisgerät die Autorisierung zur Nutzung einer Infrastruktur bzw. eines Service nachgewiesen werden kann. Eine Infrastruktur kann dabei beispielsweise beliebige Geräte umfassen, die mittels des Authentifizierungsbasisgeräts vor unbefugter Benutzung gesichert werden, beispielsweise Kraftfahrzeuge, Baumaschinen, Werkzeuge oder dergleichen. Ein Service kann beispielsweise die kostenlose oder kostenpflichtige Dienstleistung eines Dritten sein oder auch die Authentifizierung gegenüber einem Computersystem oder einer speziellen Software umfassen.
  • Das Verfahren zum Erzeugen einer Authentifizierungsnachricht umfasst das Empfangen einer gesendeten Initialisierungsnachricht 102. Ein Verschlüsseln der empfangenen Initialisierungsnachricht 104 mittels eines ersten kryptografischen Verfahrens erzeugt eine intermediäre Nachricht. Diese intermediäre Nachricht wird mittels eines zweiten kryptografischen Verfahrens verschlüsselt, um die Authentifizierungsnachricht zu erhalten, die verwendet wird, um in einem Authentifizierungsbasisgerät, das die gesendete Initialisierungsnachricht 104 erzeugt hat, zu überprüfen, ob die Authentifizierungsnachricht als authentifizierend betrachtet wird und somit ein Versender der Authentifizierungsnachricht autorisiert wird. Gegenüber herkömmlichen Verfahren, die eine einzige Verschlüsselung einer Initialisierungsnachricht vornehmen, um die Authentifizierungsnachricht zu erhalten, wird durch das zweimalige Verschlüsseln mit unterschiedlichen kryptografischen Verfahren ein Abhören der Kommunikation und ein ausspähen des zum Erzeugen der Authentifizierungsnachricht verwendeten Verschlüsselungsalgorithmus sowie der verwendeten Verschlüsselungssequenz erheblich erschwert oder sogar unmöglich gemacht. Dies kann auch bei Verwendung von kurzen Schlüsselsequenzen, die aufgrund von Limitierungen der Hardware beispielsweise in Autoschlüsseln oft Verwendung finden, die Sicherheit erheblich erhöhen, insbesondere, wenn unterschiedliche kryptografischen Verfahren verwendet werden. Ein Kryptografisches Verfahren ist dabei insbesondere durch den Algorithmus definiert, der verwendet wird, um die gesendete Initialisierungsnachricht mittels Schlüsselsequenz zu verschlüsseln. Abhängig davon, ob die Verschlüsselung digital oder analog erfolgt, kann dieser durch eine unterschiedliche Rechenvorschrift umgesetzt werden oder durch verschiedene Hardwarekomponenten, die gesendete Initialisierungsnachricht und die Schlüsselsequenz kombinieren. Beispiele für analoge und für digitale Implementierungen sind in den 3 bis 6 gezeigt. In diesen Implementierungen werden als verwendete kryptografische Verfahren ein Addieren der Schlüsselsequenz mit der zu verschlüsselten Nachricht und ein Multiplizieren der Schlüsselsequenz mit der zu verschlüsselten Nachricht kombiniert, wie anhand der Figuren erläutert werden wird.
  • 2 zeigt ein Flussdiagramm eines Ausführungsbeispiels eines Verfahrens zum Authentifizieren, umfassend ein Senden einer Initialisierungsnachricht 202, die beispielsweise von einem Authentifizierungsgerät verarbeitet wird, um eine Authentifizierungsnachricht zu erstellen. Die Authentifizierungsnachricht wird im Verfahrensschritt 204 empfangen. Dann wird im Verfahrensschritt 206 die Authentifizierungsnachricht mittels des auch bei der Erzeugung derselben verwendeten zweiten kryptografischen Verfahrens entschlüsselt, um eine empfangene intermediäre Nachricht zu erhalten. Im Schritt 208 erfolgt ein Entschlüsseln der empfangenen intermediären Nachricht mittels eines ersten kryptografischen Verfahrens, um eine empfangene Initialisierungsnachricht zu erhalten. Im Schritt 210 erfolgt ein Vergleichen der empfangenen Initialisierungsnachricht und der gesendeten Initialisierungsnachricht (die originale, ursprünglich erzeugte und zusätzlich vorgehaltene Initialisierungsnachricht), um zu bestimmen, ob die Authentifizierungsnachricht als authentifizierend betrachtet wird. Ebenso wie beim Erzeugen der Authentifizierungsnachricht erfolgt beim Auswerten der Authentifizierungsnachricht die sukzessive Anwendung der beiden verwendeten kryptografischen Verfahren, um die hohe Sicherheit des Verfahrens zu gewährleisten.
  • Gemäß einigen Ausführungsbeispielen wird das Authentifizieren als erfolgreich bewertet, wenn die empfangenen Initialisierungsnachricht und die gesendete Initialisierungsnachricht zueinander korrespondieren, was gemäß einigen Ausführungsbeispielen insbesondere dann der Fall ist, wenn beide Nachrichten um weniger als eine zulässige Anzahl von bits voneinander abweichen. Diese Korrespondenz oder Übereinstimmung kann bei weiteren Ausführungsbeispielen mittels eines anderen beliebig einzustellenden Schwellwerts bewertet werden.
  • Abhängig von der Art der kryptografischen Verfahren können die bei dem Verfahren zum Authentifizieren und bei dem Verfahren zum Erzeugen einer Authentifizierungsnachricht verwendeten Schlüsselsequenzen identisch sein, wenn symmetrische Verschlüsselung verwendet wird, oder diese können zueinander korrespondierende öffentliche und private Schlüsselsequenzen sein, wenn asymmetrische Verschlüsselung verwendet wird.
  • Gemäß einigen Ausführungsbeispielen eines Verfahrens zum Authentifizieren wird ferner eine Signallaufzeit zwischen dem Senden der Initialisierungsnachricht und dem Empfangen der Authentifizierungsnachricht bestimmt. Insbesondere wird gemäß einigen Ausführungsbeispielen die Authentifizierung nur dann als erfolgreich bewertet, wenn die Signallaufzeit geringer ist, als eine vorbestimmte Schwelle, um so zum Beispiel Remote-Relay-Angriffe besser detektieren zu können.
  • 3 zeigt schematisch ein Ausführungsbeispiel eines Authentifizierungsgeräts 300. Bei den in den 3 und 4 beschriebenen Ausführungsbeispielen werden die verwendeten kryptografische Verfahren analog implementiert, eine Analog- zu Digital Wandlung der empfangenen Initialisierungsnachricht kann also unterbleiben. Eine trotzdem mögliche digitale Erzeugung der Schlüsselsequenzen c1(t) und c2(t) inklusive einer Digital-Analog-Wandlung sowie digitale Signaldetektion, -synchronisation und Leistungsschätzung liegen außerhalb der direkten Signalkette, die beide kryptografischen Verfahren implementiert.
  • Mittels eines Empfängers 302 wird die gesendete Initialisierungsnachricht 303 empfangen. In einem Signalanalysator 304 erfolgt eine Signal- & Leistungsdetektion sowie die Synchronisation auf das Empfangene Signal, insbesondere auf die gesendete Initialisierungsnachricht 303, die als analoge Signalform weiterverarbeitet wird. Eine Signal- & Leistungsdetektion kann beispielsweise auf einem der gesendeten Initialisierungsnachricht 303 vorausgehenden Signal basieren, beispielsweise auf einer Signalform, die dazu dient, die Entfernung zwischen dem Authentifizierungsbasisgerät und dem Authentifizierungsgerät zu schätzen (Ranging request). Die Leistungsdetektion kann allgemein auf der Empfangsleistung basieren und die Synchronisation kann auch durch Teilkorrelation auf einem vorgestellten und a priori bekannten Präambelanteil des empfangenen Signals basieren. Gemäß anderen Ausführungsbeispielen kann eine Präambel auch entfallen, wenn durch die vorhergehende Kommunikation bereits eine ausreichende zeitliche Synchronisation und eine ausreichende Leistungsangleichung erreicht wurde.
  • Mit der Teilkorrelation kann ebenfalls eine Rahmensynchronisation und – ggf. mit einer Interpolation – eine Symbolsynchronisation erreicht werden, das heißt, es kann bestimmt werden, welcher Zeitraum in der empfangenen Signalform zu welcher logischen Information korrespondiert. Eine Symbolsynchronisation ist insbesondere in der Empfängernachbearbeitung hilfreich, weil dann die Modulation von Authentifizierungsberät und Authentifizierungsbasisgerät gleichphasig überlagert werden können. Auf den empfangenen Präambelsymbolen werden auch, falls erforderlich, die Träger- und Symboltaktfrequenzen an die des Infrastruktursenders angepasst (Träger- und Taktsynchronisation). Für die folgenden Überlegungen wird vorausgesetzt, dass eine Synchronisation erfolgreich erfolgt ist und daher bekannt ist, welcher Zeitraum in der empfangenen Signalform zu welcher logischer Information korrespondiert, sodass die Schlüsselsequenzen mit der gesendeten Initialisierungsnachricht synchron verarbeitet werden können. Bei der Realisierung des Authentifizierungsgeräts als analoges Relay sind in bevorzugten Implementierungen die gesendete Initialisierungsnachricht und die Schlüsselsequenzen synchron und die analogen Schlüsselsequenzen werden digital erzeugt und mit einem Digital-Analog-Umsetzer in ein analoges Signal umgewandelt. Die gesendete Initialisierungsnachricht ist dabei derjenige Teil des empfangenen Signals, das bei dem Verfahren zum Erzeugen einer Authentifizierungsnachricht verschlüsselt wird.
  • Das erste kryptografische Verfahren verwendet eine erste Schlüsselsequenz 306 und das zweite kryptografische Verfahren verwendet eine zweite Schlüsselsequenz 308. Beide Schlüsselsequenzen sind gemäß einigen Ausführungsbeispielen zeitlich in etwa so lange ausgedehnt, wie die gesendete Initialisierungsnachricht 303. Gemäß einigen Ausführungsbeispielen weicht eine erste Länge der ersten Schlüsselsequenz 306 und eine zweite Länge der zweiten Schlüsselsequenz 308 um weniger als 20% von einer Länge der gesendeten Initialisierungsnachricht 303 ab. Bei einigen weiteren Ausführungsbeispielen beträgt diese Abweichung weniger als 10% oder weniger als 5%.
  • Die Schlüsselsequenzen 306, 308 werden bei einigen Ausführungsbeispielen nach der Signaldetektion (oder ggf. nach der vorhergehenden Kommunikation) aus einem auf dem mobilen Authentifizierungsgerät 300 gespeicherten Schlüssel (oder mehreren Schlüsseln) berechnet. Eine Schlüsselsequenz für die Verschlüsselung beider Sequenzen kann beispielsweise aus drei Komponenten generiert werden: Einem eigenen Schlüssel des Authentifizierungsgeräts 300, einem Schlüssel spezifisch für das Authentifizierungsbasisgerät und einem zeitabhängigen Anteil. Dabei kann auf den zeitabhängigen Anteil und den Schlüssel des Authentifizierungsbasisgeräts bei einigen Implementierungen verzichtet werden. Letzterer geht bereits in das empfangen und ursprünglich vom Authentifizierungsbasisgerät gesendete Initialisierungssignal ein.
  • Das erste kryptografische Verfahren basiert im gezeigten Ausführungsbeispiel auf der Multiplikation der ersten Schlüsselsequenz 306 mit der zu verschlüsselnden Nachricht. Dazu wird ein Mischer oder Multiplizierer 310 verwendet, der die gesendete, analoge Initialisierungsnachricht 303 mit der ersten Schlüsselsequenz 306 multipliziert, die auch als analoge Signalform vorliegt, um eine intermediäre Nachricht 312 zu erhalten. Die Rate der ersten Schlüsselsequenz 306 muss nicht mit der Rate der zweiten Schlüsselsequenz 308 übereinstimmen. Gemäß einigen Ausführungsbeispielen ist die Rate der ersten Schlüsselsequenz 306 kleiner als die Rate der gesendeten Initialisierungsnachricht 303, allerdings ist die Rate dann idealerweise durch einen ganzzahligen Teiler gegeben.
  • Das zweite kryptografische Verfahren umfasst ein Addieren der zweiten Schlüsselsequenz 308 mit der intermediären Nachricht 312. Zu diesem Zweck wird ein Addierer 314 verwendet, der die zweite Schlüsselsequenz 308 zu der intermediären Nachricht 312 addiert, um die Authentifizierungsnachricht 316 zu erhalten. Die zweite, additive Verschlüsselungsstufe sollte eine Schlüsselsequenz verwenden, deren Signalform derjenigen der multiplikativ modulierten intermediären Nachricht 312 in Ihrer Signalform gleicht, damit der additive Anteil in der Authentifizierungsnachricht 316 nicht getrennt und damit identifiziert werden kann. Dies kann sowohl die Amplitude als auch die Bandbreite betreffen. Gemäß einigen Ausführungsbeispielen weicht eine Bandbreite der ersten Schlüsselsequenz 306 und/oder der zweiten Schlüsselsequenz 308 um weniger als 20% von einer Bandbreite der gesendeten Initialisierungsnachricht 303 und/oder der intermediären Nachricht 312 ab. Bei einigen weiteren Ausführungsbeispielen beträgt diese Abweichung weniger als 10% oder weniger als 5%. Gemäß weiteren Ausführungsbeispielen weicht eine Amplitude der ersten Schlüsselsequenz 306 und/oder der zweiten Schlüsselsequenz 308 um weniger als 20% von einer Amplitude der gesendeten Initialisierungsnachricht 303 und/oder der intermediären Nachricht 312 ab.
  • Um dies zu ermöglichen, wird die von der Leistungsschätzer 318 bestimmte Empfangsleistung mittels des variablen Verstärkerblocks 320 (Variable gain block) so eingestellt, dass beide additiven Anteile, die intermediären Nachricht 312 und die zweite Schlüsselsequenz 308 die (annähernd) gleiche Leistung bzw. Amplitude haben, so dass sie im resultierenden Summensignal (im Beispiel der 3 ist dies die Authentifizierungsnachricht 316) schwer oder gar nicht unterscheidbar sind. Letzteres ergibt sich aus der Beobachtbarkeit, bzw. dem unmöglichen Schluss auf N gleichartige Schätzwerte basierend auf M < N Beobachtungen.
  • Die in 3 dargestellte, optionale zusätzliche Mischung des Signals mit einer Lokalen Oszillationsfrequenz 322 (LO) zur Umsetzung des Signalspektrums in einen anderen Spektralbereich als das empfangene Signal dient der Entkopplung von Empfangssignal und Sendesignal, um Signal-Feedback-Schleifen zu verhindern. Die multiplikative Verknüpfung einer Nachricht mit der Bandbreite BTX und Schlüsselsequenz mit Bandbreite BSchüssel erzeugt eine Aufspreizung der Signalbandbreite auf (BTX + BSchlüssel). Für die Entkopplung von Empfangssignal und Sendesignal ist gemäß einiger Ausführungsbeispiele die Lokale Oszillationsfrequenz 322 daher größer ist als die Gesamtbandbreite (BTx + BSchlüssel).
  • Die additive Verknüpfung von intermediärer Nachricht 312 und zweiter Schlüsselsequenz 308 geschieht z.B. über eine aktive oder passive Combiner-Schaltung. Die Signalaussendung der Authentifizierungsnachricht 316 mit Frequenzumsetzung im Frequenzmultiplex (FDM) verbessert die Signaldetektion, indem es Übersprechen verhindert oder sehr stark unterdrückt. Auch ein Zeitmultiplex (TDM) ist möglich. TDM erfordert eine lange Verzögerungsleitung mit hoher Bandbreite, die die gesamte Signalrahmenlänge umfasst, die aber auch digital zu realisieren ist. Gegen die einfache Form der Attacke mit verstärkenden Relays sind sowohl die Implementierungen mit TDM als auch mit FDM wirksam: Die definierte, feste Verzögerungsdauer kann für TDM beispielsweise im Authentifizierungsbasisgerät gespeichert werden, sodass ein attackierendes Relay, das die Krypto-Sequenz nicht kennt, in die Zukunft schauen müsste, um eine geringere Laufzeit zu erreichen und einen erfolgreichen Angriff durchzuführen.
  • Gemäß einigen Ausführungsbeispielen werden die Signallaufzeiten innerhalb des Authentifizierungsgeräts möglichst kurz gehalten. Dies erschwert einige stärkere kryptografische Angriffsmethoden wir beispielsweise die „Guessing Attack" und die „Early Bit Detection".
  • Daher werden gemäß einigen Ausführungsbeispielen die Verarbeitungsschritte möglichst kurz gehalten. Insbesondere wird in einigen Ausführungsbeispielen auf kryptografische Verfahren, die eine Blockweise Verarbeitung der zu verschlüsselnden Daten vornehmen, verzichtet, um die damit verbundene Latenz zu vermeiden. In den Ausführungsbeispielen der Figuren werden Verfahren eingesetzt, bei denen kurze Sequenzen der zu verschlüsselnden Daten direkt mit kurzen Sequenzen der Schlüsselsequenzen 306 und 308 kombiniert werden. Im Falle digitaler Verarbeitung kann dies beispielsweise bedeuten, dass zu verschlüsselnden Daten bitweise mit den Schlüsselsequenzen verrechnet werden.
  • Eine alternative Realisierung des mobilen Authentifizierungsgeräts als analoges Relais kann für den multiplikativen Anteil anstelle eines Mischers eine Lastmodulation verwenden, um zwischen zwei (oder mehr Phasenlagen) hin und her zu schalten. Die Verschlüsselungssequenz kann bei diesem Ausführungsbeispiel direkt digital genutzt werden und auf eine Digital-Analog-Umsetzung derselben kann verzichtet werden.
  • Bei dem in 4 gezeigten Ausführungsbeispiel ist die Reihenfolge der Addition und der Multiplikation vertauscht, ansonsten entspricht es dem in 3 gezeigten Ausführungsbeispiel, weswegen auf eine detaillierte Diskussion dieses Ausführungsbeispiels verzichtet wird. Mit anderen Worten umfasst in 4 das erste kryptografische Verfahren ein Addieren der ersten Schlüsselsequenz 306 zu der Initialisierungsnachricht 303, wobei das zweite kryptografische Verfahren ein Multiplizieren der zweiten Schlüsselsequenz 308 mit der intermediären Nachricht 312 umfasst.
  • Zusammengefasst ermöglichen es Ausführungsbeispiele, vorhandene Verschlüsselungen zu verbessern, indem zu einer multiplikativen Modulation, wie Sie beispielsweise bei Backscatter-Verfahren wie passivem RFID verwendet werden, ein additiver Term hinzukommt. Anders ausgedrückt, wird einem eigenen verschlüsselten Codewort das empfangene Codewort zusätzlich multiplikativ moduliert aufaddiert. Vor Start des eigentlichen Verfahrens zum Erzeugen einer Authentifizierungsnachricht steht ggf. eine vorhergehende Kommunikation mit einer Aktivierung des Authentifizierungsgeräts, bei der ggf. auch schon verschlüsselt weitere Information ausgetauscht wird. Außerdem kann dabei bereits eine Grundsynchronisation in Zeit und Frequenz ausgeführt werden.
  • Der Kryptographische Teil ist bei kombinierten Verfahren dem TOF-Verfahren teilweise über einen Verschlüsselten Kommunikationskanal aufgesetzt bzw. dem kryptographischen Teil voran- oder nachgestellt. Oft werden Sequenzen bitweise übertragen und gemäß einer Verschlüsselung mit XOR- oder NAND-Operationen verändert zurückübertragen. Im Gegensatz zu Krypto-Ortung stellt die kryptographische Kommunikation ein breites Anwendungsfeld da. Sie basiert technisch zumeist auf einem oder mehreren Schlüsseln pro Kommunikationspartner. Dabei können symmetrische Verschlüsselungsverfahren und Nichtsymmetrische Verschlüsselungsverfahren unterschieden werden, die einen Identischer Schlüssel zum Ver- und Entschlüsseln oder einen öffentlichen Schlüssel zum Verschlüsseln und einen privaten Schlüssel zum Entschlüsseln verwenden. Verschlüsselungsmethoden werden oft mit Methoden der vollständigen Suche (Brute-Force) angegriffen, selbst wenn dieses Problem NP-vollständig ist und somit ein Erfolg nur mit exponentiellem Aufwand (bezogen auf die Länge des Schlüssels) zu lösen ist. Bei Kenntnis einer Sequenz des unverschlüsselten Quellwortes kann es jedoch auch möglich sein, schneller zu entschlüsseln.
  • Mit dem hier vorgeschlagenen mehrstufigen (beispielsweise zweistufigen) hybriden Verschlüsselungsansatz kann die systemtechnische Beobachtbarkeit des Ansatzes ausgeschlossen werden. Außerdem kann durch die Ausführungsbeispiele der Erfindung ggf. auf kürzere Verschlüsselungen bei gleicher Sicherheit zurückgegriffen werden.
  • Während die 3 und 4 analoge Implementierungen zeigen, sind beispielhafte digitale Ausführungsbeispiele in 5 und 6 abgebildet. Ansonsten entspricht die Funktionsweise des in 5 gezeigten Ausführungsbeispiels dem von 4 und die von 6 derjenigen von 3. Daher sind die funktionsidentischen Funktionsblöcke mit identischen Bezugszeichen versehen und nachfolgend wird lediglich kurz auf die der digitalen Verarbeitung geschuldeten Unterschiede eingegangen.
  • Das empfangene Signal wird nach einer Filterung mittels eines Bandpassfilters 502 und Verstärkung mit einem Verstärker 504 (LNA), darauffolgender Mischung ins Basisband mit einem Mischer 506 und Bandbegrenzung des Basisbandsignals mittels eines Tiefpasses 508 in einem Analog zu Digital Wandler 510 (ADC) zunächst abgetastet. Danach wird (nach Signaldetektion, Synchronisation und Leistungsschätzung) die gesendete Initialisierungsnachricht in einem Analysator 512 detektiert, woraus eine Folge von logischen Einsen und Nullen resultiert. Diese wird dann additiv und multiplikativ mit den Schlüsselsequenzen 306 und 308 verknüpft, die wiederum aus den verwendeten Schlüsseln erzeugt werden. Durch die digitale Symbol- und Rahmensynchronisation, die zur Bestimmung der Initialisierungsnachricht 303 benötigt werden, ist die Synchronizität der empfangenen Sequenz und der beiden Schlüsselsequenzen 306 und 308 gewährleistet. In einigen Ausführungsbeispielen werden die Bits der Authentifizierungsnachricht anhand der Galoisfeld-Logik GF(2) erzeugt. Gemäß dieser ist das ⊕ wie folgt als logisches exklusives „oder“ (XOR) zu betrachten: (0)2 ⊕ (0)2 = (0)2, (0)2 ⊕ (1)2 = (1)2, (1)2 ⊕ (0)2 = (1)2 und (1)2 ⊕ (1)2 = (0)2, für höhere Dimensionen GF(2n) z.B. GF(25): (10010)2 ⊕ (11100)2 = (01110)2. Das ⊕ wird gemäß dieser Logik als logisches „UND“ (AND) interpretiert: (0)2 ⊕ (0)2 = (0)2, (0)2 ⊕ (1)2 = (0)2, (1)2 ⊕ (0)2 = (0)2 und (1)2 ⊕ (1)2 = (1)2, bzw. für höhere Dimensionen GF(2n) z.B GF(25): (10010)2 ⊕ (11100)2 = (10000)2.
  • Gemäß weiteren Ausführungsbeispielen kann auch eine andere Zuordnung vorgenommen werden, beispielsweise das logische „UND“ durch das logische „ODER“ (OR) oder eine Verneinung einer der beiden (NOR oder NAND) ersetzt werden. Bei einer digitalen Implementierung bleiben die Signale im gleichen Feld und Amplitudenabstufungen können durch diese additive Schlüsselsequenz nicht auftreten, wodurch effiziente Senderstrukturen genutzt werden können und was die Trennung der beiden Verschlüsselungsworte nochmals erschwert.
  • Vor dem Senden wird die digitale Authentifizierungsnachricht mittels eines Digital-zu-Analog-Wandlers 520 gewandelt und nach optionaler Filterung mittels eines weiteren Tiefpasses 522 mittels eines weiteren Mischers 524 auf die Trägerfrequenz gemischt, gegebenenfalls mit einem weiteren Bandpass 526 erneut gefiltert und mit einem weiteren Verstärker 528 verstärkt und sodann gesendet. Dabei ist wiederum sowohl FDM als auch TDM möglich.
  • 7 zeigt ein Blockdiagramm eines Ausführungsbeispiels eines Authentifizierungsbasisgeräts 700. Dieses umfasst einen Sender 702, der ausgebildet ist, eine Initialisierungsnachricht 703 zu versenden, sowie einen Empfänger 704, der ausgebildet ist, die Authentifizierungsnachricht 701 zu empfangen. Im Empfänger 704 wird das Signal, das von der Empfangsantenne kommt, zunächst im analogen Front-End 740 gefiltert, verstärkt, und ins Basisband oder eine geeignete Zwischenfrequenz gemischt, wo es mittels eines ADC 742 abgetastet wird.
  • Ferner umfasst das Authentifizierungsbasisgerät 700 ein erstes Entschlüsselungsmodul 706, das ausgebildet ist, die Authentifizierungsnachricht mittels eines zweiten kryptografischen Verfahrens zu entschlüsseln, um eine empfangene intermediäre Nachricht 707 zu erhalten; und ein zweites Entschlüsselungsmodul 708, das ausgebildet ist, die empfangene intermediäre Nachricht 707 mittels eines zweiten kryptografischen Verfahrens zu entschlüsseln, um eine empfangene Initialisierungsnachricht 709 zu erhalten. Das erste Entschlüsselungsmodul 706 und das zweite Entschlüsselungsmodul 708 befinden sich vorliegend innerhalb eines Kryptographiemoduls 712, das ferner die Initialisierungsnachricht 703 erhält. Ein Entscheidungsmodul 710 in dem Kryptographiemodul 712 ist ferner ausgebildet, die empfangene Initialisierungsnachricht 709 und die Initialisierungsnachricht 703 zu vergleichen, um zu bestimmen, ob die Authentifizierungsnachricht als authentifizierend betrachtet wird. In dem Kryptographiemodul 712 werden also die erste Schlüsselsequenz 737, die zweite Schlüsselsequenz 739 und die Initialisierungsnachricht 709 verwendet, um die empfangene Initialisierungsnachricht zu validieren und damit das sendende Authentifizierungsgerät zu authentifizieren.
  • Das dargestellte Authentifizierungsbasisgerät 700 unterstützt ferner eine optionale ToF-Verifikation. Zu diesem Zweck umfasst das Authentifizierungsbasisgerät 700 ferner ein Zeitmessmodul 720, das ausgebildet ist, um eine Signallaufzeit zwischen dem Senden der Initialisierungsnachricht 703 und dem Empfangen der Authentifizierungsnachricht 701 zu bestimmen. Die Bestimmung der Signallaufzeit im Authentifizierungsbasisgerät 700 der 7 basiert im Wesentlichen auf dem Durchführen von Korrelationen zwischen erwarteten Signalsequenzen und tatsächlich empfangenen Signalsequenzen zur Zeitmessung eines Signalumlaufes. Die Bestimmung der Signallaufzeit erlaubt es, die Entfernung zwischen Authentifizierungsbasisgerät und Authentifizierungsgerät zu schätzen und die Zone des erlaubten Zugriffs zu begrenzen. Als zweiten Faktor zur Bewertung einer erfolgreichen Authentifizierung stellt das Kryptographiemodul 712 mit einer Verifikationslogik sicher, dass das korrekte Authentifizierungssignal empfangen wurde und damit das Authentifizierungsgerät eindeutig identifiziert wird.
  • Das Authentifizierungsbasisgerät 700 sendet zu dem Zeitpunkt t0 die Initialisierungsnachricht 703 (cvac) aus, die ggf. verschlüsselte Informationen enthält, und startet die Zeitmessung in dem Zeitessmodul 720. Die Initialisierungsnachricht wird durch Sendefilter 730, Digital Analog Umsetzer 732, analoges Sende-Front-End 734 und Sendeantenne abgestrahlt. Bei symmetrischer Verschlüsselung wird die Initialisierungsnachricht 703 im Kombinationsblock 736 mit der erste Schlüsselsequenz 737 mittels des ersten kryptografischen Verfahrens und mit der zweiten Schlüsselsequenz 739 mittels des zweiten kryptografischen Verfahrens verknüpft, um eine vorhergesagte Authentifizierungsnachricht zu erzeugen, mit der die empfangene Authentifizierungsnachricht in dem Korrelator 738 korreliert wird, um den Zeitpunkt des Empfangs des Authentifizierungssignals zu bestimmen. Bei unsymmetrischer Verschlüsselung kann eine Korrelation mit anderen bekannten Signalfolgen in dem empfangenen Signal zu diesem Zweck benutzt werden, beispielsweise mit einer Präambel, einer Midambel oder einer Postambel.
  • Im Digitalteil des Authentifizierungsbasisgeräts 700 wird zunächst der Empfang eines Signals im Korrelator 738 detektiert (z.B. basierend auf einer Präambel), bevor optional die verschlüsselte Gesamtsequenz der vorhergesagten Authentifizierungsnachricht mit dem empfangenen Signal korreliert wird, um im Anschluss aus mehreren Korrelationswerten die Ankunftszeit TAnkunft mit höherer Genauigkeit zu berechnen. Wenn die Ranging-Nachricht auf mehrere Unterpakete aufgeteilt ist, können diese optional für die Ermittlung der Laufzeit zusammengefasst werden. Methoden dafür sind unter anderem das Zusammenfassen der Korrelation zur Ermittlung der Laufzeiten unter Berücksichtigung der jeweiligen Sendezeitpunkte der initiierenden Ranging-Nachrichten, die Ermittlung der Laufzeiten und ihre Auswertung gemäß der stochastischen Laufzeitverteilung bzw. auf ihr basierende Kenngrößen. Beispiele für solche Kenngrößen sind z.B. Minimum, Mediane, Mittelwerte oder Perzentile, die anhand eines Schwellwerts ausgewertet werden können. In einer alternativen Realisierung wird die Korrelation durch eine Kanalschätzung – im Zeit- oder Frequenzbereich – ersetzt, aus der dann der erste Pfad detektiert wird. Dessen Zeitpunkt (der den Bearbeitungszeitpunkt mit einbezieht) ist die Ankunftszeit TAnkunft.
  • Indem man den Zeitpunkt der Aussendung des Signals t0 zusammen mit einer bekannten Signallaufzeit TLaufzeit innerhalb des Authentifizierungsbasisgeräts und ggf. der Bearbeitungszeit im Authentifizierungsgerät TBearbeitung abzieht, erhält man dann die Signallaufzeit, aus der sich über die Gleichung die Entferndung d abschätzen lässt:
    Figure DE102016104771A1_0002
  • Darin ist cvac die Vakuumlichtgeschwindigkeit bzw. die Ausbreitungsgeschwindigkeit der Funkwellen.
  • Parallel zur Laufzeitberechnung wird im Kryptographiemodul 712 die verschlüsselte Sequenz verifiziert. Eine Beispielrealisierung führt dies aus, indem eine maximale Anzahl von Bitfehlern akzeptiert wird. Das heißt, eine Authentifizierung ist nur dann erfolgreich, wenn die empfangene Initialisierungsnachricht und die Initialisierungsnachricht um weniger als eine zulässige Anzahl von bits voneinander abweichen. Bei erfolgreicher Authentifizierung korrespondieren die empfangene Initialisierungsnachricht und die Initialisierungsnachricht zueinander.
  • Bei einigen Ausführungsbeispielen wird dazu ggf. ergänzend das Signal-zu-Rausch-Verhältnis bestimmt, um es mit einem Minimalwert abzugleichen und so sicherzustellen, dass der gewünschte Bitfehlerschwellwert unterschritten wird. Wenn das Signal-zu-Rausch-Verhältnis zu gering ist kann ggf. im Authentifizierungsbasisgerät die Leistung erhöht werden, oder dem mobilen Authentifizierungsgerät über eine Kommunikationsverbindung der Befehl zur Erhöhung der Verstärkung gegeben werden. Alternativ kann auch davon ausgegangen werden, dass das Authentifizierungsgerät zu weit vom Authentifizierungsbasisgerät entfernt ist, wenn das Signal-zu-Rauschverhältnis nicht ausreicht.
  • Bei der in 7 dargestellten Ausführungsform mit zusätzlicher Messung der Signallaufzeit wird in einer Entscheidungslogik 714 entschieden, ob die Authentifizierung als erfolgreich bewertet wird. Dies ist gemäß einigen Ausführungsbeispielen nur dann der Fall, wenn die Signallaufzeit geringer ist, als eine vorbestimmte Schwelle und die empfangenen Initialisierungsnachricht und der vorgehaltenen, originalen Initialisierungsnachricht zueinander korrespondieren.
  • Im Falle einer positiven Entscheidung einer im Abstand begrenzten positiven Authentifizierung bei ausreichendem Signal-zu-Rausch-Abstand kann beispielsweise ein Auslösesignal generiert werden, dass in einer Anwendung im Automobilbereich eine Tür öffnet oder ein Auto startet.
  • Nicht abgebildet, kann gemäß weiteren Ausführungsbeispielen das Authentifizierungsbasisgerät eine adaptive Signalverstärkung (AGC) im analogen Empfänger-Frontend vorgesehen werden, um durch eine schrittweise Leistungserhöhung die Reichweite zu erhöhen.
  • Für die Implementierung der Ausführungsbeispiele ist die gewählt Technologie zur Übertragung des schnurlosen Signals prinzipiell unabhängig. In einer Realisierung kann das Übertragungssystem beispielsweise eine breitbandige Einzelträgermodulation verwenden. Eine weiter Implementierung kann als Übertragungsverfahren beispielsweise Multi-Träger-Modulation verwenden, bei der mehrere (z.B. zwei) schmalbandige Unterträger im Spektrum verteilt liegen und moduliert werden. In einer weiteren Realisierung kann das Übertragungssystem ein Ultra-Breitband-System sein, das mit Ultra-Breitband-Signalen arbeitet.
  • 8 zeigt schematisch eine Implementierung eines Ausführungsbeispiels der Erfindung zur Zugangskontrolle für ein Kraftfahrzeug 800. Das Kraftfahrzeug 800 weist ein Authentifizierungsbasisgerät 802 gemäß einem Ausführungsbespiel der Erfindung auf. Ein Ausführungsbeispiel eines Authentifizierungsgeräts 804 ist Teil eines Schlüssels 806 für das Kraftfahrzeug 800. Mittels dieses Systems kann eine Authentifizierung eines berechtigten Schlüssels und dessen Nutzers mit hoher Sicherheit gegen Manipulation erfolgen.
  • Die in der vorstehenden Beschreibung, den nachfolgenden Ansprüchen und den beigefügten Figuren offenbarten Merkmale können sowohl einzeln wie auch in beliebiger Kombination für die Verwirklichung eines Ausführungsbeispiels in ihren verschiedenen Ausgestaltungen von Bedeutung sein und implementiert werden.
  • Obwohl manche Aspekte im Zusammenhang mit einer Vorrichtung beschrieben wurden, versteht es sich, dass diese Aspekte auch eine Beschreibung des entsprechenden Verfahrens darstellen, sodass ein Block oder ein Bauelement einer Vorrichtung auch als ein entsprechender Verfahrensschritt oder als ein Merkmal eines Verfahrensschrittes zu verstehen ist. Analog dazu stellen Aspekte, die im Zusammenhang mit einem oder als ein Verfahrensschritt beschrieben wurden, auch eine Beschreibung eines entsprechenden Blocks oder Details oder Merkmals einer entsprechenden Vorrichtung dar.
  • Je nach bestimmten Implementierungsanforderungen können Ausführungsbeispiele der Erfindung in Hardware oder in Software implementiert sein. Die Implementierung kann unter Verwendung eines digitalen Speichermediums, beispielsweise einer Floppy-Disk, einer DVD, einer Blu-Ray Disc, einer CD, eines ROM, eines PROM, eines EPROM, eines EEPROM oder eines FLASH-Speichers, einer Festplatte oder eines anderen magnetischen oder optischen Speichers durchgeführt werden, auf dem elektronisch lesbare Steuersignale gespeichert sind, die mit einer programmierbaren Hardwarekomponente derart zusammenwirken können oder zusammenwirken, dass das jeweilige Verfahren durchgeführt wird.
  • Eine programmierbare Hardwarekomponente kann durch einen Prozessor, einen Computerprozessor (CPU = Central Processing Unit), einen Grafikprozessor (GPU = Graphics Processing Unit), einen Computer, ein Computersystem, einen anwendungsspezifischen integrierten Schaltkreis (ASIC = Application-Specific Integrated Circuit), einen integrierten Schaltkreis (IC = Integrated Circuit), ein Ein-Chip-System (SOC = System on Chip), ein programmierbares Logikelement oder ein feldprogrammierbares Gatterarray mit einem Mikroprozessor (FPGA = Field Programmable Gate Array) gebildet sein.
  • Das digitale Speichermedium kann daher maschinen- oder computerlesbar sein. Manche Ausführungsbeispiele umfassen also einen Datenträger, der elektronisch lesbare Steuersignale aufweist, die in der Lage sind, mit einem programmierbaren Computersystem oder einer programmierbare Hardwarekomponente derart zusammenzuwirken, dass eines der hierin beschriebenen Verfahren durchgeführt wird. Ein Ausführungsbeispiel ist somit ein Datenträger (oder ein digitales Speichermedium oder ein computerlesbares Medium), auf dem das Programm zum Durchführen eines der hierin beschriebenen Verfahren aufgezeichnet ist.
  • Allgemein können Ausführungsbeispiele der vorliegenden Erfindung als Programm, Firmware, Computerprogramm oder Computerprogrammprodukt mit einem Programmcode oder als Daten implementiert sein, wobei der Programmcode oder die Daten dahin gehend wirksam ist bzw. sind, eines der Verfahren durchzuführen, wenn das Programm auf einem Prozessor oder einer programmierbaren Hardwarekomponente abläuft. Der Programmcode oder die Daten kann bzw. können beispielsweise auch auf einem maschinenlesbaren Träger oder Datenträger gespeichert sein. Der Programmcode oder die Daten können unter anderem als Quellcode, Maschinencode oder Bytecode sowie als anderer Zwischencode vorliegen.
  • Ein weiteres Ausführungsbeispiel ist ferner ein Datenstrom, eine Signalfolge oder eine Sequenz von Signalen, der bzw. die das Programm zum Durchführen eines der hierin beschriebenen Verfahren darstellt bzw. darstellen. Der Datenstrom, die Signalfolge oder die Sequenz von Signalen kann bzw. können beispielsweise dahin gehend konfiguriert sein, um über eine Datenkommunikationsverbindung, beispielsweise über das Internet oder ein anderes Netzwerk, transferiert zu werden. Ausführungsbeispiele sind so auch Daten repräsentierende Signalfolgen, die für eine Übersendung über ein Netzwerk oder eine Datenkommunikationsverbindung geeignet sind, wobei die Daten das Programm darstellen.
  • Die oben beschriebenen Ausführungsbeispiele stellen lediglich eine Veranschaulichung der Prinzipien der vorliegenden Erfindung dar. Es versteht sich, dass Modifikationen und Variationen der hierin beschriebenen Anordnungen und Einzelheiten anderen Fachleuten einleuchten werden. Deshalb ist beabsichtigt, dass die Erfindung lediglich durch den Schutzumfang der nachstehenden Patentansprüche und nicht durch die spezifischen Einzelheiten, die anhand der Beschreibung und der Erläuterung der Ausführungsbeispiele hierin präsentiert wurden, beschränkt sei.

Claims (20)

  1. Ein Verfahren zum Erzeugen einer Authentifizierungsnachricht (316), umfassend: Empfangen (102) einer gesendeten Initialisierungsnachricht (303); Verschlüsseln (104) der empfangenen Initialisierungsnachricht (303) mittels eines ersten kryptografischen Verfahrens, um eine intermediäre Nachricht (312) zu erhalten; und Verschlüsseln (106) der intermediären Nachricht (312) mittels eines zweiten kryptografischen Verfahrens, um die Authentifizierungsnachricht (316) zu erhalten.
  2. Das Verfahren gemäß Anspruch 1, wobei das erste kryptografische Verfahren eine erste Schlüsselsequenz (306) und das zweite kryptografische Verfahren eine zweite Schlüsselsequenz (308) verwendet.
  3. Das Verfahren gemäß Anspruch 2, wobei das erste kryptografische Verfahren ein Addieren der ersten Schlüsselsequenz (306) zu der Initialisierungsnachricht (303) umfasst; und das zweite kryptografische Verfahren ein Multiplizieren der zweiten Schlüsselsequenz (308) mit der intermediären Nachricht (312) umfasst.
  4. Das Verfahren gemäß Anspruch 2, wobei das erste kryptografische Verfahren ein Multiplizieren der ersten Schlüsselsequenz (306) mit der Initialisierungsnachricht (303) umfasst; und das zweite kryptografische Verfahren ein Addieren der zweiten Schlüsselsequenz (308) zu der intermediären Nachricht (312) umfasst.
  5. Das Verfahren gemäß einem der vorhergehenden Ansprüche, wobei die erste Schlüsselsequenz (306) und die zweite Schlüsselsequenz (308) als analoge Signalform verwendet werden.
  6. Verfahren gemäß Anspruch 5, wobei eine Amplitude der ersten Schlüsselsequenz (306) und/oder der zweiten Schlüsselsequenz (308) um weniger als 20% von einer Amplitude der Initialisierungsnachricht (303) abweicht.
  7. Verfahren gemäß Anspruch 5 oder 6, wobei eine Bandbreite der ersten Schlüsselsequenz (306) und/oder der zweiten Schlüsselsequenz (308) um weniger als 20% von einer Bandbreite der Initialisierungsnachricht (303) abweicht.
  8. Das Verfahren gemäß einem der vorhergehenden Ansprüche, wobei die erste Schlüsselsequenz (306) und die zweite Schlüsselsequenz (308) als digitale Repräsentation verwendet werden.
  9. Das Verfahren gemäß einem der vorhergehenden Ansprüche, wobei eine erste Länge der ersten Schlüsselsequenz (306) und eine zweite Länge der der zweiten Schlüsselsequenz (308) um weniger als 20% von einer Länge der Initialisierungsnachricht abweicht.
  10. Ein Verfahren zum Authentifizieren, umfassend: Senden (202) einer Initialisierungsnachricht (703); Empfangen (204) einer Authentifizierungsnachricht (701); Entschlüsseln (206) der Authentifizierungsnachricht (701) mittels eines zweiten kryptografischen Verfahrens, um eine empfangene intermediäre Nachricht (707) zu erhalten; Entschlüsseln der empfangenen intermediären Nachricht (707) mittels eines zweiten kryptografischen Verfahrens, um eine empfangene Initialisierungsnachricht (709) zu erhalten; Vergleichen der empfangenen Initialisierungsnachricht (709) und der gesendeten Initialisierungsnachricht (703), um zu bestimmen, die Authentifizierungsnachricht als authentifizierend betrachtet wird.
  11. Das Verfahren gemäß Anspruch 10, wobei die Authentifizierungsnachricht (701) als authentifizierend betrachtet wird, wenn die empfangene Initialisierungsnachricht (709) und die gesendete Initialisierungsnachricht (703) zueinander korrespondieren.
  12. Das Verfahren gemäß Anspruch 11, bei dem die empfangene Initialisierungsnachricht (709) und die gesendete Initialisierungsnachricht (703) zueinander korrespondieren, wenn beide um weniger als eine zulässige Anzahl von bits voneinander abweichen.
  13. Das Verfahren gemäß einem der Ansprüche 10 bis 12, ferner umfassend: Bestimmen einer Signallaufzeit zwischen dem Senden der Initialisierungsnachricht (703) und dem Empfangen der Authentifizierungsnachricht (701).
  14. Das Verfahren gemäß Anspruch 13, die Authentifizierungsnachricht (701) nur als authentifizierend betrachtet wird, wenn die Signallaufzeit geringer ist, als eine vorbestimmte Schwelle.
  15. Ein Authentifizierungsgerät (300; 400; 500; 600), umfassend: einen Empfänger (302), der ausgebildet ist, um eine gesendete Initialisierungsnachricht (303) zu empfangen; ein erstes Verschlüsselungsmodul (310), das ausgebildet ist, um die gesendete Initialisierungsnachricht mittels eines ersten kryptographischen Verfahrens zu verschlüsseln, um eine intermediäre Nachricht (312) zu erhalten; ein zweites Verschlüsselungsmodul (314), das ausgebildet ist, um die intermediären Nachricht (312) mittels eines zweiten kryptografischen Verfahrens zu verschlüsseln, um die Authentifizierungsnachricht (316) zu erhalten; und einem Sender (324), der ausgebildet ist, die Authentifizierungsnachricht (316) zu versenden.
  16. Schlüssel (806) für ein Kraftfahrzeug (800) mit einem Authentifizierungsgerät (300; 400; 500; 600) gemäß Anspruch 15.
  17. Ein Authentifizierungsbasisgerät (700), umfassend: Einen Sender (702), der ausgebildet ist, eine Initialisierungsnachricht (703) zu versenden; Einen Empfänger (704), der ausgebildet ist, eine Authentifizierungsnachricht (701) zu empfangen; ein erstes Entschlüsselungsmodul (706), das ausgebildet ist, die Authentifizierungsnachricht (701) mittels eines zweiten kryptografischen Verfahrens zu entschlüsseln, um eine empfangene intermediäre Nachricht (707) zu erhalten; ein zweites Entschlüsselungsmodul (708), das ausgebildet ist, die empfangene intermediäre Nachricht (707) mittels eines ersten kryptografischen Verfahrens zu entschlüsseln, um eine empfangene Initialisierungsnachricht (709) zu erhalten; und einem Entscheidungsmodul, (710) das ausgebildet ist, die empfangene Initialisierungsnachricht (709) und die gesendete Initialisierungsnachricht (703) zu vergleichen, um zu bestimmen, ob die Authentifizierungsnachricht (701) als authentifizierend betrachtet wird.
  18. Das Authentifizierungsbasisgerät (700) gemäß Anspruch 13, ferner umfassend: Ein Zeitmessmodul (720), das ausgebildet ist, um eine Signallaufzeit zwischen dem Senden der Initialisierungsnachricht (703) und dem Empfangen der Authentifizierungsnachricht (701) zu bestimmen.
  19. Das Authentifizierungsbasisgerät gemäß Anspruch 14, wobei das Entscheidungsmodul ausgebildet ist, die Authentifizierungsnachricht nur als authentifizierend betrachtet wird, wenn die Signallaufzeit geringer ist, als eine vorbestimmte Schwelle.
  20. Kraftfahrzeug (800) mit einem Authentifizierungsbasisgerät (700) gemäß einem der Ansprüche 14 bis 16.
DE102016104771.6A 2016-03-15 2016-03-15 Verfahren zum Erzeugen einer Authentifizierungsnachricht, Verfahren zum Authentifizieren, Authentifizierungsgerät und Authentifizierungsbasisgerät Pending DE102016104771A1 (de)

Priority Applications (5)

Application Number Priority Date Filing Date Title
DE102016104771.6A DE102016104771A1 (de) 2016-03-15 2016-03-15 Verfahren zum Erzeugen einer Authentifizierungsnachricht, Verfahren zum Authentifizieren, Authentifizierungsgerät und Authentifizierungsbasisgerät
JP2018548902A JP2019512958A (ja) 2016-03-15 2017-01-31 認証通知を生成する方法、認証方法、認証機器及び認証ベース機器
EP17703363.6A EP3430764A1 (de) 2016-03-15 2017-01-31 Verfahren zum erzeugen einer authentifizierungsnachricht, verfahren zum authentifizieren, authentifizierungsgerät und authentifizierungsbasisgerät
PCT/EP2017/052056 WO2017157563A1 (de) 2016-03-15 2017-01-31 Verfahren zum erzeugen einer authentifizierungsnachricht, verfahren zum authentifizieren, authentifizierungsgerät und authentifizierungsbasisgerät
US16/084,649 US20190074973A1 (en) 2016-03-15 2017-01-31 Method of generating an authentication message, method of authenticating, authentication device and authentication base device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102016104771.6A DE102016104771A1 (de) 2016-03-15 2016-03-15 Verfahren zum Erzeugen einer Authentifizierungsnachricht, Verfahren zum Authentifizieren, Authentifizierungsgerät und Authentifizierungsbasisgerät

Publications (1)

Publication Number Publication Date
DE102016104771A1 true DE102016104771A1 (de) 2017-10-05

Family

ID=57965918

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102016104771.6A Pending DE102016104771A1 (de) 2016-03-15 2016-03-15 Verfahren zum Erzeugen einer Authentifizierungsnachricht, Verfahren zum Authentifizieren, Authentifizierungsgerät und Authentifizierungsbasisgerät

Country Status (5)

Country Link
US (1) US20190074973A1 (de)
EP (1) EP3430764A1 (de)
JP (1) JP2019512958A (de)
DE (1) DE102016104771A1 (de)
WO (1) WO2017157563A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102018002157A1 (de) * 2018-03-16 2019-09-19 Zf Active Safety Gmbh Vorrichtung und Verfahren zur verschlüsselten Übertragung eines digitalen Steuersignals von einem Kraftfahrzeugschlüssel an ein Kraftfahrzeug
DE102018004997A1 (de) 2018-06-22 2019-12-24 Giesecke+Devrient Mobile Security Gmbh Diebstahlschutz eines Automobils mittels Kontextmodellierung eines berechtigten Benutzers

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11163050B2 (en) 2013-08-09 2021-11-02 The Board Of Trustees Of The Leland Stanford Junior University Backscatter estimation using progressive self interference cancellation
JP2020509618A (ja) * 2016-10-25 2020-03-26 ザ ボード オブ トラスティーズ オブ ザ レランド スタンフォード ジュニア ユニバーシティー 後方散乱周囲ismバンド信号
WO2020016798A1 (en) 2018-07-17 2020-01-23 Levl Technologies, Inc. Relay attack prevention
WO2020044233A1 (en) 2018-08-27 2020-03-05 Levl Technologies, Inc. Carrier frequency offset modeling for radio frequency fingerprinting
WO2020070594A1 (en) 2018-10-03 2020-04-09 Levl Technologies, Inc. Carrier frequency estimation for radio frequency fingerprinting
US10742449B1 (en) 2019-06-12 2020-08-11 Apple Inc. Real time analog front end response estimation for sensing applications
TWI756762B (zh) * 2019-07-30 2022-03-01 新加坡商Ams傳感器新加坡私人有限公司 透過飛行時間鑑認一第一裝置與一第二裝置之間鄰近性的系統及方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69016589T2 (de) * 1989-11-09 1995-09-07 At & T Corp Sicherheitssystem ohne Datenbank.
DE19523009A1 (de) * 1995-06-24 1997-01-09 Megamos F & G Sicherheit Authentifizierungssystem
DE19716849A1 (de) * 1996-04-25 1997-10-30 Sagem Verfahren und Vorrichtung zur geschützten Übertragung zwischen einem Sender und einem Empfänger
DE19632025C2 (de) * 1996-08-08 1998-07-23 Daimler Benz Ag Authentikationseinrichtung mit elektronischer Authentikationskommunikation
DE102012219112A1 (de) * 2012-10-19 2014-04-24 Siemens Aktiengesellschaft Verwenden einer PUF zur Prüfung einer Authentisierung, insbesondere zum Schutz vor unberechtigtem Zugriff auf eine Funktion eines ICs oder Steuergerätes

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01122227A (ja) * 1987-11-06 1989-05-15 Konica Corp 伝送装置
DE19501004C2 (de) * 1994-05-03 1999-09-16 Telefunken Microelectron Verfahren zur verifizierbaren Datenübertragung zwischen einem Transponder und einem Lesegerät
DE19530393A1 (de) * 1995-08-18 1997-02-20 Antonius Dr Rer Nat Klingler Verfahren zur vocoderlosen Ver- und Entschlüsselung von analogen und digitalen Kommunikationssignalen auf der Basis deterministisch erzeugten Rauschens
JP2001069136A (ja) * 1999-08-26 2001-03-16 Toshiba Corp 映像信号処理システム
FR2867289A1 (fr) * 2004-03-02 2005-09-09 France Telecom Procede et dispositif pour accomplir une operation cryptographique
US9177153B1 (en) * 2005-10-07 2015-11-03 Carnegie Mellon University Verifying integrity and guaranteeing execution of code on untrusted computer platform
CN102047606A (zh) * 2008-05-26 2011-05-04 Nxp股份有限公司 测量应答器的响应时间的断开及其认证
EP2247024B1 (de) * 2009-04-30 2015-08-19 Nxp B.V. Bestimmung der Gültigkeit einer Verbindung zwischen einem Leser und einem Transponder
JP5221476B2 (ja) * 2009-08-31 2013-06-26 株式会社東海理化電機製作所 車両の電子キーシステム
WO2012176408A1 (ja) * 2011-06-24 2012-12-27 日本電気株式会社 署名検証方法、署名検証システム及び署名検証プログラム
JP2013138304A (ja) * 2011-12-28 2013-07-11 Toyota Motor Corp セキュリティシステム及び鍵データの運用方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69016589T2 (de) * 1989-11-09 1995-09-07 At & T Corp Sicherheitssystem ohne Datenbank.
DE19523009A1 (de) * 1995-06-24 1997-01-09 Megamos F & G Sicherheit Authentifizierungssystem
DE19716849A1 (de) * 1996-04-25 1997-10-30 Sagem Verfahren und Vorrichtung zur geschützten Übertragung zwischen einem Sender und einem Empfänger
DE19632025C2 (de) * 1996-08-08 1998-07-23 Daimler Benz Ag Authentikationseinrichtung mit elektronischer Authentikationskommunikation
DE102012219112A1 (de) * 2012-10-19 2014-04-24 Siemens Aktiengesellschaft Verwenden einer PUF zur Prüfung einer Authentisierung, insbesondere zum Schutz vor unberechtigtem Zugriff auf eine Funktion eines ICs oder Steuergerätes

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Schneier, B.: Angewandte Kryptographie, Addison Wesley, 1996, ISBN 3-89319-854-7, S. 374. *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102018002157A1 (de) * 2018-03-16 2019-09-19 Zf Active Safety Gmbh Vorrichtung und Verfahren zur verschlüsselten Übertragung eines digitalen Steuersignals von einem Kraftfahrzeugschlüssel an ein Kraftfahrzeug
DE102018004997A1 (de) 2018-06-22 2019-12-24 Giesecke+Devrient Mobile Security Gmbh Diebstahlschutz eines Automobils mittels Kontextmodellierung eines berechtigten Benutzers
US11364875B2 (en) 2018-06-22 2022-06-21 Giesecke+Devrient Mobile Security Gmbh Theft protection for an automobile by means of context modelling of an authorised user

Also Published As

Publication number Publication date
US20190074973A1 (en) 2019-03-07
EP3430764A1 (de) 2019-01-23
WO2017157563A1 (de) 2017-09-21
JP2019512958A (ja) 2019-05-16

Similar Documents

Publication Publication Date Title
DE102016104771A1 (de) Verfahren zum Erzeugen einer Authentifizierungsnachricht, Verfahren zum Authentifizieren, Authentifizierungsgerät und Authentifizierungsbasisgerät
EP3138258B1 (de) Verfahren zur erzeugung eines geheimnisses oder eines schlüssels in einem netzwerk
DE112019005083T5 (de) Zugriffssysteme für passiven Zutritt/passiven Start mit Umlauf
DE602004000695T2 (de) Erzeugung von asymmetrischen Schlüsseln in einem Telekommunicationssystem
DE112005002651B4 (de) Verfahren und Vorrichtung zur Authentifikation von mobilen Vorrichtungen
DE102017210523B3 (de) Verfahren zum Betreiben einer passiven funkbasierten Schließvorrichtung und passive funkbasierte Schließvorrichtung
EP2961091B1 (de) Bereitstellen eines gesicherten replika-pseudo-zufallsrauschsignals
DE19822795A1 (de) Verfahren und Anordnung zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer ersten Computereinheit und einer zweiten Computereinheit
EP2011302B1 (de) Verfahren und system zum manipulationssicheren einrichten eines kryptographischen schlüssels
CN105704160B (zh) 车载数据实时计算方法
EP3657701A2 (de) Verschleierung von umwelteinflüssen auf den sendeparametern
EP4162661A1 (de) Vorbereiten einer steuervorrichtung zur sicheren kommunikation
DE102021119891B4 (de) Verfahren zur Authentifizierung einer Sendeeinheit durch eine Empfängereinheit
DE602005000716T2 (de) Sicherung einer Kommunikationsverbindung zwischen Geräten.
DE102016220734A1 (de) Verfahren und Vorrichtung zum Erzeugen eines kryptographischen Schlüssels
DE112013001180B4 (de) Kommunikationsprotokoll für sichere Kommunikationssysteme
DE102013100756B3 (de) Verfahren und Vorrichtung zur Authentifizierung eines Nutzers
EP3050244B1 (de) Bereitstellung und verwendung pseudonymer schlüssel bei hybrider verschlüsselung
DE102004042231A1 (de) Bestimmung der räumlichen Distanz zwischen kommunizierenden Funkpartnern
DE102010021254A1 (de) Verfahren zur geschützten Vereinbarung eines Sicherheitsschlüssels über eine unverschlüsselte Funkschnittstelle
EP3298721A1 (de) Verfahren zur erzeugung eines geheimnisses oder schlüssels in einem netzwerk
DE102020104918B4 (de) Verfahren zur Etablierung einer Relay Station Attack geschützten Funkverbindung
EP1675298A1 (de) Verfahren zur Überprüfung der Identität einer ersten Entität gegenüber einer anderen Entität in einem System sowie System zum Durchführen des Verfahrens
DE102014209046A1 (de) Verfahren zur Generierung eines geheimen, kryptographischen Schlüssels in einem mobilen Endgerät
EP4016339B1 (de) Provisionieren eines sicherheitsapplets auf einem mobilen endgerät

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication