DE102006004399A1 - Verfahren zum Erzeugen eines kryptographischen Schlüssels - Google Patents

Verfahren zum Erzeugen eines kryptographischen Schlüssels Download PDF

Info

Publication number
DE102006004399A1
DE102006004399A1 DE102006004399A DE102006004399A DE102006004399A1 DE 102006004399 A1 DE102006004399 A1 DE 102006004399A1 DE 102006004399 A DE102006004399 A DE 102006004399A DE 102006004399 A DE102006004399 A DE 102006004399A DE 102006004399 A1 DE102006004399 A1 DE 102006004399A1
Authority
DE
Germany
Prior art keywords
cryptographic key
value
devices
same
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102006004399A
Other languages
English (en)
Inventor
Guido Dr. Stromberg
Jan Dienstuhl
Yvonne Gsottberger
Werner Dr. Weber
Ingolf Dr. Karls
Daniel Bichler
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Infineon Technologies AG
Original Assignee
Infineon Technologies AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Infineon Technologies AG filed Critical Infineon Technologies AG
Priority to DE102006004399A priority Critical patent/DE102006004399A1/de
Priority to US11/669,354 priority patent/US20080019514A1/en
Publication of DE102006004399A1 publication Critical patent/DE102006004399A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/33Security of mobile devices; Security of mobile applications using wearable devices, e.g. using a smartwatch or smart-glasses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/65Environment-dependent, e.g. using captured environmental data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Es wird ein Verfahren zum Erzeugen mindestens eines kryptographischen Schlüssels bereitgestellt, bei dem mehrere Geräte jeweils den gleichen Umgebungsbedingungen ausgesetzt werden, die Geräte unter Berücksichtigung der Umgebungsbedingungen jeweils einen Wert für dieselbe physikalische Größe ermitteln und die Geräte jeweils einen kryptographischen Schlüssel unter Verwendung des jeweiligen von ihnen ermittelten Wertes der physikalischen Größe erzeugen.

Description

  • Die Erfindung betrifft ein Verfahren zum Erzeugen eines kryptographischen Schlüssels.
  • Zur Sicherung der Kommunikation zwischen Geräten werden die Nachrichten im Allgemeinen mittels kryptographischer Verfahren verschlüsselt. Die Sicherung dient einerseits dem Schutz der Nachrichten gegen Abhören, dem Schutz der Nachrichten vor Veränderung oder zur Sicherung der Authentizität des Absenders einer Nachricht.
  • Die Erfindung ist vor allem vor dem Hintergrund einer durch sichere Kommunikation erzielten sicheren Gerätesteuerung zu sehen, wobei das steuernde und das gesteuerte Geräte über eine abhörbare Verbindung, wie z.B. über Funk, Daten austauschen.
  • Ein weit verbreitetes Verfahren zur Verschlüsselung von Daten ist die sogenannte symmetrische Verschlüsselung. Bei der symmetrischen Verschlüsselung wird ein gemeinsamer geheimer Schlüssel für die Verschlüsselung als auch für die Entschlüsselung der zu übertragenden Daten verwendet. Ein Problem liegt darin, dass alle Kommunikationsteilnehmer den gleichen Schlüssel benötigen um in der Lage zu sein, die Nachrichten verschlüsseln und auch wieder entschlüsseln zu können. In diesem Fall muss der symmetrische Schlüssel zwischen den Geräten, zwischen denen eine mit dem symmetrischen Schlüssel verschlüsselte Kommunikation stattfinden soll, übertragen werden. Hierzu gibt es gemäß dem Stand der Technik sichere, jedoch sehr rechenaufwändige Methoden, wie zum Beispiel das Diffie-Hellmann-Verfahren (siehe [1], [2]).
  • Das Diffie-Hellmann-Verfahren erlaubt die Generierung eines gemeinsamen Schlüssels für ein Gerätepaar. Das Verfahren ist relativ sicher, ermöglicht jedoch nur die Generierung eines gemeinsamen Schlüssels für zwei Kommunikationsteilnehmer und ist außerdem sehr rechenaufwändig. Darüber hinaus stellt das Verfahren nicht sicher, dass eine zwischen den tatsächlich gewünschten Kommunikationspartnern aufgebaute Kommunikation, die auf dem generierten gemeinsamen Schlüssel basiert, sicher ist, da alle Informationen zur Generierung des Schlüssels öffentlich sind. Daher müsste zusätzlich auf Schlüssel-Zertifikate oder ähnliche Methoden zugegriffen werden.
  • Es gibt eine Reihe weiterer in der Praxis übliche Verfahren, um eine gesicherte Verbindung mittels symmetrischer Verschlüsselungsverfahren zu ermöglichen.
  • Damit beispielsweise Bluetooth Geräte miteinander kommunizieren können, ist es gemäß [3] erforderlich, dass der Benutzer bei jedem Gerät denselben Code über ein Bedienfeld (z.B. Tastatur oder Keypad) eingibt [3]. Das Gerät, das die Verbindung herstellen will, generiert sich zuerst eine Zufallszahl und sendet diese Zufallszahl und zusätzlich die eigene Bluetooth – Gerätenummer zum anderen Gerät. Mit Hilfe des zuvor eingegebenen Codes, der Zufallszahl und der Bluetooth – Gerätenummer generieren sich die beiden Geräte denselben symmetrischen Schlüssel der für die weitere Verschlüsselung der Daten verwendet wird. Ein Problem liegt darin, dass die Eingabe des Codes vom Benutzer gemacht werden muss. Zusätzlich dazu wird ein Bedienfeld bei den Bluetooth-Geräten benötigt, um den Code überhaupt eingeben zu können.
  • Statt einen Code über ein Bedienfeld einzugeben, wird bei dem oben beschriebenen Bluetooth-Verfahren alternativ ein im Gerät fest eingestellter Code verwendet (z.B. bei Headsets und Computermäusen), was offensichtlich die Sicherheit der Datenübertragung einschränkt.
  • Bei einem anderen Konzept ist vorgesehen, dass ein Gerät einen Schlüssel mittels eines Zufallsgenerators ermittelt und diesen dann unverschlüsselt an andere Geräte übermittelt. Jedes Gerät, das den Schlüsselaustausch des Schlüssels, auf dem die verschlüsselte Kommunikation basieren soll, abhören kann, kennt den symmetrischen Schlüssel, mit dem die zwischen den Geräten übertragenen Kommunikationsdaten verschlüsselt werden. Damit ist es nicht möglich, ein unerwünschtes Mitverfolgen der Kommunikation zwischen Geräten zu verhindern.
  • Darüber hinaus sind Verfahren im Einsatz, bei denen die zum Datenaustausch verwendeten Schlüssel aus zwei Komponenten bestehen, nämlich einem öffentlichen, im Netzwerk frei verfügbaren Schlüsselteil und einem lokal auf dem Gerät verbleibenden privaten, d.h. geheimen Schlüsselteil, und bei denen kein Schlüsselaustausch eines geheimen Schlüssels notwendig ist. Diese Verfahren werden auch als asymmetrische Verschlüsselungsverfahren bezeichnet. Bei diesen Verfahren (z.B. RSA [4]) ist jedoch die Verschlüsselung und die Entschlüsselung der Nachrichten sehr rechenaufwändig.
  • Daher sind die oben genannten Verfahren für die sichere Steuerung von Geräten ungeeignet, wenn die Geräte mit wenig Rechenleistung ausgestattet sind oder wenn möglichst wenig Rechenleistung zur Datenübertragung z.B. aus Gründen des Energieverbrauchs benutzt werden soll.
  • Der Erfindung liegt das Problem zugrunde, die oben beschriebenen Nachteile des Standes der Technik zu lösen.
  • Die Aufgabe wird gelöst durch ein Verfahren zum Erzeugen mindestens eines kryptographischen Schlüssels mit den Merkmalen des unabhängigen Patentanspruchs.
  • Es wird ein Verfahren zum Erzeugen eines kryptographischen Schlüssels bereitgestellt, bei dem
    ein erstes Gerät und ein zweites Gerät jeweils den gleichen Umgebungsbedingungen ausgesetzt werden;
    unter Berücksichtigung der Umgebungsbedingungen das erste Gerät und das zweite Gerät jeweils einen Wert für dieselbe physikalische Größe ermitteln,
    das erste Gerät einen ersten kryptographischen Schlüssel unter Verwendung des von ihm ermittelten Wertes für die physikalischen Größe erzeugt; und
    das zweite Gerät einen zweiten kryptographischen Schlüssel unter Verwendung des von ihm ermittelten Wertes für die physikalischen Größe erzeugt.
  • Ein Aspekt der Erfindung kann in der Art und Weise gesehen werden, wie der Schlüssel generiert wird. Es wird ein Sicherheitskonzept bereitgestellt, das auf der Extraktion eines kryptographischen Schlüssels aus physikalischen Größen in der Umgebung der an der zu sichernden Kommunikation beteiligten Geräte beruht.
  • Dazu werden bei dem Verfahren die Geräte jeweils den gleichen Umgebungsbedingungen unterworfen, so dass es ermöglicht wird, jeweils für jedes Gerät unabhängig voneinander einen auf den gleichen Ausgangsdaten basierenden kryptographischen Schlüssel zu erzeugen, indem die Ausgangsdaten jeweils aus der Umgebung der Geräte extrahiert werden.
  • Ferner wird, um die Ausgangsdaten aus der Umgebung zu gewinnen, von den Geräten jeweils für dieselbe physikalische Größe ein Wert ermittelt, indem von jedem Gerät jeweils eine oder mehrere Messungen dieser physikalischen Größe durchgeführt werden.
  • Unter einer physikalischen Größe wird eine messbare physikalische Eigenschaft eines physikalischen Objekts bzw. eines Raumes oder einer Umgebung verstanden. Ferner sollte die physikalische Größe, welche für das Verfahren verwendet wird, geeigneterweise derart gewählt sein, dass die Umgebung der Geräte aufgrund von Messungen dieser physikalischen Größe hinreichend charakterisiert bzw. identifiziert werden kann.
  • Somit basieren die verfahrensgemäß von den Geräten erzeugten kryptographischen Schlüssel auf von den Geräten individuell ermittelten Messdaten und sind daher unabhängig voneinander erzeugt.
  • Das Verfahren kann auf mehr als zwei Geräte ausgeweitet werden.
  • Ein Vorteil der Erfindung ist daher, dass kryptographische Schlüssel, die zueinander passen, jeweils unabhängig voneinander von verschiedenen Geräten erzeugt werden können.
  • Insbesondere ist bei dem Verfahren also kein Austausch von Schlüsseln erforderlich, um eine auf die Verwendung von kryptographischen Schlüsseln basierende sichere Kommunikation durchzuführen, so dass beispielsweise ein im Stand der Technik notwendiger unsicherer Schlüsselaustausch oder ein Schlüsselaustausch mittels rechenaufwändiger Verfahren entfallen kann.
  • Insbesondere müssen die an der verschlüsselten Kommunikation beteiligten Geräte nicht in Kontakt, wie Funkkontakt, elektrischen Kontakt usw., miteinander treten, um jeweils die für eine verschlüsselte Kommunikation zueinander passenden kryptographische Schlüssel zu erlangen.
  • Ferner ist ein Vorteil eines Aspekts der Erfindung, dass neben der verfahrensgemäßen Ermittlung eines Wertes für die physikalische Größe die Geräte keine weiteren Informationseingaben benötigen und daher insbesondere keine zusätzliche Kommunikation der Geräte zum Schlüsselaustausch nötig ist, um basierend auf zueinander passenden kryptographischen Schlüsseln miteinander kryptographisch gesichert zu kommunizieren. Insbesondere sind keine Bedienschritte, wie beispielsweise die Eingabe eines Tastencodes auf den Geräten, und auch keine zusätzlichen Bedienelemente notwendig.
  • Ein weiterer Vorteil eines Aspekts der Erfindung ist, dass der Gültigkeitsbereich der Kommunikation zwischen Geräten auf Geräte eingeschränkt werden kann, die sich innerhalb einer bestimmten Umgebung befinden. Um dies zu erreichen, kann beispielsweise die gemeinsame Umgebung (security domain) von Geräten derart gewählt werden oder die gemeinsame Umgebung der Geräte derart isoliert werden, dass außerhalb dieser besonders gewählten bzw. isolierten Umgebung nicht die gleichen Umgebungsbedingungen herrschen, und somit dort kein passender kryptographischer Schlüssel aus den Umgebungsbedingungen extrahierbar ist.
  • So kann die räumliche Nähe der Geräte zueinander das Kriterium sein, welches bestimmt, ob die Geräte eine sichere Kommunikation untereinander aufbauen können oder nicht. Dieses Kriterium deckt sich in vielen Anwendungsfällen mit der Benutzererwartung, da die herkömmliche, direkte manuelle Steuerung von Geräten ebenfalls die räumliche Nähe der das Gerät bedienenden Person oder des steuernden Gerätes zum gesteuerten Gerät voraussetzt.
  • Ferner ist ein weiterer Vorteil eines Aspekts der Erfindung, dass ein Hinzufügen eines neuen Kommunikationspartners zu einer bestehenden, auf mittels dem bereitgestellten Verfahren erzeugten kryptographischen Schlüsseln basierenden Kommunikation auf einfache Weise durchgeführt werden kann, indem der neue Kommunikationspartner lediglich in die Umgebung bzw. in eine "security domain" der betreffenden Kommunikation hineingebracht wird. Auf diese Weise wird ein neuer Kommunikationspartner bzw. ein weiteres Gerät nachträglich ebenfalls den gleichen Umgebungsbedingungen ausgesetzt, denen die Geräte einer bestehenden Kommunikation ausgesetzt sind oder ausgesetzt waren, so dass der neue Kommunikationspartner ebenfalls einen entsprechenden kryptographischen Schlüssel aus seinen Umgebungsbedingungen bzw. den in der "security domain" herrschenden Umgebungsbedingungen extrahieren kann und somit in die Kommunikation eintreten kann.
  • Bevorzugte Weiterbildungen der Erfindung ergeben sich aus den abhängigen Ansprüchen.
  • Im Weiteren werden zunächst Ausgestaltungen des Verfahrens beschrieben, wobei die dort beschriebenen Ausgestaltungen je nach Bedarf und Anforderung auch miteinander kombiniert werden können.
  • Die von den Geräten erzeugten kryptographischen Schlüssel können symmetrische kryptographische Schlüssel, anders ausgedrückt ein symmetrisches Schlüsselpaar, sein. Ferner können von den Geräten kryptographische Schlüssel erzeugt werden, von denen einer ein öffentlicher kryptographischer Schlüssel ist und ein anderer ein privater kryptographischer Schlüssel ist, womit ein asymmetrisches Schlüsselpaar erzeugt wird.
  • Gemäß einer Ausgestaltung der Erfindung werden die Geräte jeweils derart den gleichen Umgebungsbedingungen ausgesetzt, dass sie jeweils derselben Quelle ausgesetzt werden. Dabei wird unter einer Quelle eine Vorrichtung oder ein Gegenstand verstanden, durch den die Umgebung der Geräte in bestimmter Weise beeinflusst werden kann, beispielsweise durch eine Emissionswirkung. Somit können die Geräte mittels Messung der Wirkung und einer damit verbundenen physikalischen Größe bzw. mittels Messung der Emission der Quelle jeweils die gleichen Messdaten gewinnen. Geeigneterweise kann die Quelle eine möglichst eindeutige, zufällige oder pseudozufällige physikalische Signatur aussenden.
  • Die Quelle kann eine Strahlungsquelle oder eine Lichtquelle sein, jedoch sind auch andere Arten von Quellen in alternativen Ausgestaltungen vorgesehen, wie beispielsweise ein Rundfunksender, eine Schallquelle bzw. eine Ultraschallquelle oder eine Geräuschquelle.
  • Hierbei ist insbesondere eine hinreichend zufällige Geräuschquelle für die Extraktion von Ausgangsdaten für die Erzeugung eines kryptographischen Schlüssels mittels Analysierens des Geräuschprofils geeignet. Ferner kann im Rahmen des Verfahrens beispielsweise für die Analyse eines Geräuschprofils eine (kryptographische) Hash-Funktion, beispielsweise eine Secure Hash-Funktion, verwendet werden, um einen kryptographischen Schlüssel zu erzeugen.
  • Bei Verwendung einer Strahlungsquelle oder einer Lichtquelle kann insbesondere eine Quelle für Infrarotlicht oder sichtbares Licht gewählt werden. Beispielsweise können die Geräte in Wirkkontakt bzw. in Sichtkontakt mit einer Infrarotquelle gebracht werden, welche eine von den Geräten messbare, in Hinblick auf die Ausdehnung der Umgebung, innerhalb der sich die Geräte befinden, hinreichend isotrope, und im Hinblick auf die gewünschte Komplexität des zu erzeugenden Schlüssels, hinreichend genau messbare Lichtemission im Infrarotbereich aufweist.
  • Die Quelle kann derart beschaffen sein, dass sie ein zeitcodiertes Muster und/oder frequenzcodiertes Muster aussendet. Hierbei ist insbesondere eine zeitcodierte und/oder frequenzcodierte Infrarotlichtquelle besonders geeignet, die Umgebung von Geräten derart zu präparieren, dass Ausgangsdaten mit hinreichend komplexer Struktur für eine Erzeugung von kryptographischen Schlüsseln von den Geräten aus ihrer Umgebung extrahiert werden können. Zu diesem Zweck kann die Quelle unter Verwendung eines Zufallsgenerators oder eines Pseudozufallsgenerators programmiert werden.
  • Gemäß einer weiteren Ausgestaltung der Erfindung werden die Geräte jeweils auf die Art und Weise den gleichen Umgebungsbedingungen ausgesetzt, dass die Geräte jeweils in denselben Raum oder in dasselbe Gebäude gebracht werden. Gemäß dieser Ausgestaltung werden die Umgebungsbedingungen ausgenutzt, die für diesen Raum bzw. für dieses Gebäude charakteristisch sind, um als Grundlage für die Extraktion kryptographischer Schlüssel aus den Umgebungsbedingungen zu dienen.
  • Bei dieser Ausgestaltung der Erfindung kann eine "security domain" insbesondere durch die jeweiligen Grenzen des Raums oder des Gebäudes, in dem sich die Geräte, zwischen denen eine Kommunikation stattfinden soll, befinden, definiert sein.
  • Diese Ausgestaltung der Erfindung kann mit der oben beschriebenen Ausgestaltung der Verwendung einer Quelle zur Beeinflussung der Umgebungsbedingungen der Geräte kombiniert werden.
  • Ferner kann diese Ausgestaltung der Erfindung unter anderem eingesetzt werden bei einer Kommunikation zwischen den Sensoren eines drahtlosen Sensornetzwerks, beispielsweise während der Durchführung von vertraulichen Messungen. Eine andere Verwendungsmöglichkeit ist beispielsweise bei Kommunikation zwischen einem Host-Computer und einem portablen Speichermedium gegeben, wobei insbesondere in dem Fall der zusätzlichen Verwendung einer zeitcodierten und/oder frequenzcodierten Quelle beispielsweise zum einen eine sichere drahtlose Kommunikation bequem aufgebaut werden kann, ohne dass die Eingabe eines Tastencodes oder ähnlicher Maßnahmen notwendig ist, und zum anderen mittels geeigneter Wahl der Art der zeitcodierten und/oder frequenzcodierten Quelle eine besonders gute Abschottung der "security domain" zur Außenwelt gewährleistet werden kann. So ist beispielsweise besonders einfach für ein Archiv ein komfortabler drahtloser elektronischer Datenaustausch bereitgestellt, bei dem ein Mithören bei einem Schlüsselaustausch von außerhalb des Archivraums nicht möglich ist.
  • Ferner können gemäß einer anderen Ausgestaltung der Erfindung die Geräte jeweils einen Wert für ein akustisches Sprachprofil, das beispielsweise mittels eines Mikrofons aufgenommen wird, als Wert für die physikalische Größe ermitteln. Beispielsweise wird ein gesprochener Satz, der von einem an dem Gerät angebrachten Mikrofon aufgenommen wird, verwendet, um damit einen Schlüssel zu generieren.
  • Gemäß dieser Ausgestaltung der Erfindung kann der verwendete gesprochene Satz auch dazu dienen, eine Entsprechung einer "security domain" zu definieren. In solch einem Fall können weitere Geräte zur Teilnahme an der Kommunikation zugelassen werden, indem derselbe Satz, mit dem das erste Gerät besprochen wurde, bei anderen Geräten wiederholt wird.
  • Somit kann insbesondere auch diese Ausgestaltung derart eingerichtet sein, dass unproblematisch ein neuer Kommunikationspartner zur Kommunikation hinzugefügt werden kann, nämlich indem lediglich derselbe Satz vorgesprochen wird, mit dem der Schlüssel der anderen Geräte generiert wurde, und ein neues Gerät somit denselben Schlüssel wie die anderen Geräte generieren kann.
  • Alternativ kann auch ein gesprochener zufälliger Satz verwendet werden.
  • Ferner kann auch diese Ausgestaltung der Erfindung mit der Ausgestaltung der Verwendung einer Quelle kombiniert werden. Hierzu kann beispielsweise ein bestimmter Rundfunksender verwendet werden, um für die Geräte einen gesprochenen Satz, der von dem Rundfunksender ausgestrahlt wurde, zu erhalten. In solch einem Fall kann, um den gesprochenen zufälligen Satz für alle an der Kommunikation beteiligten Geräte genau zu definieren, ein bestimmter externer Trigger verwendet werden, um einen geeigneten Startzeitpunkt für die Aufzeichnung eines gesprochenen Satzes zu erhalten. Ferner kann die Verwendung eines externen Triggers zum Erhaltens eines Startzeitpunkts für die Aufzeichnung eines gesprochenen Satzes kombiniert werden mit einem internen Trigger innerhalb des von einem Rundfunksender erhaltenen Sprachflusses, um so den Startzeitpunkt exakter zu definieren. Beispielsweise kann der interne Trigger eine kurze Pause oder ein bestimmter Ton innerhalb des Sprachflusses des Rundfunksenders sein und der externe Trigger kann ein gemeinsames Schütteln bzw. eine Erschütterung der Geräte sein.
  • Diese Ausgestaltung der Erfindung ist besonders geeignet für die Erzeugung eines kryptographischen Schlüssels für eine Kommunikation zwischen portablen Geräten wie einem Bluetooth-Headset und einem Bluetooth-Mobilfunktelefon, die gemeinsam von einem Benutzer getragen oder transportiert werden, allgemein zwischen Geräten, die mittels einer Funk-Kommunikationsverbindung miteinander kommunizieren.
  • Alternativ kann das Schütteln der Geräte oder, allgemeiner, eine Beschleunigung der Geräte, auch dazu verwendet werden, zusätzliche Ausgangsdaten für die Berechnung eines kryptographischen Schlüssels zu erzeugen, statt lediglich einen externen Trigger für den Startzeitpunkt einer Aufzeichnung eines Sprachprofils zu erzeugen.
  • Das Schütteln zum Erzeugen eines externen Triggers kann beispielsweise von dem Benutzer vorgenommen werden, indem er die Geräte zusammen in eine Hand nimmt und gemeinsam schüttelt.
  • Gemäß einer anderen Ausgestaltung der Erfindung wird ausschließlich eine Beschleunigung verwendet, um die Ausgangsdaten für die Erzeugung eines kryptographischen Schlüssels zu gewinnen. In solch einem Fall kann auf die Verwendung einer externen zufälligen Quelle verzichtet werden.
  • Um einen kryptographischen Schlüssel, beispielsweise einen kryptographischen Schlüssel für die verschlüsselte Kommunikation zwischen einem Bluetooth-Headset und einem Bluetooth-Mobilfunktelefon, bei der die verschlüsselte Kommunikation ohne Eingabe eines Tastencodes oder ohne zusätzliche Bedienelemente aufgebaut werden kann, aus Beschleunigungsdaten zu gewinnen, wird die Beschleunigung mittels Beschleunigungssensoren aufgezeichnet und anschließend von den beteiligten Geräten auf geeignete Weise ausgewertet, wobei jedes der Geräte mindestens einen Beschleunigungssensor aufweist.
  • Bei dieser Ausgestaltung der Erfindung kann die physikalische Größe, in diesem Fall die Beschleunigung der Geräte, je nach Anforderungen an die Komplexität bzw. Menge der Ausgangsdaten für die Erzeugung der kryptographischen Schlüssel, über einen kurzen oder über einen längeren Zeitraum hinweg aufgezeichnet werden. Beispielsweise können die Geräte Beschleunigungen unterzogen werden, indem sie mehrmals wechselnden, kurzen und/oder heftigen Beschleunigungen, d.h. anschaulich einem Schütteln, ausgesetzt werden, oder auch indem sie beispielsweise einmal oder mehrmals geschwungen werden. Die Beschleunigung muss nicht von dem Benutzer direkt ausgeführt werden, sondern kann auch indirekt erfolgen, beispielsweise, indem die Geräte in einer Tasche oder in einem Fahrzeug, beispielsweise ein Mobiltelefon und eine Freisprechanlage für ein Mobiltelefon betreffend, von dem Benutzer mitgeführt werden.
  • Die Geräte können jeweils mit einer Firmware ausgestattet sein, welche kontinuierlich, oder zumindest wiederholt, kryptographische Schlüssel, die aus verschiedenen Arten von Beschleunigungen resultieren, errechnet, so dass während einer bestehenden Kommunikation die verwendeten kryptographischen Schlüssel kontinuierlich bzw. wiederholt erneuert werden können oder komplexer gemacht werden können, falls kontinuierlich bzw. wiederholt neue Ausgangsdaten durch Beschleunigen zur Verfügung gestellt werden.
  • Der Auswertealgorithmus für die Beschleunigungsdaten, die den an der Kommunikation beteiligten Geräten gemeinsam zugeführt werden, wird entsprechend den Anforderungen an die Schlüsselerzeugung und der Art der von den Geräten jeweils erkannten Beschleunigungs-Umgebungsbedingungen, beispielsweise von der in den Geräten installierten Firmware, geeignet ausgewählt. So kann beispielsweise, für den Fall, dass die Firmware der Geräte eine Schüttel-Beschleunigungsumgebung erkennt, der jeweils detektierte Beschleunigungsvektor auf die Richtung der Erdbeschleunigung projiziert werden, um so eine eventuell störende Rotationskomponente der jeweiligen durch die Schüttelbewegungen hervorgerufenen Beschleunigungen zu eliminieren. Andererseits können die Geräte, beispielsweise für den Fall, dass die Geräte eine Umgebung von schwungvollen, gleichmäßigen Beschleunigungen erkennen, wie sie unter anderem während der Fahrt mit einem Fahrzeug vorkommen, kurze, ruckartige Beschleunigungskomponenten herausfiltern.
  • Bei der Analyse des Beschleunigungsprofils für die Erzeugung eines kryptographischen Schlüssels werden je nach Anforderungen beispielsweise Absolutbeträge von Beschleunigungen, Beträge von auf eine bestimmte Richtung projizierten Beschleunigungen, Zeitabstände zwischen Änderungen der Beschleunigung oder andere geeignete Merkmale, welche für die Art einer bestimmten Beschleunigungsumgebung spezifisch sind, verwendet.
  • Die Aufzeichnung der Beschleunigung zur Ermittlung eines Beschleunigungsmusters wird mittels geeigneter Sensoren, wie beispielsweise Ball-Switches oder Accelerometer, ausgeführt.
  • Neben den oben dargestellten Ausführungsformen können die Geräte zusätzlich noch andere Arten von physikalischen Größen verwenden, beispielsweise um Plausibilitätsprüfungen durchzuführen oder die Sicherheit zu erhöhen, indem die Umgebung, in der die Geräte sich befinden, noch besser von den Geräten erfasst wird. Diese zusätzlichen Messungen können beispielsweise Messungen der Temperatur, der Luftfeuchtigkeit usw. sein, und können gleichzeitig, vor oder nach den oben beschriebenen Ermittlungsschritten jeweils eines Wertes für dieselbe physikalischen Größe von den beteiligten Geräten vorgenommen werden.
  • Alternativ oder zusätzlich können auch "Quer-Checks" von den Geräten durchgeführt werden, indem andere Aspekte von bereits verwendeten physikalischen Größen betrachtet werden.
  • Beispielsweise kann, falls die Auswertung eines Sprachprofils verwendet wird, um einen kryptographischen Schlüssel zu erzeugen, die absolute Stimmhöhe oder Klangfärbung der Stimme des Benutzers verwendet werden, um zusätzliche Ausgangsdaten für die Erzeugung eines kryptographischen Schlüssels bereitzustellen oder um die Erzeugung eines kryptographischen Schlüssel zuzulassen.
  • Ausführungsbeispiele der Erfindung sind in den Figuren dargestellt und werden im weiteren näher erläutert.
  • 1 zeigt ein allgemeines Ablaufdiagramm für die Erzeugung eines kryptographischen Schlüssels und den Aufbau einer entsprechenden verschlüsselten Kommunikation gemäß einem ersten Ausführungsbeispiel der Erfindung.
  • 2 zeigt anschaulich den Aufbau einer gesicherten Kommunikation zwischen einem Mobiltelefon und einem Bluetooth Headset gemäß einem zweiten Ausführungsbeispiel der Erfindung.
  • 3 zeigt ausgewählte Schritte aus einem Verfahrens für die Erzeugung eines kryptographischen Schlüssels gemäß einem dritten Ausführungsbeispiel der Erfindung.
  • 4 zeigt anschaulich die Kommunikation in einem drahtlosen Sensornetzwerk gemäß einem fünften Ausführungsbeispiel der Erfindung.
  • Im Folgenden wird anhand von 1 der allgemeine Ablauf für die Erzeugung eines kryptographischen Schlüssels und dem Aufbau einer entsprechenden verschlüsselten Kommunikation gemäß einem erstem Ausführungsbeispiel des erfindungsgemäßen Verfahrens beschrieben.
  • Um eine verschlüsselte Kommunikation zwischen einem ersten Gerät 101 und einem zweiten Gerät 102 aufzubauen zu können, werden in Schritt S101 das erste Gerät 101 und das zweite Geräte 102 in die Umgebung 103 gebracht. Somit sind das erste Gerät 101 und das zweite Gerät 102 den Umgebungsbedingungen der Umgebung 103 ausgesetzt. In der Umgebung 103 ist die physikalische Größe 104 vorhanden und von den Geräten jeweils messbar. Die physikalische Größe 104 kann beispielsweise das Emissionsmuster einer in der Umgebung 103 vorhandenen Quelle sein.
  • In Schritt S102 ermitteln sowohl das erste Gerät 101 als auch das zweite Gerät 102 jeweils einen Wert für dieselbe physikalische Größe. Dafür führen zunächst sowohl das Gerät 101 in Schritt S1021 als auch das Gerät 102 in Schritt S1022 in der Umgebung 103 Messungen der physikalischen Größe 104 durch.
  • Gemäß diesem Ausführungsbeispiels müssen das erste Gerät 101 und das zweite Gerät 102 nicht, wie in 1 dargestellt ist, gleichzeitig in die Umgebung 103 gebracht werden. Beispielsweise kann stattdessen zuerst das erste Gerät 101 in die Umgebung 103 gebracht werden, so dass zunächst das erste Gerät 101 Messungen an der physikalischen Größe 104 durchführt, woraufhin dann das zweite Gerät 102 in die Umgebung 103 gebracht wird und ebenfalls Messungen der physikalischen Größe 104 durchführt, während das erste Gerät 101 entweder in der Umgebung 103 verbleibt oder wieder aus ihr herausgebracht wird.
  • Dann ermittelt in Schritt S1023 das erste Gerät 101 einen ersten Wert 105 aus den Rohdaten der Messungen des ersten Gerätes 101 an der physikalischen Größe 104 in der Umgebung 103. Ferner ermittelt in Schritt S1024 das zweite Gerät 102 einen zweiten Wert 106 aus seinen Messungen an der physikalischen Größe 104 in der Umgebung 103.
  • Dann erzeugt in Schritt S103 das erste Gerät 101 einen kryptographischen Schlüssel 107 anhand des aus den Messungen an der physikalischen Größe 104 ermittelten Wertes 105, wohingegen das zweite Gerät 102 in Schritt S104 einen kryptographischen Schlüssel 108 aus dem von ihm ermittelten Wert 106 erzeugt.
  • Da der von dem ersten Gerät 101 erzeugte kryptographische Schlüssel 107 aus Messungen der physikalischen Größe 104 in der Umgebung 103 resultiert, und der von dem zweiten Gerät 102 erzeugte kryptographische Schlüssel 108 ebenfalls aus Messungen derselben physikalischen Größe 104 in der Umgebung 103 resultiert, beruhen die beiden kryptographischen Schlüssel auf den gleichen Ausgangsdaten, nämlich den Messdaten der physikalischen Größe 104 in der Umgebung 103.
  • Insbesondere können die ermittelten Werte 105 und 106 gleich sein.
  • Somit passen die kryptographischen Schlüssel 107 und 108 zueinander, und sind daher geeignet, als Grundlage für eine verschlüsselte Kommunikation zwischen den Geräten 101 und 102 zu dienen. In Schritt S105 findet dann eine verschlüsselte Kommunikation unter Verwendung der erzeugten kryptographischen Schlüssel 107 bzw. 108 zwischen den Geräten 101 und 102 statt. Wie in den Teilschritten S1051 und S1052 des Schritts S105 in 1 gezeigt ist, kann das erste Gerät 101 die Nachrichten unter Verwendung des von ihm erzeugten Schlüssels 107 verschlüsseln bzw. entschlüsseln, wohingegen das zweite Gerät 102 die Nachrichten unter Verwendung das von ihm erzeugten Schlüssels 108 verschlüsselt bzw. entschlüsselt.
  • Das in 1 gezeigte erste Ausführungsbeispiels kann beispielsweise für den Aufbau eines gesicherten Personal Area Networks (PAN) zur gesicherten Steuerung von Geräten oder zum gesicherten Datenaustausch von Geräten verwendet werden. So kann das erste Gerät 101 beispielsweise ein Mobiltelefon sein, und das zweite Gerät 102 kann beispielsweise ein Bluetooth-Headset sein.
  • 2 zeigt anschaulich den Aufbau einer gesicherten Kommunikation zwischen einem Mobiltelefon 201 und einem Bluetooth-Headset 202 gemäß einem zweiten Ausführungsbeispiel der Erfindung. Diese Kommunikation umfasst sowohl die Übertragung von Steuerdaten (z.B. Lautstärkeregelung, Push-to-Talk) als auch die Übermittlung bidirektionaler Sprachdaten. Dieses Ausführungsbeispiel repräsentiert den speziellen Fall, dass die Eingabe eines Codes in mindestens eines der teilnehmenden Geräte, in diesem Fall das Headset 202 betreffend, aufgrund fehlender Bedienelemente unmöglich ist, während die Anwendung eine sichere Verbindung erfordert.
  • Wie in 2 dargestellt ist, wird bei dem zweiten Ausführungsbeispiel zu Beginn der Kommunikation von einem Benutzer 203 des Mobiltelefons 201 und des Bluetooth-Headsets 202 ein bestimmter Satz 204 gesprochen, und sowohl das Mobiltelefon 201 als auch das Bluetooth Headset 202 zeichnen diesen Satz auf.
  • Gemäß dem zweiten Ausführungsbeispiel wird in den beteiligten Geräten mittels einer geeigneten Hash-Funktion aus dem Sprachprofil des gesprochenen Satzes 204 jeweils ein kryptographischer Schlüssel 205 bzw. 206 erzeugt, welcher im Folgenden jeweils als Schlüssel für eine Verschlüsselung der Datenkommunikation zwischen dem Mobiltelefon 201 und dem Bluetooth Headset 202 dient. Zu diesem Zweck erzeugt das Mobiltelefon 201 in Schritt S103 zunächst den kryptographischen Schlüssel 205 aus dem Sprachprofil des Satzes 204, und das Bluetooth-Headset 202 erzeugt in Schritt S104 den kryptographischen Schlüssel 206 aus dem Sprachprofil des Satzes 204.
  • Wie ferner aus 2 ersichtlich ist, werden sowohl von dem Mobiltelefon 201 aus auch von dem Bluetooth-Headset 202 unverschlüsselte Daten 207 bzw. 208 empfangen und/oder gesendet, wie bei dem Bluetooth-Headset 202 beispielsweise die Gesprächsdaten bzw. der Schall, welcher von dem Lautsprecher des Bluetooth-Headset 202 ausgegeben wird. Darüber werden die von dem Mobiltelefon 201 und dem Bluetooth-Headset 202 empfangenen/gesendeten unverschlüsselten Daten 207 bzw. 208 in Form verschlüsselter Daten 209 zwischen dem Mobiltelefon 201 und dem Bluetooth-Headset 202 ausgetauscht.
  • Um dies zu erreichen werden in Schritt S1051 bzw. in Schritt S1052 von dem Mobiltelefon 201 bzw. von dem Bluetooth-Headset 202 die kryptographischen Schlüssel 205 bzw. 206, die in den Schritten S103 bzw. S104 in den teilnehmenden Geräten, das heißt, in dem Mobiltelefon 201 und dem Bluetooth-Headset 202, jeweils unabhängig voneinander erzeugt wurden, dazu verwendet, die Entschlüsselung/Verschlüsselung der Daten 209 im Rahmen der verschlüsselten Kommunikation vorzunehmen. Somit ist verfahrensgemäß eine gesicherte, d.h. eine verschlüsselte, Kommunikation aufgebaut.
  • 3 zeigt ausgewählte Schritte aus einem Verfahren zum Erzeugen eines kryptographischen Schlüssels gemäß einem dritten Ausführungsbeispiel der Erfindung. Das Verfahren zur Erzeugung eines kryptographischen Schlüssels läuft hierbei ähnlich ab, wie bei dem in 1 gezeigten ersten Ausführungsbeispiel, jedoch mit dem Unterschied, dass diesmal zwei physikalische Größen verwendet werden, um Ausgangsdaten für die Erzeugung jeweils eines kryptographischen Schlüssels zu gewinnen.
  • Gemäß dem dritten Ausführungsbeispiel der Erfindung werden von den Geräten 101 und 102 zusätzlich zu dem bereits in Verbindung mit Schritt S102 in 1 erläuterten Ermitteln jeweils eines Wertes für die physikalische Größe 104 in Schritt S301 jeweils ein Wert für die physikalische Größe 302 ermittelt. Die physikalische Größe 302 kann eine physikalische Größe anderer Art oder gleicher Art wie die physikalischen Größe 104 sein und wird dazu verwendet, die Sicherheit des Verfahrens zusätzlich zu erhöhen. Die physikalische Größe 302 wird, ebenso wie die physikalische Größe 104, je nach Anwendungsfall geeignet gewählt.
  • Wie in 3 gezeigt ist, wird gemäß dem dritten Ausführungsbeispiel der Erfindung in Schritt S301, Teilschritt S3011 von dem ersten Gerät 101 eine Messung der physikalischen Größe 302 vorgenommen, um aus dieser Messung in Teilschritt S3013 den Wert 305 zu ermittelten. Ferner wird in den Teilschritten S3012 und S3014 von dem zweiten Gerät 102 in analoger Weise eine Messung der physikalischen Größe 302 durchgeführt bzw. der entsprechende Wert 306 ermittelt.
  • Bei dem zweiten Ausführungsbeispiel der Erfindung können die in Schritt S301 von den Geräten jeweils aus der Umgebung 301 für die physikalische Größe 302 ermittelten Werte, d.h. der von dem Gerät 101 ermittelte Wert 305 und der von dem Gerät 102 ermittelte Wert 306, jeweils in die vorher aus der physikalischen Größe 104 ermittelten Werte 303 bzw. 304 hineingerechnet werden, beispielsweise durch eine Multiplikation, um die entgültigen Werte 307 bzw. 308 zu erhalten. Dazu wird in Schritt S302 von dem ersten Gerät 101 in dem Teilschritt S3021 zunächst der Wert 307 aus den Werten 303 und 305 berechnet, um dann in Teilschritt S3022 aus dem Wert 307 den kryptographischen Schlüssel 309 zu berechnen bzw. zu erzeugen. Analog wird in Schritt S303 von dem zweiten Gerät in Teilschritt S3031 zunächst der Wert 308 aus den Werten 304 und 306 berechnet, und daraus dann in Teilschritt S3032 den kryptographischen Schlüssel 310 zu erzeugen.
  • Daher kann bei dem dritten Ausführungsbeispiel die Sicherheit des Verfahrens gegenüber dem ersten Ausführungsbeispiel erhöht werden, da gemäß dem dritten Ausführungsbeispiel von den teilnehmenden Geräten, in diesem Fall von dem ersten Gerät 101 und dem zweiten Gerät 102, statt jeweils einer Messung jeweils zwei Messungen einer physikalischen Größe vorgenommen werden, und daher mehr Ausgangsdaten für die Schlüsselerzeugung erlangt werden können und somit komplexere kryptographische Schlüssel erzeugt zu können.
  • Beispielsweise kann bei dem dritten Ausführungsbeispiel, so wie auch im ersten Ausführungsbeispiel, die physikalische Größe 104 das Emissionsmuster einer in der Umgebung 301 der Geräte 101 und 102 befindliche Quelle sein, beispielsweise das Emissionsmuster einer Infrarotquelle, und die physikalische Größe 302 kann beispielsweise ein akustisches Sprachprofil sein. Alternativ können die physikalischen Größen 104 und 302 des zweiten Ausführungsbeispiels auch andere Kombinationen physikalischer Größen sein. So kann als physikalische Größe 104 beispielsweise auch ein akustisches Sprachprofil verwendet werden und als physikalische Größe 302 beispielsweise ein Beschleunigungsmuster.
  • Auf diese Art und Weise können gemäß dem zweiten Ausführungsbeispiel wiederholt, in diesem Fall zweimal, Daten bzw. Werte aus der Umgebung 301 der Geräte 101 und 102 gewonnen werden, um als Ausgangsdaten für die Erzeugung eines kryptographischen Schlüssels zur Verfügung zu stehen. Das zweite Ausführungsbeispiel der Erfindung kann dahingehend erweitert werden, dass bereits zwischen den Schritten S102 und S301 eine auf kryptographischen Schlüsseln, die unter Verwendung der Werte 303 und 304 erzeugt wurden, basierende verschlüsselte Kommunikation aufgebaut und durchgeführt wird. Bei einer solchen Erweiterung des zweiten Ausführungsbeispiels des Verfahrens kann daher auch dann bereits eine verschlüsselte Kommunikation stattfinden, wenn die physikalische Größe 302 nicht unmittelbar nach Messung der physikalischen Größe 104 für eine Messung zur Verfügung steht. Dies kann beispielsweise der Fall sein, wenn die physikalische Größe ein akustisches Sprachprofil eines bestimmten gesprochenen Satzes ist, der erst mit einer gewissen Verzögerung nach dem Ermitteln der Werte 303 bzw. 304 gesprochen wird, wobei dann, bereits bevor der bestimmte Satz gesprochen wird, zwischen den Geräten 101 und 102 beispielsweise schon Konfigurationsdaten, oder andere Daten, verschlüsselt ausgetauscht werden können.
  • Gemäß einem anderen Aspekt des dritten Ausführungsbeispiels der Erfindung kann ferner ein in Schritt S301 ermittelter Wert aus der physikalischen Größe 302, in diesem Fall also der von dem ersten Gerät 101 ermittelte Wert 305 und/oder der von dem zweiten Gerät 102 ermittelte Wert 306, als Kriterium bzw. Auslöser dienen, eine mit kryptographischen Schlüsseln, die auf Ausgangsdaten wie die Werte 303 bzw. 304 basieren, verschlüsselte Kommunikation entweder zuzulassen oder nicht. So kann vorgesehen sein, beispielsweise wenn die Umgebung 301 ein bestimmter Archivraum mit einer konstant gehaltenen Luftfeuchtigkeit und/oder Temperatur ist, dass eine verschlüsselte Kommunikation verfahrensgemäß nur dann aufgebaut werden kann, wenn eine bestimmte (vorgegebene) Luftfeuchtigkeit und/oder Temperatur in dem Archivraum herrscht. Auf diese Art und Weise kann beispielsweise ein zusätzlicher Schutz vor einem Abhören der Kommunikation von Geräten außerhalb der Umgebung 301 bereitgestellt werden.
  • Um dies zu erreichen, kann etwa ein Sollwert für die gewünschte Luftfeuchtigkeit und/oder Temperatur in einem der Geräte, etwa in Gerät 101, voreingestellt werden. Daher wird in diesem Fall in Schritt S301, Teilschritt S3011 zur Ermittlung des Wertes 305 die Messung der physikalischen Größe 302, also der Luftfeuchtigkeit und/oder der Raumtemperatur eines Archivraums, beispielsweise dadurch ersetzt, dass der entsprechende Vorgabewert oder Sollwert innerhalb Gerät 101 intern ausgelesen wird. Dahingegen führt das Gerät 102, in Teilschritt S3012 eine Messung der Luftfeuchtigkeit und/oder Temperatur 302 des Archivraums aus. Nun können die Werte 305 und 306, wie in Schritt S302 bzw. in Schritt S303 gezeigt ist, mit dem Wert 303 bzw. mit dem Wert 304 zu 307 bzw. zu 308 verknüpft werden, um dann die kryptographischen Schlüssel 309 und 310 zu erzeugen. Daher werden die erzeugten Schlüssel 309 und 310 nur in dem Fall zueinander passen, falls die von dem Gerät 102 in der Umgebung 301 gemessene Luftfeuchtigkeit und/oder Temperatur dem in dem Gerät 101 gespeicherten Sollwert entspricht. Somit wird quasi ein impliziter Vergleich der von dem zweiten Gerät 102 gemessenen Temperatur/Luftfeuchtigkeit mit dem vorgegebenen, in dem Gerät 101 gespeicherten Sollwert zusammen mit einer darauf basierenden positiv oder negativ ausfallenden Entscheidung, ob die verschlüsselte Kommunikation erlaubt werden soll oder nicht, erreicht.
  • Diese Verfahrensweise kann auch betrachtet werden als eine Art Doppelverschlüsselung, bei der die durchzuführende verschlüsselte Kommunikation unter Verwendung von kryptographischen Schlüsseln durchgeführt wird, die auf der physikalischen Größe 104 bzw. auf dafür ermittelte Werte basieren, der Aufbau der auf diese kryptographischen Schlüssel basierende verschlüsselte Kommunikation jedoch nur erlaubt wird, wenn zusätzlich die kryptographischen Schlüssel, die auf der physikalischen Größe 302 basieren, miteinander übereinstimmen.
  • Falls als erstes Gerät 101 und als zweites Gerät 102 jeweils ein portables, insbesondere ein von einem Benutzer mitgeführtes Gerät, verwendet wird, kann für das Verfahren des zweiten Ausführungsbeispiels geeigneterweise eine Beschleunigung oder ein Beschleunigungsmuster als physikalische Größe 302 gewählt werden. Dabei können die von den Geräten 101 und 102 in Schritt S301 für die physikalische Größe 302 ermittelten Werte 305 bzw. 306 entweder als ein "Zulassungsschlüssel" gemäß der oben beschriebenen Doppelverschlüsselung dienen, oder die Werte 305 und 306 werden, wie ebenfalls weiter oben beschrieben ist, in die entgültigen Werte 307 bzw. 308, die für die Erzeugung der zu erzeugenden kryptographischen Schlüssel 309 bzw. 310 verwendet werden, hineingerechnet bzw. mit ihnen verknüpft.
  • Ferner können, wie oben bereits erwähnt, die physikalischen Größen 104 und 302 auch von gleicher Art sein. So können die physikalischen Größen 104 und 302 beispielsweise beide eine Beschleunigung sein.
  • Gemäß einem vierten Ausführungsbeispiel der Erfindung werden jeweils eine Beschleunigung für die physikalischen Größen 104 und 302 gewählt, wobei gemäß dem vierten Ausführungsbeispiel gegenüber dem dritten Ausführungsbeispiel zusätzlich zu den schon gemäß dem dritten Ausführungsbeispiel durchgeführten und in 3 gezeigten Schritten des Ermittelns von Werten aus jeweils derselben physikalischen Größe noch mehrere solcher Ermittlungsschritte durchgeführt werden. Dazu wird gemäß dem vierten Ausführungsbeispiel der Erfindung nach den Schritten des Erzeugens jeweils eines kryptographischen Schlüssels, also nach den in 3 gezeigten Schritten S302 und S303, nochmals von jedem beteiligten Gerät jeweils ein Wert aus einem Beschleunigungsmuster ermittelt. Daraufhin werden die zusätzlichen ermittelten Werte verwendet, um von jedem der an der verschlüsselten Kommunikation beteiligten Geräte jeweils einen gegenüber den in den Schritten S302 und S303 bereits erzeugten kryptographischen Schlüsseln 309 bzw. 310 komplexeren kryptographischen Schlüssel zu erzeugen, indem die in den zusätzlichen Ermittlungsschritten erzeugten Werte als zusätzliche Ausgangsdaten zu den bereits in den Geräten vorhandenen bzw. gesammelten Ausgangsdaten hinzugefügt werden, um dann damit jeweils einen neuen (aktualisierten) kryptographischen Schlüssel zu erzeugen.
  • Ferner werden gemäß dem vierten Ausführungsbeispiel der Erfindung die Schritte des Erzeugens aktualisierter kryptographischer Schlüssel in bestimmten Zeitabständen wiederholt. Zu diesem Zweck werden die Längen und die Startzeitpunkte der Zeitintervalle, in denen von den beteiligten Geräten jeweils Messungen der physikalischen Größe, in diesem Fall der Beschleunigung, durchgeführt werden, mittels Signalaustausch zwischen den beteiligten Geräten abgeglichen.
  • Somit ersetzen gemäß dem vierten Ausführungsbeispiel der Erfindung bei der verschlüsselten Kommunikation zwischen den beteiligten Geräten die kryptographischen Schlüssel eines Satzes aktualisierter kryptographischer Schlüssel die Schlüssel des vorhergehenden Satzes kryptographischer Schlüssel.
  • 4 zeigt anschaulich die Kommunikation innerhalb eines WLAN (wireless lokal network = drahtloses lokales Netzwerk) gemäß einem fünften Ausführungsbeispiel der Erfindung. Das WLAN kann beispielsweise ein drahtloses Sensornetzwerk sein. Das fünfte Ausführungsbeispiel der Erfindung repräsentiert den speziellen Fall, bei dem eine Security Domain für die verschlüsselte Kommunikation zwischen den beteiligten Geräten aufgebaut wird. Um die verschlüsselte Kommunikation verfahrensgemäß aufbauen zu können, werden zunächst nur die Sensoren 401 bis 404 für ein bestimmte Zeitdauer, beispielsweise für ein paar Sekunden, gemeinsam einer Lichtquelle 406 ausgesetzt, wobei der Sensor 405 jedoch durch eine Wand 407 von der Lichtquelle 406 getrennt ist. Die Sensoren 401 bis 404 erzeugen, während sie der Lichtquelle 406 ausgesetzt sind und/oder nachdem sie der Lichtquelle 406 ausgesetzt waren, jeweils lokal den gleichen kryptographischen Schlüssel, mit dem dann die folgende Kommunikation verschlüsselt wird, womit eine Security Domain 408 aufgebaut wird. Alle Geräte innerhalb dieser Domain 408, d.h. nur die Sensoren 401 bis 404, können miteinander kommunizieren. Der Sensor 405 ist jedoch durch eine Wand 407 von der Lichtquelle 406 getrennt und somit von der Security Domain 408 ausgeschlossen und besitzt deshalb nicht den gleichen Schlüssel wie die Sensoren 401 bis 404 und kann somit an der Kommunikation mit den anderen Sensoren nicht teilnehmen.
  • In diesem Dokument sind folgende Veröffentlichungen zitiert:
    • [1] W. Diffie, M.E. Hellmann, "Privacy and Authentication: An Introduction to Cryptography", Proc. of the IEEE, Vol. 67 No 3, pp 397–427, März 1979
    • [2] Diffie-Hellmann key Agreement Method, RFC 2631, June 1999
    • [3] "Specification of the Bluetooth System", Version 1.1, Februar 3001
    • [4] R. Rievest, A. Shamir and L. Adleman " Method for Obtaining Digital Signatures and Publc-Key Cryptosystems" Communications of the ACM, 21 (2), pp. 120–126, Februar 1978
  • 101
    erstes Gerät
    102
    zweites Gerät
    103
    Umgebung
    104
    physikalische Größe in der Umgebung 103 bzw. 301
    105
    Wert
    106
    Wert
    107
    kryptographischer Schlüssel
    108
    kryptographischer Schlüssel
    S101
    das erste Gerät und das zweite Gerät werden in die Umgebung 103 gebracht
    S102
    das erste Gerät und das zweite Gerät ermitteln jeweils einen Wert für die physikalische Größe 104
    S1021
    Messen der physikalischen Größe 104
    S1022
    Messen der physikalischen Größe 104
    S1023
    Ermitteln des Werts 105 bzw. 303 aus den Messungen an der physikalischen Größe 104
    S1024
    Ermitteln des Werts 106 bzw. 304 aus den Messungen an der physikalischen Größe 104
    S103
    Erzeugen des kryptographischen Schlüssels 107 bzw. 205 unter Verwendung des ermittelten Wertes 105
    S104
    Erzeugen des kryptographischen Schlüssels 108 bzw. 206 unter Verwendung des ermittelten Wertes 106
    S105
    Durchführen einer verschlüsselten Kommunikation unter Verwendung der erzeugten kryptographischen Schlüssel 107 und 108
    S1051
    Verschlüsseln/Entschlüsseln von Nachrichten mit dem kryptographischen Schlüssel 107 bzw. 205
    S1051
    Verschlüsseln/Entschlüsseln von Nachrichten mit dem kryptographischen Schlüssel 108 bzw. 206
    201
    Mobiltelefon
    202
    Bluetooth-Headset
    203
    Benutzer
    204
    gesprochener Satz
    205
    kryptographischer Schlüssel
    206
    kryptographischer Schlüssel
    301
    Umgebung
    302
    physikalische Größe in der Umgebung 301
    303
    Wert
    304
    Wert
    305
    Wert
    306
    Wert
    307
    Wert
    308
    Wert
    309
    kryptographischer Schlüssel
    310
    kryptographischer Schlüssel
    S301
    Ermitteln jeweils eines Wertes für die physikalische Größe 302
    S3011
    Messen der physikalischen Größe
    S3012
    Messen der physikalischen Größe
    S3013
    Ermitteln des Wertes 305 aus den Messungen an der physikalischen Größe 302
    S3014
    Ermitteln des Wertes 306 aus den Messungen an der physikalischen Größe 302
    S302
    Erzeugen eines kryptographischen Schlüssels unter Verwendung der ermittelten Werte 303 und 305 der physikalischen Größen 104 bzw. 302
    S3021
    Berechnen des Wertes 307 aus den Werten 303 und 305
    S3022
    Erzeugen des kryptographischen Schlüssels 309
    S303
    Erzeugen eines kryptographischen Schlüssels unter Verwendung der ermittelten Werte 304 und 306 der physikalischen Größen 104 bzw. 302
    S3031
    Berechnen des Wertes 308 aus den Werten 304 und 306
    S3032
    Erzeugen des kryptographischen Schlüssels 310
    401
    Sensor
    402
    Sensor
    403
    Sensor
    404
    Sensor
    405
    Sensor
    406
    Lichtquelle
    407
    Wand
    408
    Security Domain

Claims (15)

  1. Verfahren zum Erzeugen mindestens eines kryptographischen Schlüssels, bei dem ein erstes Gerät und ein zweites Gerät jeweils den gleichen Umgebungsbedingungen ausgesetzt werden, unter Berücksichtigung der Umgebungsbedingungen das erste Gerät und das zweite Gerät jeweils einen Wert für dieselbe physikalische Größe ermitteln, das erste Gerät einen ersten kryptographischen Schlüssel unter Verwendung des von ihm ermittelten Wertes der physikalischen Größe erzeugt, und das zweite Gerät einen zweiten kryptographischen Schlüssel unter Verwendung des von ihm ermittelten Wertes der physikalischen Größe erzeugt.
  2. Verfahren gemäß Anspruch 1, bei denen mindestens eines von dem ersten Gerät und dem zweiten Gerät unter Berücksichtigung der Umgebungsbedingungen zusätzlich einen Wert für eine andere physikalische Größe ermittelt.
  3. Verfahren gemäß Anspruch 1 oder 2, bei dem das erste Gerät und das zweite Gerät jeweils derart den gleichen Umgebungsbedingungen ausgesetzt werden, dass das erste Gerät und das zweite Gerät jeweils derselben Quelle ausgesetzt werden.
  4. Verfahren gemäß Anspruch 3, bei dem die Quelle eine Strahlungsquelle oder eine Lichtquelle ist.
  5. Verfahren gemäß Anspruch 4, bei dem die Quelle eine Infrarotlicht oder sichtbares Licht aussendende Quelle ist.
  6. Verfahren gemäß einem der Ansprüche 3 bis 5, bei dem das erste Gerät und das zweite Gerät aus der Quelle jeweils ein zeitkodiertes Muster und/oder frequenzkodiertes Muster ermitteln.
  7. Verfahren gemäß Anspruch 1 oder 6, bei dem das erste Gerät und das zweite Gerät derart jeweils den gleichen Umgebungsbedingungen ausgesetzt werden, dass das erste Gerät und das zweite Gerät jeweils in denselben Raum oder in dasselbe Gebäude gebracht werden.
  8. Verfahren gemäß einem der Ansprüche 1 bis 7, bei dem das erste Gerät und das zweite Gerät derart jeweils den gleichen Umgebungsbedingungen ausgesetzt werden, dass das erste Gerät und das zweite Gerät jeweils derselben Beschleunigung ausgesetzt werden.
  9. Verfahren gemäß Anspruch 8, bei das erste Gerät und das zweite Gerät jeweils derart einen Wert für dieselbe physikalische Größe ermitteln, dass sie mehrere Beschleunigungswerte ermitteln, so dass das erste Gerät und das zweite Gerät jeweils ein Beschleunigungsmuster, dem sie gemeinsam unterworfen sind, ermitteln.
  10. Verfahren gemäß Anspruch 9, bei dem das erste Gerät und das zweite Gerät jeweils Accelerometer oder Ball-Switches verwenden, um das Beschleunigungsmuster zu ermitteln.
  11. Verfahren gemäß einem der Ansprüche 1 bis 10, bei dem das erste Gerät und das zweite Gerät als Wert für dieselbe physikalische Größe jeweils einen Wert für ein akustisches Sprachprofil ermittelt.
  12. Verfahren gemäß einem der Ansprüche 1 bis 11, bei dem das erste Gerät und das zweite Gerät als Wert für dieselbe physikalische Größe jeweils einen Wert für ein Geräuschprofil von Umgebungsgeräuschen ermittelt.
  13. Verfahren gemäß einem der Ansprüche 1 bis 12, bei dem mindestens eines von dem ersten Gerät und dem zweiten Gerät eine Hash-Funktion verwendet, um den ersten bzw. zweiten kryptographischen Schlüssel zu erzeugen.
  14. Verfahren zum Erzeugen mindestens eines kryptographischen Schlüssels gemäß einem der Ansprüche 1 bis 13, bei dem der erste erzeugte kryptographische Schlüssel und der zweite erzeugte kryptographische Schlüssel jeweils symmetrische kryptographische Schlüssel sind.
  15. Verfahren zum Erzeugen mindestens eines kryptographischen Schlüssels gemäß einem der Ansprüche 1 bis 14, bei dem von dem ersten erzeugten kryptographischen Schlüssel und dem zweiten erzeugten kryptographischen Schlüssel einer ein öffentlicher kryptographischer Schlüssel ist und der andere ein zu dem öffentlichen kryptographischen Schlüssel zugehöriger privater kryptographischer Schlüssel ist.
DE102006004399A 2006-01-31 2006-01-31 Verfahren zum Erzeugen eines kryptographischen Schlüssels Withdrawn DE102006004399A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102006004399A DE102006004399A1 (de) 2006-01-31 2006-01-31 Verfahren zum Erzeugen eines kryptographischen Schlüssels
US11/669,354 US20080019514A1 (en) 2006-01-31 2007-01-31 Method for generating a cryptographic key

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102006004399A DE102006004399A1 (de) 2006-01-31 2006-01-31 Verfahren zum Erzeugen eines kryptographischen Schlüssels

Publications (1)

Publication Number Publication Date
DE102006004399A1 true DE102006004399A1 (de) 2007-08-09

Family

ID=38282017

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102006004399A Withdrawn DE102006004399A1 (de) 2006-01-31 2006-01-31 Verfahren zum Erzeugen eines kryptographischen Schlüssels

Country Status (2)

Country Link
US (1) US20080019514A1 (de)
DE (1) DE102006004399A1 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009005978A1 (de) * 2009-01-23 2010-07-29 Gottfried Wilhelm Leibniz Universität Hannover Verfahren zur verteilten Erzeugung miteinander korrelierender Daten
US8275123B2 (en) 2007-08-17 2012-09-25 Infineon Technologies, Ag Integrated data transceiver and sensor for the generation of a symmetrical cryptographic key
DE102017114010A1 (de) * 2017-06-23 2019-02-21 PHYSEC GmbH Verfahren zur Prüfung der Integrität einer dedizierten physikalischen Umgebung zum Schutz von Daten

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2034389A1 (de) * 2007-09-07 2009-03-11 Nederlandse Organisatie voor toegepast- natuurwetenschappelijk onderzoek TNO Verfahren und System zur Verknüpfung von Anwendungen
DE102007048518A1 (de) * 2007-10-10 2009-04-16 Gabriele Trinkel System und Verfahren zur Kommunikationsarchivierung durch einen Dritten
US8837716B2 (en) * 2009-02-02 2014-09-16 Apple Inc. Sensor derived authentication for establishing peer-to-peer networks
EP2226965A1 (de) * 2009-03-04 2010-09-08 Nederlandse Organisatie voor toegepast -natuurwetenschappelijk onderzoek TNO Verfahren zur Generierung kryptografischer Schlüssel.
KR101080596B1 (ko) * 2009-11-04 2011-11-04 삼성에스디에스 주식회사 무선 네트워크에서의 비대화형 키 생성 장치 및 방법과 이를 이용한 통신 보안방법
JP5879653B2 (ja) * 2010-12-28 2016-03-08 日本電気株式会社 鍵の生成方法
US9270134B2 (en) 2012-01-27 2016-02-23 Medtronic, Inc. Adaptive rate recharging system
US10682520B2 (en) 2012-01-27 2020-06-16 Medtronic, Inc. Managing recharge power for implantable medical devices
TW201334491A (zh) * 2012-02-07 2013-08-16 Ind Tech Res Inst 秘密金鑰產生方法以及裝置
WO2014094862A1 (en) * 2012-12-20 2014-06-26 Telefonaktiebolaget L M Ericsson (Publ) Method and mobile device for generating a data authentication key
US8774338B1 (en) 2013-02-13 2014-07-08 Lookout, Inc. Method and system for providing a bit string on electronic devices
US8995658B2 (en) * 2013-02-13 2015-03-31 Honeywell International Inc. Physics-based key generation
JP2014183539A (ja) * 2013-03-21 2014-09-29 Panasonic Corp 無線通信装置
US9185087B2 (en) * 2013-10-24 2015-11-10 Medtronic, Inc. Medical device communication using encryption based on correlated motion
US9465960B2 (en) 2013-12-04 2016-10-11 Honeywell International Inc. Physics-based authentication
JP6237363B2 (ja) * 2014-03-14 2017-11-29 ソニー株式会社 情報処理装置、情報処理方法及びコンピュータプログラム
US20160112204A1 (en) * 2014-10-21 2016-04-21 Blackberry Limited Method, system and apparatus for one or more of encrypting and signing a message using voice profiles
US10116441B1 (en) * 2015-06-11 2018-10-30 Amazon Technologies, Inc. Enhanced-security random data
DE102015217735A1 (de) * 2015-09-16 2017-03-16 Robert Bosch Gmbh Verfahren zum Betreiben einer primären Einheit
EP3369230B1 (de) * 2015-10-30 2020-12-02 Telefonaktiebolaget LM Ericsson (publ) Einrichten eines zwischen einer ersten kommunikationsvorrichtung und mindestens einer zweiten kommunikationsvorrichtung geteilten geheimnisses

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030021411A1 (en) * 2001-07-27 2003-01-30 Gadiel Seroussi Method and apparatus for random bit-string generation utilizing environment sensors
US20030112978A1 (en) * 2001-12-17 2003-06-19 Jeffrey Rodman System and method for secured data transmission within a wireless communication system

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10301492A (ja) * 1997-04-23 1998-11-13 Sony Corp 暗号化装置および方法、復号装置および方法、並びに情報処理装置および方法
US7976386B2 (en) * 2006-06-12 2011-07-12 Tran Bao Q Mesh network game controller with voice transmission, search capability, motion detection, and/or position detection

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030021411A1 (en) * 2001-07-27 2003-01-30 Gadiel Seroussi Method and apparatus for random bit-string generation utilizing environment sensors
US20030112978A1 (en) * 2001-12-17 2003-06-19 Jeffrey Rodman System and method for secured data transmission within a wireless communication system

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8275123B2 (en) 2007-08-17 2012-09-25 Infineon Technologies, Ag Integrated data transceiver and sensor for the generation of a symmetrical cryptographic key
US8363838B2 (en) 2007-08-17 2013-01-29 Infineon Technologies Ag Methods for the generation of identical symmetrical cryptographic keys
US8897446B2 (en) 2007-08-17 2014-11-25 Infineon Technologies Ag Methods for the generation of identical symmetrical cryptographic keys
DE102009005978A1 (de) * 2009-01-23 2010-07-29 Gottfried Wilhelm Leibniz Universität Hannover Verfahren zur verteilten Erzeugung miteinander korrelierender Daten
DE102009005978B4 (de) * 2009-01-23 2011-02-03 Gottfried Wilhelm Leibniz Universität Hannover Verfahren zur verteilten Erzeugung miteinander korrelierender Daten
DE102017114010A1 (de) * 2017-06-23 2019-02-21 PHYSEC GmbH Verfahren zur Prüfung der Integrität einer dedizierten physikalischen Umgebung zum Schutz von Daten

Also Published As

Publication number Publication date
US20080019514A1 (en) 2008-01-24

Similar Documents

Publication Publication Date Title
DE102006004399A1 (de) Verfahren zum Erzeugen eines kryptographischen Schlüssels
DE60029217T2 (de) Verfahren und vorrichtung zum initialisieren von sicheren verbindungen zwischen und nur zwischen zueinandergehörenden schnurlosen einrichtungen
DE60017292T2 (de) Authentifizierungsverfahren zwischen einem Teilnehmer und einem Dienstleister, der durch einen Netzbetreiber erreichbar ist, mittels Bereitstellung eines gesicherten Kanals
DE112005002651B4 (de) Verfahren und Vorrichtung zur Authentifikation von mobilen Vorrichtungen
DE102008038680A1 (de) Verfahren zur Erzeugung identischer symmetrischer kryptographischer Schlüssel
DE102014208975A1 (de) Verfahren zur Generierung eines Schlüssels in einem Netzwerk sowie Teilnehmer an einem Netzwerk und Netzwerk
DE102014222222A1 (de) Verfahren zur Absicherung eines Netzwerks
DE102009030019B3 (de) System und Verfahren zur zuverlässigen Authentisierung eines Gerätes
EP3582033B1 (de) Verfahren zur gesicherten bedienung eines feldgeräts
DE102014106727A1 (de) Verfahren zum Senden/Empfangen einer Nachricht mittels einer verschlüsselten drahtlosen Verbindung
DE112015002927T5 (de) Generierung und Verwaltung geheimer Chiffrierschlüssel auf Kennwortgrundlage
DE19822795A1 (de) Verfahren und Anordnung zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer ersten Computereinheit und einer zweiten Computereinheit
DE112012000971B4 (de) Datenverschlüsselung
EP3220575B1 (de) Verfahren zur herstellung einer sicheren kommunikation zwischen einem client und einem server
DE102014219297A1 (de) Authentisierungs-Stick
DE102014208965A1 (de) Verfahren zur Authentifizierung eines Netzwerkteilnehmers sowie Netzwerkteilnehmer, Netzwerk und Computerprogramm hierzu
EP3276911B1 (de) Authentifizierte verbindung zwischen mindestens zwei kommunikationspartnern
EP3556071B1 (de) Verfahren, vorrichtung und computerlesbares speichermedium mit instruktionen zum signieren von messwerten eines sensors
EP1683324A2 (de) Verfahren zur sicherung des datenverkehrs zwischen einem ersten endgerät und einem ersten netz sowie einem zweiten endgerät und einem zweiten netz
EP2455919A2 (de) Verfahren zum elektronischen Abstimmen über ein Mobilfunknetz
WO2013020609A1 (de) Kommunikationssystem
EP3876555A1 (de) Verfahren zur übertragung eines hörgeräteeinstelldatensatzes von einem ersten hörgerät auf ein zweites hörgerät, hörgerätesystem und hörgerät
EP2481183A1 (de) Verfahren zum aufbauen eines gesicherten kommunikationskanals
DE102014209046A1 (de) Verfahren zur Generierung eines geheimen, kryptographischen Schlüssels in einem mobilen Endgerät
DE60216412T2 (de) Sicherungsschutz zum Schutz der Datakommunikation

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8139 Disposal/non-payment of the annual fee