CN107659409B - 用于在至少两个通信伙伴之间提供经认证的连接的方法 - Google Patents
用于在至少两个通信伙伴之间提供经认证的连接的方法 Download PDFInfo
- Publication number
- CN107659409B CN107659409B CN201710617637.9A CN201710617637A CN107659409B CN 107659409 B CN107659409 B CN 107659409B CN 201710617637 A CN201710617637 A CN 201710617637A CN 107659409 B CN107659409 B CN 107659409B
- Authority
- CN
- China
- Prior art keywords
- communication
- partners
- integrity check
- communication partner
- communication partners
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims abstract description 246
- 238000000034 method Methods 0.000 title claims abstract description 34
- 230000033458 reproduction Effects 0.000 claims 3
- 230000005540 biological transmission Effects 0.000 claims 1
- 238000012790 confirmation Methods 0.000 claims 1
- 230000011664 signaling Effects 0.000 description 7
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/045—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/3013—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the discrete logarithm problem, e.g. ElGamal or Diffie-Hellman systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明涉及用于在至少两个通信伙伴之间提供经认证的连接的方法。本发明涉及一种用于在至少两个通信伙伴(12,14)之间提供经认证的连接(16)的方法和一种通信系统(10)。设置了,该方法包括如下步骤:针对至少两个通信伙伴(12,14)提供共同的秘密密钥;在至少两个通信伙伴(12,14)之间建立匿名的传导信号的连接(16),其中用该共同的秘密密钥给在至少两个通信伙伴(12,14)之间的连接(16)的所有消息进行加密;并且通过用户对在至少两个通信伙伴(12,14)之间的连接(16)进行认证。本发明所基于的任务是能够实现对在两个通信伙伴之间的连接的安全的且舒适的认证,其中认证也可以在应用层上进行。
Description
技术领域
本发明涉及一种用于在至少两个通信伙伴之间提供经认证的连接的方法和一种通信系统。
背景技术
现代车辆拥有信息娱乐系统,所述信息娱乐系统可以与智能电话耦合。信息娱乐系统可以通过耦合例如访问媒体内容,所述媒体内容存储在所耦合的使能电话上,以便在车辆中再现(wiedergeben)所述媒体内容。
此外,在车辆内部的信息娱乐系统与智能电话之间的传导信号的连接可以用于执行用户标识或者给信息娱乐系统提供与应用有关的用户数据。
由于在信息娱乐系统与智能电话之间通常也传送与人员有关的数据和与应用有关的访问数据,所以要给该传导信号的连接配备有合适的保护装置。
出版文献DE 10 2005 023 544 A1为此建议了一种通信系统,该通信系统具有车辆操纵单元、车辆输出单元、接口计算机和移动终端设备,其中该接口计算机具有访问保护,以便该移动终端设备只能访问经授权的车辆功能。
此外,从出版文献DE 10 2012 008 834 A1中还公知了一种用于将终端设备与车辆自己的设备连接的方法,其中针对在终端设备与第一配对服务器之间的连接产生耦合信息,该耦合信息被传输到第二配对服务器,以便执行对终端设备的权限的检验。
除此以外,出版文献DE 10 2014 118 555 A1建议了一种用于将无线终端设备与车辆连接的方法,其中在制造连接和标识该无线终端设备之后首先确定:在进行数据交换之前,无线终端设备是否被认证,并且因此是否适合于与信息娱乐系统连接。
在已知的解决方案中,认证始终在通信信道层上进行。例如,进行蓝牙(Bluetooth)连接的认证,所述蓝牙连接在成功认证之后可以用于所有的应用(Applikation)。
然而存在如下问题,并不是始终所有的应用(Applikation)都要有权访问经认证的连接。然而,已知的解决方案并不适合于在应用层(Applikationsebene)上的认证。
发明内容
现在,本发明所基于的任务是,能够实现对在两个通信伙伴之间的连接的安全的且舒适的认证,其中该认证也可以在应用层(Applikationsebene)上进行。
该任务通过根据本发明的方法和/或根据本发明的通信系统来解决。
在根据本发明的用于在至少两个通信伙伴之间提供经认证的连接的方法中,在至少两个通信伙伴之间建立匿名的传导信号的连接之前,针对至少两个通信伙伴提供共同的秘密密钥。用该共同的秘密密钥对在至少两个通信伙伴之间的连接的所有消息进行加密。根据本发明,除了用共同的秘密密钥对消息进行加密之外,还通过用户对在至少两个通信伙伴之间的连接进行认证。
根据本发明的方法具有如下优点:对称的或者混合的密码系统与配对(Pairing)方法组合;在该密码系统中,至少两个通信伙伴为了进行加密必须使用同样的密钥,并且因此不必进行在先的密钥交换;在所述配对方法中,用户附加地对在至少两个通信伙伴之间的连接进行认证。通过要通过用户实施的附加认证,可以有效地避免中间人攻击(MITM(Man-in-the-Middle)攻击)。因此,提高了在至少两个通信伙伴之间的连接的安全性。此外,用户动作(Benutzerhandlung)的必要性允许在应用层(Applikationsebene)上实现认证。
在该方法中,至少两个通信伙伴中的第一通信伙伴可以构造为在车辆内部的装置。尤其是,该在车辆内部的装置实施为车辆的信息娱乐系统。优选地,至少两个通信伙伴中的第一通信伙伴充当服务器。可替选地或者附加地,在该方法中,至少两个通信伙伴中的第二通信伙伴可以构造为移动终端设备。尤其是,该移动终端设备实施为智能电话。优选地,所述至少两个通信伙伴中的第二通信伙伴充当客户端。
在所述至少两个通信伙伴之间的匿名的传导信号的连接可以基于传输层安全(Transport Layer Security)协议。通过传输层安全协议的混合加密,进一步提高了安全性,而不需要在先的密钥交换。传输层安全协议使得能够基于传输层安全协议来实施更高的协议。传输层安全协议因此与应用(Applikation)无关,以及与所使用的系统无关。
针对至少两个通信伙伴提供共同的秘密密钥可以包括:执行密钥交换协议,用于产生共同的秘密密钥。优选地,密钥交换协议是如下非对称的密钥交换协议:利用该非对称的密钥交换协议,经由被监听的通信信道也可以安全地传输所产生的共同的秘密密钥。因此不需要必须通过安全的通信信道传送共同的秘密密钥。连接建立因此被简化和被加速。
密钥交换协议可以包括Diffie-Hellman密钥交换协议。尤其是,所使用的Diffie-Hellman密钥交换协议基于椭圆曲线(Elliptic Curve Diffie-Hellman(ECDH))。经由Diffie-Hellman密钥交换协议,至少两个通信伙伴可以经由公共的和未受保护的通信信道产生共同的秘密密钥。然而,在Diffie-Hellman密钥交换协议中存在如下风险:攻击者在至少两个通信伙伴之间切换,并且因此能够改变消息。由于在根据本发明的方法中通过用户对连接进行事后认证,所以消除了该风险,使得在根据本发明的方法中为了产生共同的秘密密钥而使用Diffie-Hellman密钥交换协议是特别合适的。
通过用户对在至少两个通信伙伴之间的连接进行认证可以包括:基于该共同的秘密密钥,通过至少两个通信伙伴中的第一通信伙伴计算完整性检验值;和/或基于该共同的秘密密钥,通过至少两个通信伙伴中的第二通信伙伴计算完整性检验值。通过计算完整性检验值可以检查,是否已进行中间人攻击。通过完整性检验值可以确保,还没有进行不期望的修改,该不期望的修改应该不能被阻止。为此,通过用户对在至少两个通信伙伴之间的连接的认证优选地包括:通过第一通信伙伴再现由第一通信伙伴计算的完整性检验值,和/或通过第二通信伙伴再现由第二通信伙伴计算的完整性检验值。再现由第一通信伙伴计算的完整性检验值例如可以通过如下方式进行:借助第一通信伙伴的显示单元,以光学方式再现完整性检验值;和/或借助第一通信伙伴的声音重放装置,以声学方式再现完整性检验值。再现由第二通信伙伴计算的完整性检验值例如可以通过如下方式进行:借助第二通信伙伴的显示单元,以光学方式再现完整性检验值;和/或借助第二通信伙伴的声音重放装置,以声学方式再现完整性检验值。
通过用户对在至少两个通信伙伴之间的连接进行认证可以包括:通过用户将通过第一通信伙伴再现的完整性检验值与通过第二通信伙伴再现的完整性检验值进行比较,和/或通过用户确认通过第一通信伙伴再现的完整性检验值和通过第二通信伙伴再现的完整性检验值的相等。完整性检查通过如下方式结束:通过用户确认通过第一通信伙伴再现的完整性检验值和通过第二通信伙伴再现的完整性检验值的相等。如果由第一通信伙伴和第二通信伙伴再现的完整性检验值相一致,则可以排除已进行了未被觉察的中间人攻击。对在至少两个通信伙伴之间的连接进行认证因此可以通过如下方式进行:通过用户确认通过第一通信伙伴再现的完整性检验值和通过第二通信伙伴再现的完整性检验值的相等。在所进行的中间人攻击的情况下,由第一通信伙伴再现的完整性检验值会偏离由第二通信伙伴再现的完整性检验值。用户在这种情况下可以通过相对应的输入来通知第一通信伙伴和/或第二通信伙伴:不存在一致性。认证因此会失败,因为必须以已进行了中间人攻击为出发点。
通过用户确认通过第一通信伙伴再现的完整性检验值和通过第二通信伙伴再现的完整性检验值的相等可以包括:通过用户操作第一通信伙伴的操作装置,和/或通过用户操作第二通信伙伴的操作装置。第一通信伙伴的操作装置和/或第二通信伙伴的操作装置优选地分别包括一个或多个压敏的输入元件(譬如按钮或者按键)和/或触摸屏。可替选地或者附加地,第一通信伙伴的操作装置和/或第二通信伙伴的操作装置分别包括录音装置和与录音装置连接的分析单元,该分析单元构造为分析用户的语音输入。
通过第一通信伙伴和/或第二通信伙伴计算的完整性检验值可以是关于共同的秘密密钥的校验和,或者是关于得自共同的秘密密钥的值的校验和。优选地,第一通信伙伴和/或第二通信伙伴分别借助密码哈希函数(kryptologische Hashfunktion)来计算完整性检验值。由此确定的值不允许推断出共同的秘密密钥,并且因此特别适于根据本发明的方法。
根据本发明的通信系统包括至少两个通信伙伴,其中所述至少两个通信伙伴设立为,在彼此间建立匿名的传导信号的连接。在此,用共同的秘密密钥对在至少两个通信伙伴之间的连接的所有消息进行加密。此外,至少两个通信伙伴设立为,用户可以对在至少两个通信伙伴之间的连接进行认证。
根据本发明的通信系统具有如下优点:对称的或者混合的密码系统与配对方法组合;在该密码系统中,至少两个通信伙伴为了进行加密必须使用同样的密钥,并且因此不必进行在先的密钥交换;在所述配对方法中,用户附加地对在至少两个通信伙伴之间的连接进行认证。通过要通过用户实施的附加认证,可以有效地避免中间人攻击。因此提高了在至少两个通信伙伴之间的连接的安全性。此外,用户动作的必要性允许在应用层(Applikationsebene)上实现认证。
该通信系统的至少两个通信伙伴中的第一通信伙伴可以构造为在车辆内部的装置。尤其是,该在车辆内部的装置实施为车辆的信息娱乐系统。优选地,至少两个通信伙伴中的第一通信伙伴充当服务器。可替选地或者附加地,该通信系统的至少两个通信伙伴中的第二通信伙伴构造为移动终端设备。尤其是,该移动终端设备实施为智能电话。优选地,所述至少两个通信伙伴中的第二通信伙伴充当客户端。
在所述通信系统中,在所述至少两个通信伙伴之间的匿名的传导信号的连接可以基于传输层安全协议。通过传输层安全协议的混合加密进一步提高了安全性,而不需要在先的密钥交换。传输层安全协议使得能够基于传输层安全协议来实施更高的协议。传输层安全协议因此与应用(Applikation)无关,以及与所使用的系统无关。
至少两个通信伙伴可以设立为,实施密钥交换协议、尤其是Diffie-Hellman密钥交换协议,用于产生共同的秘密密钥。尤其是,至少两个通信伙伴设立为,实施基于椭圆曲线(Elliptic Curve Diffie-Hellman(ECDH))的Diffie-Hellman密钥交换协议。经由Diffie-Hellman密钥交换协议,至少两个通信伙伴可以经由公共的并且未受保护的通信信道来产生共同的秘密密钥。然而,在Diffie-Hellman密钥交换协议中存在如下风险:攻击者在至少两个通信伙伴之间切换,并且因此能够改变消息。由于在根据本发明的通信系统中可以通过用户对连接进行事后认证,所以消除了该风险,使得在根据本发明的通信系统中为了产生共同的秘密密钥而使用Diffie-Hellman密钥交换协议是特别合适的。
至少两个通信伙伴可以设立为,分别基于共同的秘密密钥计算完整性检验值,和借助显示装置给用户再现所述完整性检验值,其中至少两个通信伙伴给用户优选地分别提供操作装置,用于确认通过至少两个通信伙伴再现的完整性检验值的相等。通过计算完整性检验值可以检查,是否已进行了中间人攻击。通过完整性检验值可以确保,还没有进行不期望的修改,该不期望的修改应该不能被阻止。显示装置可以设立为,以光学方式和/或以声学方式再现完整性检验值。
此外,所述通信系统可以设立为,实施根据上面所描述的实施形式之一的用于在至少两个通信伙伴之间提供经认证的连接的方法。与前面所描述的优点和修改方案相同的优点和修改方案是适用的。
本发明的其他优选的构建方案从在根据本发明的其余特征得出。
只要在个别情况下(im Einzelfall)没有不同地实施,就可有利地彼此组合本发明的不同的在本申请中所述的实施形式。
附图说明
随后在实施例中依据所属的附图阐述了本发明。在附图中:
图1以示意图示出了根据本发明的通信系统的实施例;以及
图2以示意性流程图示出了根据本发明的方法的实施例。
具体实施方式
图1示出了具有两个通信伙伴12、14的通信系统10。第一通信伙伴12构造为车辆34的在车辆内部的装置,其中该在车辆内部的装置是信息娱乐系统。第二通信伙伴14构造为移动终端设备,其中该移动终端设备实施为智能电话。
第一通信伙伴12包括计算单元18、通信模块20、显示装置22和操作装置24。通信模块20、显示装置22和操作装置24与计算单元18以传导信号的方式连接。通信模块20设立为以无线方式(例如经蓝牙)与其他通信伙伴进行通信。显示装置22构造为显示器,并且集成到车辆34的仪表盘中。操作装置24包括多个压敏的输入元件,并且集成到车辆34的中控台中。
第二通信伙伴14同样包括计算单元26、通信模块28、显示装置30和操作装置32。通信模块28、显示装置30和操作装置32与计算单元26以传导信号的方式连接。通信模块28设立为以无线方式(例如经蓝牙)与其他通信伙伴进行通信。显示装置30构造为触摸屏。操作装置32构造为按钮。
这两个通信伙伴12、14设立为,经由相应的通信模块20、28在彼此间建立匿名的传导信号的连接16,其中用共同的秘密密钥对在这两个通信伙伴12、14之间的连接16的所有消息进行加密。通过将这两个通信伙伴12、14设立为为了产生共同的秘密密钥而实施Diffie-Hellman密钥交换协议,密钥产生可以经由公共的和未受保护的通信信道进行。在所述两个通信伙伴12、14之间的匿名的传导信号的连接16基于传输层安全协议。
两个通信伙伴12、14设立为,用户可以对在两个通信伙伴12、14之间的连接16进行认证。为此,第一通信伙伴12和第二通信伙伴14基于共同的秘密密钥分别计算完整性检验值,并且借助相应的显示装置22、30给用户显示所计算的完整性检验值。经由相应的操作装置24、32,用户接着可以确认通过两个通信伙伴12、14显示的完整性检验值的相等。
对在两个通信伙伴12、14之间的连接16进行认证通过如下方式进行:通过用户确认由第一通信伙伴12显示的完整性检验值和由第二通信伙伴14再现的完整性检验值的相等。
所示出的通信系统10设立为,实施根据本发明的用于在至少两个通信伙伴12、14之间提供经认证的连接16的方法。
图2示出了根据本发明的用于在两个通信伙伴12、14之间提供经认证的连接16的方法,该方法以如下步骤开始:
36)针对两个通信伙伴12、14提供共同的秘密密钥。
第一通信伙伴12在此实施为在车辆内部的信息娱乐系统,并且第二通信伙伴14构造为智能电话。
针对两个通信伙伴12、14提供共同的秘密密钥包括如下步骤:
38)执行密钥交换协议,以产生共同的秘密密钥。
所执行的密钥交换协议是Diffie-Hellman密钥交换协议。在给两个通信伙伴12、14已提供共同的秘密密钥之后,可以实施如下步骤:
40)在两个通信伙伴12、14之间建立匿名的传导信号的连接16,其中用该共同的秘密密钥对在两个通信伙伴12、14之间的连接16的所有消息进行加密。
在两个通信伙伴12、14之间的所建立的匿名的传导信号的连接16基于传输层安全协议。在已在所述两个通信伙伴12、14之间建立了匿名的传导信号的连接16之后,实施如下步骤:
42)通过用户对在两个通信伙伴12、14之间的连接16进行认证。
通过用户对在两个通信伙伴12、14之间的连接16进行认证包括步骤:
44)通过两个通信伙伴12、14中的第一通信伙伴12,基于该共同的秘密密钥,计算完整性检验值;以及
46)通过第一通信伙伴12,再现由第一通信伙伴12计算的完整性检验值。
此外,通过用户对在两个通信伙伴12、14之间的连接16进行认证包括步骤:
48)通过两个通信伙伴12、14中的第二通信伙伴14,基于该共同的秘密密钥,计算完整性检验值;以及
50)通过第二通信伙伴14,再现由第二通信伙伴14计算的完整性检验值。
通过第一通信伙伴12和第二通信伙伴14计算的完整性检验值是关于共同的秘密密钥的校验和。在通过第一通信伙伴12和第二通信伙伴14已给用户分别再现所计算的完整性检验值之后,可以实施如下步骤:
52)通过用户将通过第一通信伙伴12再现的完整性检验值与通过第二通信伙伴14再现的完整性检验值进行比较。
在通过用户已查明通过第一通信伙伴12再现的完整性检验值与通过第二通信伙伴14再现的完整性检验值的相等之后,可以实施如下步骤:
54)通过用户确认通过第一通信伙伴12再现的完整性检验值和通过第二通信伙伴14再现的完整性检验值的相等。
通过用户确认通过第一通信伙伴12再现的完整性检验值和通过第二通信伙伴14再现的完整性检验值的相等包括如下步骤:
56)通过用户操作第一通信伙伴12的操作装置24;以及
58)通过用户操作第二通信伙伴14的操作装置32。
对在两个通信伙伴12、14之间的连接16进行认证通过如下方式进行:通过用户确认通过第一通信伙伴12再现的完整性检验值和通过第二通信伙伴14再现的完整性检验值的相等。
本发明能够实现对在两个通信伙伴之间的连接进行安全且舒适的认证,而不必动用公钥基础设施。对连接的认证经由公共的且未受保护的通信信道进行,并且也可以在应用层(Applikationsebene)上进行。
附图标记列表
10 通信系统
12 第一通信伙伴
14 第二通信伙伴
16 连接
18 计算单元
20 通信模块
22 显示装置
24 操作装置
26 计算单元
28 通信模块
30 显示装置
32 操作装置
34 车辆
36-58 方法步骤
Claims (13)
1.一种用于在至少两个通信伙伴(12,14)之间提供经认证的连接(16)的方法,其具有如下步骤:
- 针对所述至少两个通信伙伴(12,14)提供共同的秘密密钥;
- 在所述至少两个通信伙伴(12,14)之间建立匿名的传导信号的连接(16),其中用所述共同的秘密密钥对所述至少两个通信伙伴(12,14)之间的所述连接(16)的所有消息进行加密;
- 通过用户对在所述至少两个通信伙伴(12,14)之间的所述连接(16)进行认证;
其中通过所述用户对在所述至少两个通信伙伴(12,14)之间的所述连接(16)进行认证包括如下步骤:
- 通过所述至少两个通信伙伴(12,14)中的第一通信伙伴(12),基于所述共同的秘密密钥,计算完整性检验值;
- 通过所述至少两个通信伙伴(12,14)中的第二通信伙伴(14),基于所述共同的秘密密钥,计算完整性检验值;
- 通过所述第一通信伙伴(12)再现由所述第一通信伙伴(12)计算的所述完整性检验值;
- 通过所述第二通信伙伴(14)再现由所述第二通信伙伴(14)计算的所述完整性检验值;
- 通过所述用户将通过所述第一通信伙伴(12)再现的所述完整性检验值与通过所述第二通信伙伴(14)再现的所述完整性检验值进行比较;以及
- 通过所述用户确认通过所述第一通信伙伴(12)再现的所述完整性检验值和通过所述第二通信伙伴(14)再现的所述完整性检验值的相等;
其中,对在所述至少两个通信伙伴(12,14)之间的所述连接(16)进行认证通过如下方式进行:通过所述用户确认通过所述第一通信伙伴(12)再现的所述完整性检验值和通过所述第二通信伙伴(14)再现的所述完整性检验值的相等。
2.根据权利要求1所述的方法,其特征在于,所述至少两个通信伙伴(12,14)中的第一通信伙伴(12)构造为在车辆内部的装置,和/或所述至少两个通信伙伴(12,14)中的第二通信伙伴(14)构造为移动终端设备。
3.根据权利要求1或2所述的方法,其特征在于,在所述至少两个通信伙伴(12,14)之间的所述匿名的传导信号的连接(16)基于传输层安全协议。
4.根据权利要求1或2所述的方法,其特征在于,针对所述至少两个通信伙伴(12,14)提供共同的秘密密钥包括如下步骤:
- 执行密钥交换协议,以产生所述共同的秘密密钥。
5.根据权利要求4所述的方法,其特征在于,所述密钥交换协议包括Diffie-Hellman密钥交换协议。
6.根据权利要求1或2所述的方法,其特征在于,通过所述用户确认通过所述第一通信伙伴(12)再现的所述完整性检验值和通过所述第二通信伙伴(14)再现的所述完整性检验值的相等包括如下步骤中的至少一个:
- 通过所述用户操作所述第一通信伙伴(12)的操作装置(24);
- 通过所述用户操作所述第二通信伙伴(14)的操作装置(32)。
7.根据权利要求1或2所述的方法,其特征在于,通过所述第一通信伙伴(12)和/或所述第二通信伙伴(14)计算的所述完整性检验值是关于所述共同的秘密密钥的校验和,或者是关于得自所述共同的秘密密钥的值的校验和。
8.一种通信系统(10),其具有:
- 至少两个通信伙伴(12,14),
其中所述至少两个通信伙伴(12,14)设立为,在彼此间建立匿名的传导信号的连接(16),其中用共同的秘密密钥对在所述至少两个通信伙伴(12,14)之间的所述连接(16)的所有消息进行加密;
其中所述至少两个通信伙伴(12,14)设立为,用户能够对在所述至少两个通信伙伴(12,14)之间的所述连接(16)进行认证;
其中所述至少两个通信伙伴(12,14)设立为,基于所述共同的秘密密钥分别计算完整性检验值,并且借助显示装置(22,30)给所述用户再现所述完整性检验值;以及
其中所述至少两个通信伙伴(12,14)给所述用户分别提供操作装置(24,32),用于确认通过所述至少两个通信伙伴(12,14)再现的所述完整性检验值的相等。
9.根据权利要求8所述的通信系统(10),其特征在于,所述至少两个通信伙伴(12,14)中的第一通信伙伴(12)构造为在车辆内部的装置,和/或所述至少两个通信伙伴(12,14)中的第二通信伙伴(14)构造为移动终端设备。
10.根据权利要求8或9所述的通信系统(10),其特征在于,在所述至少两个通信伙伴(12,14)之间的所述匿名的传导信号的连接(16)基于传输层安全协议。
11.根据权利要求8或9所述的通信系统(10),其特征在于,所述至少两个通信伙伴(12,14)设立为,实施密钥交换协议,用于产生所述共同的秘密密钥。
12.根据权利要求11所述的通信系统(10),其特征在于,所述密钥交换协议是Diffie-Hellman密钥交换协议。
13.根据权利要求8或9所述的通信系统(10),其特征在于,所述通信系统(10)设立为,实施根据权利要求1至7之一所述的用于在至少两个通信伙伴(12,14)之间提供经认证的连接(16)的方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102016213685.2 | 2016-07-26 | ||
DE102016213685 | 2016-07-26 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107659409A CN107659409A (zh) | 2018-02-02 |
CN107659409B true CN107659409B (zh) | 2021-08-17 |
Family
ID=59350648
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710617637.9A Active CN107659409B (zh) | 2016-07-26 | 2017-07-26 | 用于在至少两个通信伙伴之间提供经认证的连接的方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10791098B2 (zh) |
EP (1) | EP3276911B1 (zh) |
KR (2) | KR20180012221A (zh) |
CN (1) | CN107659409B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102015225790B3 (de) * | 2015-12-17 | 2017-05-11 | Volkswagen Aktiengesellschaft | Verfahren zur Implementierung einer verschlüsselten Client-Server-Kommunikation |
KR102068176B1 (ko) | 2018-01-31 | 2020-01-20 | 주식회사 로킷헬스케어 | 연골 재생용 바이오 잉크 조성물, 이를 이용한 맞춤형 연골 재생용 스캐폴드의 제조방법, 및 상기 제조방법을 이용하여 제조된 맞춤형 연골 재생용 스캐폴드 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101534505A (zh) * | 2008-03-10 | 2009-09-16 | 索尼株式会社 | 通信装置和通信方法 |
CN102130707A (zh) * | 2010-01-15 | 2011-07-20 | 富士通东芝移动通信株式会社 | 无线通信装置 |
CN104648321A (zh) * | 2015-01-28 | 2015-05-27 | 常州大学 | 一种使用nfc优化汽车电子应用的方案及其实现方法 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001211149A (ja) * | 2000-01-25 | 2001-08-03 | Sony Corp | データ処理装置およびデータ処理方法、並びにプログラム提供媒体 |
US7284127B2 (en) * | 2002-10-24 | 2007-10-16 | Telefonktiebolaget Lm Ericsson (Publ) | Secure communications |
US20050273609A1 (en) * | 2004-06-04 | 2005-12-08 | Nokia Corporation | Setting up a short-range wireless data transmission connection between devices |
WO2006020095A2 (en) | 2004-07-16 | 2006-02-23 | Geotrust, Inc. | Security systems and services to provide identity and uniform resource identifier verification |
DE102005023544A1 (de) | 2005-05-21 | 2006-12-07 | Bayerische Motoren Werke Ag | Anschluss von persönlichen Endgeräten an das Kommunikationssystem eines Kraftfahrzeuges |
KR101500472B1 (ko) | 2006-06-30 | 2015-03-09 | 콘티넨탈 테베스 아게 운트 코. 오하게 | 차량 내외로 차량 관련 정보를 전송하는 방법 및 장치 |
WO2009126134A1 (en) | 2008-04-07 | 2009-10-15 | Melih Abdulhayoglu | Method and system for displaying verification information indicators for a non-secure website |
EP2315465A1 (en) * | 2009-10-20 | 2011-04-27 | ETH Zurich | Method for secure communication between devices |
US8438288B2 (en) * | 2010-02-17 | 2013-05-07 | Microsoft Corporation | Device-pairing by reading an address provided in device-readable form |
US8756706B2 (en) * | 2010-10-12 | 2014-06-17 | Blackberry Limited | Method for securing credentials in a remote repository |
US8861731B2 (en) * | 2010-10-15 | 2014-10-14 | Roche Diagnostics Operations, Inc. | Efficient procedure for pairing medical devices for wireless communication with limited user interaction |
CN103650554B (zh) * | 2011-07-11 | 2018-02-23 | 黑莓有限公司 | 用于移动设备之间的可信通信的方法、移动设备和计算机可读介质 |
DE102012008834A1 (de) | 2012-04-28 | 2012-11-15 | Daimler Ag | Paarungsserver und Verfahren zum Verbinden von Endgeräten |
US8831224B2 (en) * | 2012-09-14 | 2014-09-09 | GM Global Technology Operations LLC | Method and apparatus for secure pairing of mobile devices with vehicles using telematics system |
DE102012111903B4 (de) * | 2012-12-06 | 2015-11-19 | Deutsche Post Ag | Verfahren zum Aufbau einer sicheren Verbindung zwischen Clients |
DE102013010250A1 (de) * | 2013-06-18 | 2014-12-18 | Volkswagen Aktiengesellschaft | Vorrichtung und Verfahren zum Betreiben eines mobilen Endgeräts mit einem Fahrzeug |
EP3117576B1 (en) * | 2014-03-12 | 2022-02-09 | Nokia Technologies Oy | Pairing of devices |
US9450757B2 (en) * | 2014-05-07 | 2016-09-20 | Oxcept Limited | Method and device for communication security |
KR20160009955A (ko) | 2014-07-17 | 2016-01-27 | 현대자동차주식회사 | 차량과 무선 단말기 연결 방법 |
-
2017
- 2017-07-11 EP EP17180653.2A patent/EP3276911B1/de active Active
- 2017-07-25 KR KR1020170094099A patent/KR20180012221A/ko not_active Ceased
- 2017-07-26 US US15/659,662 patent/US10791098B2/en active Active
- 2017-07-26 CN CN201710617637.9A patent/CN107659409B/zh active Active
-
2019
- 2019-07-29 KR KR1020190092022A patent/KR102215212B1/ko active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101534505A (zh) * | 2008-03-10 | 2009-09-16 | 索尼株式会社 | 通信装置和通信方法 |
CN102130707A (zh) * | 2010-01-15 | 2011-07-20 | 富士通东芝移动通信株式会社 | 无线通信装置 |
CN104648321A (zh) * | 2015-01-28 | 2015-05-27 | 常州大学 | 一种使用nfc优化汽车电子应用的方案及其实现方法 |
Also Published As
Publication number | Publication date |
---|---|
EP3276911A1 (de) | 2018-01-31 |
EP3276911B1 (de) | 2019-12-04 |
KR20190092356A (ko) | 2019-08-07 |
KR20180012221A (ko) | 2018-02-05 |
KR102215212B1 (ko) | 2021-02-16 |
US10791098B2 (en) | 2020-09-29 |
CN107659409A (zh) | 2018-02-02 |
US20180034785A1 (en) | 2018-02-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109547471B (zh) | 网络通信方法和装置 | |
JP6345157B2 (ja) | 車載情報通信システム及び認証方法 | |
EP1610202B1 (en) | Using a portable security token to facilitate public key certification for devices in a network | |
US9282085B2 (en) | System and method for digital user authentication | |
KR101425552B1 (ko) | 제어가능 연결성을 제공하는 그룹서명 시스템 및 방법 | |
CN104038486B (zh) | 一种基于标识型密码实现用户登录鉴别的系统及方法 | |
CN107040379B (zh) | 用于通过车辆的控制器认证的方法 | |
CN108141458B (zh) | 用于保护移动设备与设备的首次联系建立的方法和系统 | |
US20100042848A1 (en) | Personalized I/O Device as Trusted Data Source | |
JP2019521414A (ja) | 車載端末のための決済認証方法、装置、及び、システム | |
CN112766962A (zh) | 证书的接收、发送方法及交易系统、存储介质、电子装置 | |
CN106452782A (zh) | 为终端设备生成安全通信信道的方法和系统 | |
CN113541970B (zh) | 分布式标识符的使用方法和分布式标识符使用系统 | |
CN112544052A (zh) | 密钥协商方法及装置 | |
KR20100050846A (ko) | 키 교환 시스템 및 방법 | |
CN109005032B (zh) | 一种路由方法和装置 | |
CN114417309B (zh) | 一种双向身份验证方法、装置、设备及存储介质 | |
CN107659409B (zh) | 用于在至少两个通信伙伴之间提供经认证的连接的方法 | |
CN110690969A (zh) | 一种多方协同完成双向ssl/tls认证的方法和系统 | |
TW201328280A (zh) | 即時通訊身分認證系統與方法 | |
WO2008004174A2 (en) | Establishing a secure authenticated channel | |
CN115361134A (zh) | 基于鸿蒙系统的终端身份认证方法、装置、设备及介质 | |
CN115767524A (zh) | 管理车辆与用户设备之间的通信 | |
EP3035589A1 (en) | Security management system for authenticating a token by a service provider server | |
CN114070574B (zh) | 身份认证方法、装置、可信实体、认证实体及终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |