DE102006004399A1 - Verfahren zum Erzeugen eines kryptographischen Schlüssels - Google Patents
Verfahren zum Erzeugen eines kryptographischen Schlüssels Download PDFInfo
- Publication number
- DE102006004399A1 DE102006004399A1 DE102006004399A DE102006004399A DE102006004399A1 DE 102006004399 A1 DE102006004399 A1 DE 102006004399A1 DE 102006004399 A DE102006004399 A DE 102006004399A DE 102006004399 A DE102006004399 A DE 102006004399A DE 102006004399 A1 DE102006004399 A1 DE 102006004399A1
- Authority
- DE
- Germany
- Prior art keywords
- cryptographic key
- value
- devices
- same
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0872—Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/33—Security of mobile devices; Security of mobile applications using wearable devices, e.g. using a smartwatch or smart-glasses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/65—Environment-dependent, e.g. using captured environmental data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Es wird ein Verfahren zum Erzeugen mindestens eines kryptographischen Schlüssels bereitgestellt, bei dem mehrere Geräte jeweils den gleichen Umgebungsbedingungen ausgesetzt werden, die Geräte unter Berücksichtigung der Umgebungsbedingungen jeweils einen Wert für dieselbe physikalische Größe ermitteln und die Geräte jeweils einen kryptographischen Schlüssel unter Verwendung des jeweiligen von ihnen ermittelten Wertes der physikalischen Größe erzeugen.
Description
- Die Erfindung betrifft ein Verfahren zum Erzeugen eines kryptographischen Schlüssels.
- Zur Sicherung der Kommunikation zwischen Geräten werden die Nachrichten im Allgemeinen mittels kryptographischer Verfahren verschlüsselt. Die Sicherung dient einerseits dem Schutz der Nachrichten gegen Abhören, dem Schutz der Nachrichten vor Veränderung oder zur Sicherung der Authentizität des Absenders einer Nachricht.
- Die Erfindung ist vor allem vor dem Hintergrund einer durch sichere Kommunikation erzielten sicheren Gerätesteuerung zu sehen, wobei das steuernde und das gesteuerte Geräte über eine abhörbare Verbindung, wie z.B. über Funk, Daten austauschen.
- Ein weit verbreitetes Verfahren zur Verschlüsselung von Daten ist die sogenannte symmetrische Verschlüsselung. Bei der symmetrischen Verschlüsselung wird ein gemeinsamer geheimer Schlüssel für die Verschlüsselung als auch für die Entschlüsselung der zu übertragenden Daten verwendet. Ein Problem liegt darin, dass alle Kommunikationsteilnehmer den gleichen Schlüssel benötigen um in der Lage zu sein, die Nachrichten verschlüsseln und auch wieder entschlüsseln zu können. In diesem Fall muss der symmetrische Schlüssel zwischen den Geräten, zwischen denen eine mit dem symmetrischen Schlüssel verschlüsselte Kommunikation stattfinden soll, übertragen werden. Hierzu gibt es gemäß dem Stand der Technik sichere, jedoch sehr rechenaufwändige Methoden, wie zum Beispiel das Diffie-Hellmann-Verfahren (siehe [1], [2]).
- Das Diffie-Hellmann-Verfahren erlaubt die Generierung eines gemeinsamen Schlüssels für ein Gerätepaar. Das Verfahren ist relativ sicher, ermöglicht jedoch nur die Generierung eines gemeinsamen Schlüssels für zwei Kommunikationsteilnehmer und ist außerdem sehr rechenaufwändig. Darüber hinaus stellt das Verfahren nicht sicher, dass eine zwischen den tatsächlich gewünschten Kommunikationspartnern aufgebaute Kommunikation, die auf dem generierten gemeinsamen Schlüssel basiert, sicher ist, da alle Informationen zur Generierung des Schlüssels öffentlich sind. Daher müsste zusätzlich auf Schlüssel-Zertifikate oder ähnliche Methoden zugegriffen werden.
- Es gibt eine Reihe weiterer in der Praxis übliche Verfahren, um eine gesicherte Verbindung mittels symmetrischer Verschlüsselungsverfahren zu ermöglichen.
- Damit beispielsweise Bluetooth Geräte miteinander kommunizieren können, ist es gemäß [3] erforderlich, dass der Benutzer bei jedem Gerät denselben Code über ein Bedienfeld (z.B. Tastatur oder Keypad) eingibt [3]. Das Gerät, das die Verbindung herstellen will, generiert sich zuerst eine Zufallszahl und sendet diese Zufallszahl und zusätzlich die eigene Bluetooth – Gerätenummer zum anderen Gerät. Mit Hilfe des zuvor eingegebenen Codes, der Zufallszahl und der Bluetooth – Gerätenummer generieren sich die beiden Geräte denselben symmetrischen Schlüssel der für die weitere Verschlüsselung der Daten verwendet wird. Ein Problem liegt darin, dass die Eingabe des Codes vom Benutzer gemacht werden muss. Zusätzlich dazu wird ein Bedienfeld bei den Bluetooth-Geräten benötigt, um den Code überhaupt eingeben zu können.
- Statt einen Code über ein Bedienfeld einzugeben, wird bei dem oben beschriebenen Bluetooth-Verfahren alternativ ein im Gerät fest eingestellter Code verwendet (z.B. bei Headsets und Computermäusen), was offensichtlich die Sicherheit der Datenübertragung einschränkt.
- Bei einem anderen Konzept ist vorgesehen, dass ein Gerät einen Schlüssel mittels eines Zufallsgenerators ermittelt und diesen dann unverschlüsselt an andere Geräte übermittelt. Jedes Gerät, das den Schlüsselaustausch des Schlüssels, auf dem die verschlüsselte Kommunikation basieren soll, abhören kann, kennt den symmetrischen Schlüssel, mit dem die zwischen den Geräten übertragenen Kommunikationsdaten verschlüsselt werden. Damit ist es nicht möglich, ein unerwünschtes Mitverfolgen der Kommunikation zwischen Geräten zu verhindern.
- Darüber hinaus sind Verfahren im Einsatz, bei denen die zum Datenaustausch verwendeten Schlüssel aus zwei Komponenten bestehen, nämlich einem öffentlichen, im Netzwerk frei verfügbaren Schlüsselteil und einem lokal auf dem Gerät verbleibenden privaten, d.h. geheimen Schlüsselteil, und bei denen kein Schlüsselaustausch eines geheimen Schlüssels notwendig ist. Diese Verfahren werden auch als asymmetrische Verschlüsselungsverfahren bezeichnet. Bei diesen Verfahren (z.B. RSA [4]) ist jedoch die Verschlüsselung und die Entschlüsselung der Nachrichten sehr rechenaufwändig.
- Daher sind die oben genannten Verfahren für die sichere Steuerung von Geräten ungeeignet, wenn die Geräte mit wenig Rechenleistung ausgestattet sind oder wenn möglichst wenig Rechenleistung zur Datenübertragung z.B. aus Gründen des Energieverbrauchs benutzt werden soll.
- Der Erfindung liegt das Problem zugrunde, die oben beschriebenen Nachteile des Standes der Technik zu lösen.
- Die Aufgabe wird gelöst durch ein Verfahren zum Erzeugen mindestens eines kryptographischen Schlüssels mit den Merkmalen des unabhängigen Patentanspruchs.
- Es wird ein Verfahren zum Erzeugen eines kryptographischen Schlüssels bereitgestellt, bei dem
ein erstes Gerät und ein zweites Gerät jeweils den gleichen Umgebungsbedingungen ausgesetzt werden;
unter Berücksichtigung der Umgebungsbedingungen das erste Gerät und das zweite Gerät jeweils einen Wert für dieselbe physikalische Größe ermitteln,
das erste Gerät einen ersten kryptographischen Schlüssel unter Verwendung des von ihm ermittelten Wertes für die physikalischen Größe erzeugt; und
das zweite Gerät einen zweiten kryptographischen Schlüssel unter Verwendung des von ihm ermittelten Wertes für die physikalischen Größe erzeugt. - Ein Aspekt der Erfindung kann in der Art und Weise gesehen werden, wie der Schlüssel generiert wird. Es wird ein Sicherheitskonzept bereitgestellt, das auf der Extraktion eines kryptographischen Schlüssels aus physikalischen Größen in der Umgebung der an der zu sichernden Kommunikation beteiligten Geräte beruht.
- Dazu werden bei dem Verfahren die Geräte jeweils den gleichen Umgebungsbedingungen unterworfen, so dass es ermöglicht wird, jeweils für jedes Gerät unabhängig voneinander einen auf den gleichen Ausgangsdaten basierenden kryptographischen Schlüssel zu erzeugen, indem die Ausgangsdaten jeweils aus der Umgebung der Geräte extrahiert werden.
- Ferner wird, um die Ausgangsdaten aus der Umgebung zu gewinnen, von den Geräten jeweils für dieselbe physikalische Größe ein Wert ermittelt, indem von jedem Gerät jeweils eine oder mehrere Messungen dieser physikalischen Größe durchgeführt werden.
- Unter einer physikalischen Größe wird eine messbare physikalische Eigenschaft eines physikalischen Objekts bzw. eines Raumes oder einer Umgebung verstanden. Ferner sollte die physikalische Größe, welche für das Verfahren verwendet wird, geeigneterweise derart gewählt sein, dass die Umgebung der Geräte aufgrund von Messungen dieser physikalischen Größe hinreichend charakterisiert bzw. identifiziert werden kann.
- Somit basieren die verfahrensgemäß von den Geräten erzeugten kryptographischen Schlüssel auf von den Geräten individuell ermittelten Messdaten und sind daher unabhängig voneinander erzeugt.
- Das Verfahren kann auf mehr als zwei Geräte ausgeweitet werden.
- Ein Vorteil der Erfindung ist daher, dass kryptographische Schlüssel, die zueinander passen, jeweils unabhängig voneinander von verschiedenen Geräten erzeugt werden können.
- Insbesondere ist bei dem Verfahren also kein Austausch von Schlüsseln erforderlich, um eine auf die Verwendung von kryptographischen Schlüsseln basierende sichere Kommunikation durchzuführen, so dass beispielsweise ein im Stand der Technik notwendiger unsicherer Schlüsselaustausch oder ein Schlüsselaustausch mittels rechenaufwändiger Verfahren entfallen kann.
- Insbesondere müssen die an der verschlüsselten Kommunikation beteiligten Geräte nicht in Kontakt, wie Funkkontakt, elektrischen Kontakt usw., miteinander treten, um jeweils die für eine verschlüsselte Kommunikation zueinander passenden kryptographische Schlüssel zu erlangen.
- Ferner ist ein Vorteil eines Aspekts der Erfindung, dass neben der verfahrensgemäßen Ermittlung eines Wertes für die physikalische Größe die Geräte keine weiteren Informationseingaben benötigen und daher insbesondere keine zusätzliche Kommunikation der Geräte zum Schlüsselaustausch nötig ist, um basierend auf zueinander passenden kryptographischen Schlüsseln miteinander kryptographisch gesichert zu kommunizieren. Insbesondere sind keine Bedienschritte, wie beispielsweise die Eingabe eines Tastencodes auf den Geräten, und auch keine zusätzlichen Bedienelemente notwendig.
- Ein weiterer Vorteil eines Aspekts der Erfindung ist, dass der Gültigkeitsbereich der Kommunikation zwischen Geräten auf Geräte eingeschränkt werden kann, die sich innerhalb einer bestimmten Umgebung befinden. Um dies zu erreichen, kann beispielsweise die gemeinsame Umgebung (security domain) von Geräten derart gewählt werden oder die gemeinsame Umgebung der Geräte derart isoliert werden, dass außerhalb dieser besonders gewählten bzw. isolierten Umgebung nicht die gleichen Umgebungsbedingungen herrschen, und somit dort kein passender kryptographischer Schlüssel aus den Umgebungsbedingungen extrahierbar ist.
- So kann die räumliche Nähe der Geräte zueinander das Kriterium sein, welches bestimmt, ob die Geräte eine sichere Kommunikation untereinander aufbauen können oder nicht. Dieses Kriterium deckt sich in vielen Anwendungsfällen mit der Benutzererwartung, da die herkömmliche, direkte manuelle Steuerung von Geräten ebenfalls die räumliche Nähe der das Gerät bedienenden Person oder des steuernden Gerätes zum gesteuerten Gerät voraussetzt.
- Ferner ist ein weiterer Vorteil eines Aspekts der Erfindung, dass ein Hinzufügen eines neuen Kommunikationspartners zu einer bestehenden, auf mittels dem bereitgestellten Verfahren erzeugten kryptographischen Schlüsseln basierenden Kommunikation auf einfache Weise durchgeführt werden kann, indem der neue Kommunikationspartner lediglich in die Umgebung bzw. in eine "security domain" der betreffenden Kommunikation hineingebracht wird. Auf diese Weise wird ein neuer Kommunikationspartner bzw. ein weiteres Gerät nachträglich ebenfalls den gleichen Umgebungsbedingungen ausgesetzt, denen die Geräte einer bestehenden Kommunikation ausgesetzt sind oder ausgesetzt waren, so dass der neue Kommunikationspartner ebenfalls einen entsprechenden kryptographischen Schlüssel aus seinen Umgebungsbedingungen bzw. den in der "security domain" herrschenden Umgebungsbedingungen extrahieren kann und somit in die Kommunikation eintreten kann.
- Bevorzugte Weiterbildungen der Erfindung ergeben sich aus den abhängigen Ansprüchen.
- Im Weiteren werden zunächst Ausgestaltungen des Verfahrens beschrieben, wobei die dort beschriebenen Ausgestaltungen je nach Bedarf und Anforderung auch miteinander kombiniert werden können.
- Die von den Geräten erzeugten kryptographischen Schlüssel können symmetrische kryptographische Schlüssel, anders ausgedrückt ein symmetrisches Schlüsselpaar, sein. Ferner können von den Geräten kryptographische Schlüssel erzeugt werden, von denen einer ein öffentlicher kryptographischer Schlüssel ist und ein anderer ein privater kryptographischer Schlüssel ist, womit ein asymmetrisches Schlüsselpaar erzeugt wird.
- Gemäß einer Ausgestaltung der Erfindung werden die Geräte jeweils derart den gleichen Umgebungsbedingungen ausgesetzt, dass sie jeweils derselben Quelle ausgesetzt werden. Dabei wird unter einer Quelle eine Vorrichtung oder ein Gegenstand verstanden, durch den die Umgebung der Geräte in bestimmter Weise beeinflusst werden kann, beispielsweise durch eine Emissionswirkung. Somit können die Geräte mittels Messung der Wirkung und einer damit verbundenen physikalischen Größe bzw. mittels Messung der Emission der Quelle jeweils die gleichen Messdaten gewinnen. Geeigneterweise kann die Quelle eine möglichst eindeutige, zufällige oder pseudozufällige physikalische Signatur aussenden.
- Die Quelle kann eine Strahlungsquelle oder eine Lichtquelle sein, jedoch sind auch andere Arten von Quellen in alternativen Ausgestaltungen vorgesehen, wie beispielsweise ein Rundfunksender, eine Schallquelle bzw. eine Ultraschallquelle oder eine Geräuschquelle.
- Hierbei ist insbesondere eine hinreichend zufällige Geräuschquelle für die Extraktion von Ausgangsdaten für die Erzeugung eines kryptographischen Schlüssels mittels Analysierens des Geräuschprofils geeignet. Ferner kann im Rahmen des Verfahrens beispielsweise für die Analyse eines Geräuschprofils eine (kryptographische) Hash-Funktion, beispielsweise eine Secure Hash-Funktion, verwendet werden, um einen kryptographischen Schlüssel zu erzeugen.
- Bei Verwendung einer Strahlungsquelle oder einer Lichtquelle kann insbesondere eine Quelle für Infrarotlicht oder sichtbares Licht gewählt werden. Beispielsweise können die Geräte in Wirkkontakt bzw. in Sichtkontakt mit einer Infrarotquelle gebracht werden, welche eine von den Geräten messbare, in Hinblick auf die Ausdehnung der Umgebung, innerhalb der sich die Geräte befinden, hinreichend isotrope, und im Hinblick auf die gewünschte Komplexität des zu erzeugenden Schlüssels, hinreichend genau messbare Lichtemission im Infrarotbereich aufweist.
- Die Quelle kann derart beschaffen sein, dass sie ein zeitcodiertes Muster und/oder frequenzcodiertes Muster aussendet. Hierbei ist insbesondere eine zeitcodierte und/oder frequenzcodierte Infrarotlichtquelle besonders geeignet, die Umgebung von Geräten derart zu präparieren, dass Ausgangsdaten mit hinreichend komplexer Struktur für eine Erzeugung von kryptographischen Schlüsseln von den Geräten aus ihrer Umgebung extrahiert werden können. Zu diesem Zweck kann die Quelle unter Verwendung eines Zufallsgenerators oder eines Pseudozufallsgenerators programmiert werden.
- Gemäß einer weiteren Ausgestaltung der Erfindung werden die Geräte jeweils auf die Art und Weise den gleichen Umgebungsbedingungen ausgesetzt, dass die Geräte jeweils in denselben Raum oder in dasselbe Gebäude gebracht werden. Gemäß dieser Ausgestaltung werden die Umgebungsbedingungen ausgenutzt, die für diesen Raum bzw. für dieses Gebäude charakteristisch sind, um als Grundlage für die Extraktion kryptographischer Schlüssel aus den Umgebungsbedingungen zu dienen.
- Bei dieser Ausgestaltung der Erfindung kann eine "security domain" insbesondere durch die jeweiligen Grenzen des Raums oder des Gebäudes, in dem sich die Geräte, zwischen denen eine Kommunikation stattfinden soll, befinden, definiert sein.
- Diese Ausgestaltung der Erfindung kann mit der oben beschriebenen Ausgestaltung der Verwendung einer Quelle zur Beeinflussung der Umgebungsbedingungen der Geräte kombiniert werden.
- Ferner kann diese Ausgestaltung der Erfindung unter anderem eingesetzt werden bei einer Kommunikation zwischen den Sensoren eines drahtlosen Sensornetzwerks, beispielsweise während der Durchführung von vertraulichen Messungen. Eine andere Verwendungsmöglichkeit ist beispielsweise bei Kommunikation zwischen einem Host-Computer und einem portablen Speichermedium gegeben, wobei insbesondere in dem Fall der zusätzlichen Verwendung einer zeitcodierten und/oder frequenzcodierten Quelle beispielsweise zum einen eine sichere drahtlose Kommunikation bequem aufgebaut werden kann, ohne dass die Eingabe eines Tastencodes oder ähnlicher Maßnahmen notwendig ist, und zum anderen mittels geeigneter Wahl der Art der zeitcodierten und/oder frequenzcodierten Quelle eine besonders gute Abschottung der "security domain" zur Außenwelt gewährleistet werden kann. So ist beispielsweise besonders einfach für ein Archiv ein komfortabler drahtloser elektronischer Datenaustausch bereitgestellt, bei dem ein Mithören bei einem Schlüsselaustausch von außerhalb des Archivraums nicht möglich ist.
- Ferner können gemäß einer anderen Ausgestaltung der Erfindung die Geräte jeweils einen Wert für ein akustisches Sprachprofil, das beispielsweise mittels eines Mikrofons aufgenommen wird, als Wert für die physikalische Größe ermitteln. Beispielsweise wird ein gesprochener Satz, der von einem an dem Gerät angebrachten Mikrofon aufgenommen wird, verwendet, um damit einen Schlüssel zu generieren.
- Gemäß dieser Ausgestaltung der Erfindung kann der verwendete gesprochene Satz auch dazu dienen, eine Entsprechung einer "security domain" zu definieren. In solch einem Fall können weitere Geräte zur Teilnahme an der Kommunikation zugelassen werden, indem derselbe Satz, mit dem das erste Gerät besprochen wurde, bei anderen Geräten wiederholt wird.
- Somit kann insbesondere auch diese Ausgestaltung derart eingerichtet sein, dass unproblematisch ein neuer Kommunikationspartner zur Kommunikation hinzugefügt werden kann, nämlich indem lediglich derselbe Satz vorgesprochen wird, mit dem der Schlüssel der anderen Geräte generiert wurde, und ein neues Gerät somit denselben Schlüssel wie die anderen Geräte generieren kann.
- Alternativ kann auch ein gesprochener zufälliger Satz verwendet werden.
- Ferner kann auch diese Ausgestaltung der Erfindung mit der Ausgestaltung der Verwendung einer Quelle kombiniert werden. Hierzu kann beispielsweise ein bestimmter Rundfunksender verwendet werden, um für die Geräte einen gesprochenen Satz, der von dem Rundfunksender ausgestrahlt wurde, zu erhalten. In solch einem Fall kann, um den gesprochenen zufälligen Satz für alle an der Kommunikation beteiligten Geräte genau zu definieren, ein bestimmter externer Trigger verwendet werden, um einen geeigneten Startzeitpunkt für die Aufzeichnung eines gesprochenen Satzes zu erhalten. Ferner kann die Verwendung eines externen Triggers zum Erhaltens eines Startzeitpunkts für die Aufzeichnung eines gesprochenen Satzes kombiniert werden mit einem internen Trigger innerhalb des von einem Rundfunksender erhaltenen Sprachflusses, um so den Startzeitpunkt exakter zu definieren. Beispielsweise kann der interne Trigger eine kurze Pause oder ein bestimmter Ton innerhalb des Sprachflusses des Rundfunksenders sein und der externe Trigger kann ein gemeinsames Schütteln bzw. eine Erschütterung der Geräte sein.
- Diese Ausgestaltung der Erfindung ist besonders geeignet für die Erzeugung eines kryptographischen Schlüssels für eine Kommunikation zwischen portablen Geräten wie einem Bluetooth-Headset und einem Bluetooth-Mobilfunktelefon, die gemeinsam von einem Benutzer getragen oder transportiert werden, allgemein zwischen Geräten, die mittels einer Funk-Kommunikationsverbindung miteinander kommunizieren.
- Alternativ kann das Schütteln der Geräte oder, allgemeiner, eine Beschleunigung der Geräte, auch dazu verwendet werden, zusätzliche Ausgangsdaten für die Berechnung eines kryptographischen Schlüssels zu erzeugen, statt lediglich einen externen Trigger für den Startzeitpunkt einer Aufzeichnung eines Sprachprofils zu erzeugen.
- Das Schütteln zum Erzeugen eines externen Triggers kann beispielsweise von dem Benutzer vorgenommen werden, indem er die Geräte zusammen in eine Hand nimmt und gemeinsam schüttelt.
- Gemäß einer anderen Ausgestaltung der Erfindung wird ausschließlich eine Beschleunigung verwendet, um die Ausgangsdaten für die Erzeugung eines kryptographischen Schlüssels zu gewinnen. In solch einem Fall kann auf die Verwendung einer externen zufälligen Quelle verzichtet werden.
- Um einen kryptographischen Schlüssel, beispielsweise einen kryptographischen Schlüssel für die verschlüsselte Kommunikation zwischen einem Bluetooth-Headset und einem Bluetooth-Mobilfunktelefon, bei der die verschlüsselte Kommunikation ohne Eingabe eines Tastencodes oder ohne zusätzliche Bedienelemente aufgebaut werden kann, aus Beschleunigungsdaten zu gewinnen, wird die Beschleunigung mittels Beschleunigungssensoren aufgezeichnet und anschließend von den beteiligten Geräten auf geeignete Weise ausgewertet, wobei jedes der Geräte mindestens einen Beschleunigungssensor aufweist.
- Bei dieser Ausgestaltung der Erfindung kann die physikalische Größe, in diesem Fall die Beschleunigung der Geräte, je nach Anforderungen an die Komplexität bzw. Menge der Ausgangsdaten für die Erzeugung der kryptographischen Schlüssel, über einen kurzen oder über einen längeren Zeitraum hinweg aufgezeichnet werden. Beispielsweise können die Geräte Beschleunigungen unterzogen werden, indem sie mehrmals wechselnden, kurzen und/oder heftigen Beschleunigungen, d.h. anschaulich einem Schütteln, ausgesetzt werden, oder auch indem sie beispielsweise einmal oder mehrmals geschwungen werden. Die Beschleunigung muss nicht von dem Benutzer direkt ausgeführt werden, sondern kann auch indirekt erfolgen, beispielsweise, indem die Geräte in einer Tasche oder in einem Fahrzeug, beispielsweise ein Mobiltelefon und eine Freisprechanlage für ein Mobiltelefon betreffend, von dem Benutzer mitgeführt werden.
- Die Geräte können jeweils mit einer Firmware ausgestattet sein, welche kontinuierlich, oder zumindest wiederholt, kryptographische Schlüssel, die aus verschiedenen Arten von Beschleunigungen resultieren, errechnet, so dass während einer bestehenden Kommunikation die verwendeten kryptographischen Schlüssel kontinuierlich bzw. wiederholt erneuert werden können oder komplexer gemacht werden können, falls kontinuierlich bzw. wiederholt neue Ausgangsdaten durch Beschleunigen zur Verfügung gestellt werden.
- Der Auswertealgorithmus für die Beschleunigungsdaten, die den an der Kommunikation beteiligten Geräten gemeinsam zugeführt werden, wird entsprechend den Anforderungen an die Schlüsselerzeugung und der Art der von den Geräten jeweils erkannten Beschleunigungs-Umgebungsbedingungen, beispielsweise von der in den Geräten installierten Firmware, geeignet ausgewählt. So kann beispielsweise, für den Fall, dass die Firmware der Geräte eine Schüttel-Beschleunigungsumgebung erkennt, der jeweils detektierte Beschleunigungsvektor auf die Richtung der Erdbeschleunigung projiziert werden, um so eine eventuell störende Rotationskomponente der jeweiligen durch die Schüttelbewegungen hervorgerufenen Beschleunigungen zu eliminieren. Andererseits können die Geräte, beispielsweise für den Fall, dass die Geräte eine Umgebung von schwungvollen, gleichmäßigen Beschleunigungen erkennen, wie sie unter anderem während der Fahrt mit einem Fahrzeug vorkommen, kurze, ruckartige Beschleunigungskomponenten herausfiltern.
- Bei der Analyse des Beschleunigungsprofils für die Erzeugung eines kryptographischen Schlüssels werden je nach Anforderungen beispielsweise Absolutbeträge von Beschleunigungen, Beträge von auf eine bestimmte Richtung projizierten Beschleunigungen, Zeitabstände zwischen Änderungen der Beschleunigung oder andere geeignete Merkmale, welche für die Art einer bestimmten Beschleunigungsumgebung spezifisch sind, verwendet.
- Die Aufzeichnung der Beschleunigung zur Ermittlung eines Beschleunigungsmusters wird mittels geeigneter Sensoren, wie beispielsweise Ball-Switches oder Accelerometer, ausgeführt.
- Neben den oben dargestellten Ausführungsformen können die Geräte zusätzlich noch andere Arten von physikalischen Größen verwenden, beispielsweise um Plausibilitätsprüfungen durchzuführen oder die Sicherheit zu erhöhen, indem die Umgebung, in der die Geräte sich befinden, noch besser von den Geräten erfasst wird. Diese zusätzlichen Messungen können beispielsweise Messungen der Temperatur, der Luftfeuchtigkeit usw. sein, und können gleichzeitig, vor oder nach den oben beschriebenen Ermittlungsschritten jeweils eines Wertes für dieselbe physikalischen Größe von den beteiligten Geräten vorgenommen werden.
- Alternativ oder zusätzlich können auch "Quer-Checks" von den Geräten durchgeführt werden, indem andere Aspekte von bereits verwendeten physikalischen Größen betrachtet werden.
- Beispielsweise kann, falls die Auswertung eines Sprachprofils verwendet wird, um einen kryptographischen Schlüssel zu erzeugen, die absolute Stimmhöhe oder Klangfärbung der Stimme des Benutzers verwendet werden, um zusätzliche Ausgangsdaten für die Erzeugung eines kryptographischen Schlüssels bereitzustellen oder um die Erzeugung eines kryptographischen Schlüssel zuzulassen.
- Ausführungsbeispiele der Erfindung sind in den Figuren dargestellt und werden im weiteren näher erläutert.
-
1 zeigt ein allgemeines Ablaufdiagramm für die Erzeugung eines kryptographischen Schlüssels und den Aufbau einer entsprechenden verschlüsselten Kommunikation gemäß einem ersten Ausführungsbeispiel der Erfindung. -
2 zeigt anschaulich den Aufbau einer gesicherten Kommunikation zwischen einem Mobiltelefon und einem Bluetooth Headset gemäß einem zweiten Ausführungsbeispiel der Erfindung. -
3 zeigt ausgewählte Schritte aus einem Verfahrens für die Erzeugung eines kryptographischen Schlüssels gemäß einem dritten Ausführungsbeispiel der Erfindung. -
4 zeigt anschaulich die Kommunikation in einem drahtlosen Sensornetzwerk gemäß einem fünften Ausführungsbeispiel der Erfindung. - Im Folgenden wird anhand von
1 der allgemeine Ablauf für die Erzeugung eines kryptographischen Schlüssels und dem Aufbau einer entsprechenden verschlüsselten Kommunikation gemäß einem erstem Ausführungsbeispiel des erfindungsgemäßen Verfahrens beschrieben. - Um eine verschlüsselte Kommunikation zwischen einem ersten Gerät
101 und einem zweiten Gerät102 aufzubauen zu können, werden in Schritt S101 das erste Gerät101 und das zweite Geräte102 in die Umgebung103 gebracht. Somit sind das erste Gerät101 und das zweite Gerät102 den Umgebungsbedingungen der Umgebung103 ausgesetzt. In der Umgebung103 ist die physikalische Größe104 vorhanden und von den Geräten jeweils messbar. Die physikalische Größe104 kann beispielsweise das Emissionsmuster einer in der Umgebung103 vorhandenen Quelle sein. - In Schritt S102 ermitteln sowohl das erste Gerät
101 als auch das zweite Gerät102 jeweils einen Wert für dieselbe physikalische Größe. Dafür führen zunächst sowohl das Gerät101 in Schritt S1021 als auch das Gerät102 in Schritt S1022 in der Umgebung103 Messungen der physikalischen Größe104 durch. - Gemäß diesem Ausführungsbeispiels müssen das erste Gerät
101 und das zweite Gerät102 nicht, wie in1 dargestellt ist, gleichzeitig in die Umgebung103 gebracht werden. Beispielsweise kann stattdessen zuerst das erste Gerät101 in die Umgebung103 gebracht werden, so dass zunächst das erste Gerät101 Messungen an der physikalischen Größe104 durchführt, woraufhin dann das zweite Gerät102 in die Umgebung103 gebracht wird und ebenfalls Messungen der physikalischen Größe104 durchführt, während das erste Gerät101 entweder in der Umgebung103 verbleibt oder wieder aus ihr herausgebracht wird. - Dann ermittelt in Schritt S1023 das erste Gerät
101 einen ersten Wert105 aus den Rohdaten der Messungen des ersten Gerätes101 an der physikalischen Größe104 in der Umgebung103 . Ferner ermittelt in Schritt S1024 das zweite Gerät102 einen zweiten Wert106 aus seinen Messungen an der physikalischen Größe104 in der Umgebung103 . - Dann erzeugt in Schritt S103 das erste Gerät
101 einen kryptographischen Schlüssel107 anhand des aus den Messungen an der physikalischen Größe104 ermittelten Wertes105 , wohingegen das zweite Gerät102 in Schritt S104 einen kryptographischen Schlüssel108 aus dem von ihm ermittelten Wert106 erzeugt. - Da der von dem ersten Gerät
101 erzeugte kryptographische Schlüssel107 aus Messungen der physikalischen Größe104 in der Umgebung103 resultiert, und der von dem zweiten Gerät102 erzeugte kryptographische Schlüssel108 ebenfalls aus Messungen derselben physikalischen Größe104 in der Umgebung103 resultiert, beruhen die beiden kryptographischen Schlüssel auf den gleichen Ausgangsdaten, nämlich den Messdaten der physikalischen Größe104 in der Umgebung103 . - Insbesondere können die ermittelten Werte
105 und106 gleich sein. - Somit passen die kryptographischen Schlüssel
107 und108 zueinander, und sind daher geeignet, als Grundlage für eine verschlüsselte Kommunikation zwischen den Geräten101 und102 zu dienen. In Schritt S105 findet dann eine verschlüsselte Kommunikation unter Verwendung der erzeugten kryptographischen Schlüssel107 bzw.108 zwischen den Geräten101 und102 statt. Wie in den Teilschritten S1051 und S1052 des Schritts S105 in1 gezeigt ist, kann das erste Gerät101 die Nachrichten unter Verwendung des von ihm erzeugten Schlüssels107 verschlüsseln bzw. entschlüsseln, wohingegen das zweite Gerät102 die Nachrichten unter Verwendung das von ihm erzeugten Schlüssels108 verschlüsselt bzw. entschlüsselt. - Das in
1 gezeigte erste Ausführungsbeispiels kann beispielsweise für den Aufbau eines gesicherten Personal Area Networks (PAN) zur gesicherten Steuerung von Geräten oder zum gesicherten Datenaustausch von Geräten verwendet werden. So kann das erste Gerät101 beispielsweise ein Mobiltelefon sein, und das zweite Gerät102 kann beispielsweise ein Bluetooth-Headset sein. -
2 zeigt anschaulich den Aufbau einer gesicherten Kommunikation zwischen einem Mobiltelefon201 und einem Bluetooth-Headset202 gemäß einem zweiten Ausführungsbeispiel der Erfindung. Diese Kommunikation umfasst sowohl die Übertragung von Steuerdaten (z.B. Lautstärkeregelung, Push-to-Talk) als auch die Übermittlung bidirektionaler Sprachdaten. Dieses Ausführungsbeispiel repräsentiert den speziellen Fall, dass die Eingabe eines Codes in mindestens eines der teilnehmenden Geräte, in diesem Fall das Headset202 betreffend, aufgrund fehlender Bedienelemente unmöglich ist, während die Anwendung eine sichere Verbindung erfordert. - Wie in
2 dargestellt ist, wird bei dem zweiten Ausführungsbeispiel zu Beginn der Kommunikation von einem Benutzer203 des Mobiltelefons201 und des Bluetooth-Headsets202 ein bestimmter Satz204 gesprochen, und sowohl das Mobiltelefon201 als auch das Bluetooth Headset202 zeichnen diesen Satz auf. - Gemäß dem zweiten Ausführungsbeispiel wird in den beteiligten Geräten mittels einer geeigneten Hash-Funktion aus dem Sprachprofil des gesprochenen Satzes
204 jeweils ein kryptographischer Schlüssel205 bzw.206 erzeugt, welcher im Folgenden jeweils als Schlüssel für eine Verschlüsselung der Datenkommunikation zwischen dem Mobiltelefon201 und dem Bluetooth Headset202 dient. Zu diesem Zweck erzeugt das Mobiltelefon201 in Schritt S103 zunächst den kryptographischen Schlüssel205 aus dem Sprachprofil des Satzes204 , und das Bluetooth-Headset202 erzeugt in Schritt S104 den kryptographischen Schlüssel206 aus dem Sprachprofil des Satzes204 . - Wie ferner aus
2 ersichtlich ist, werden sowohl von dem Mobiltelefon201 aus auch von dem Bluetooth-Headset202 unverschlüsselte Daten207 bzw.208 empfangen und/oder gesendet, wie bei dem Bluetooth-Headset202 beispielsweise die Gesprächsdaten bzw. der Schall, welcher von dem Lautsprecher des Bluetooth-Headset202 ausgegeben wird. Darüber werden die von dem Mobiltelefon201 und dem Bluetooth-Headset202 empfangenen/gesendeten unverschlüsselten Daten207 bzw.208 in Form verschlüsselter Daten209 zwischen dem Mobiltelefon201 und dem Bluetooth-Headset202 ausgetauscht. - Um dies zu erreichen werden in Schritt S1051 bzw. in Schritt S1052 von dem Mobiltelefon
201 bzw. von dem Bluetooth-Headset202 die kryptographischen Schlüssel205 bzw.206 , die in den Schritten S103 bzw. S104 in den teilnehmenden Geräten, das heißt, in dem Mobiltelefon201 und dem Bluetooth-Headset202 , jeweils unabhängig voneinander erzeugt wurden, dazu verwendet, die Entschlüsselung/Verschlüsselung der Daten209 im Rahmen der verschlüsselten Kommunikation vorzunehmen. Somit ist verfahrensgemäß eine gesicherte, d.h. eine verschlüsselte, Kommunikation aufgebaut. -
3 zeigt ausgewählte Schritte aus einem Verfahren zum Erzeugen eines kryptographischen Schlüssels gemäß einem dritten Ausführungsbeispiel der Erfindung. Das Verfahren zur Erzeugung eines kryptographischen Schlüssels läuft hierbei ähnlich ab, wie bei dem in1 gezeigten ersten Ausführungsbeispiel, jedoch mit dem Unterschied, dass diesmal zwei physikalische Größen verwendet werden, um Ausgangsdaten für die Erzeugung jeweils eines kryptographischen Schlüssels zu gewinnen. - Gemäß dem dritten Ausführungsbeispiel der Erfindung werden von den Geräten
101 und102 zusätzlich zu dem bereits in Verbindung mit Schritt S102 in1 erläuterten Ermitteln jeweils eines Wertes für die physikalische Größe104 in Schritt S301 jeweils ein Wert für die physikalische Größe302 ermittelt. Die physikalische Größe302 kann eine physikalische Größe anderer Art oder gleicher Art wie die physikalischen Größe104 sein und wird dazu verwendet, die Sicherheit des Verfahrens zusätzlich zu erhöhen. Die physikalische Größe302 wird, ebenso wie die physikalische Größe104 , je nach Anwendungsfall geeignet gewählt. - Wie in
3 gezeigt ist, wird gemäß dem dritten Ausführungsbeispiel der Erfindung in Schritt S301, Teilschritt S3011 von dem ersten Gerät101 eine Messung der physikalischen Größe302 vorgenommen, um aus dieser Messung in Teilschritt S3013 den Wert305 zu ermittelten. Ferner wird in den Teilschritten S3012 und S3014 von dem zweiten Gerät102 in analoger Weise eine Messung der physikalischen Größe302 durchgeführt bzw. der entsprechende Wert306 ermittelt. - Bei dem zweiten Ausführungsbeispiel der Erfindung können die in Schritt S301 von den Geräten jeweils aus der Umgebung
301 für die physikalische Größe302 ermittelten Werte, d.h. der von dem Gerät101 ermittelte Wert305 und der von dem Gerät102 ermittelte Wert306 , jeweils in die vorher aus der physikalischen Größe104 ermittelten Werte303 bzw.304 hineingerechnet werden, beispielsweise durch eine Multiplikation, um die entgültigen Werte307 bzw.308 zu erhalten. Dazu wird in Schritt S302 von dem ersten Gerät101 in dem Teilschritt S3021 zunächst der Wert307 aus den Werten303 und305 berechnet, um dann in Teilschritt S3022 aus dem Wert307 den kryptographischen Schlüssel309 zu berechnen bzw. zu erzeugen. Analog wird in Schritt S303 von dem zweiten Gerät in Teilschritt S3031 zunächst der Wert308 aus den Werten304 und306 berechnet, und daraus dann in Teilschritt S3032 den kryptographischen Schlüssel310 zu erzeugen. - Daher kann bei dem dritten Ausführungsbeispiel die Sicherheit des Verfahrens gegenüber dem ersten Ausführungsbeispiel erhöht werden, da gemäß dem dritten Ausführungsbeispiel von den teilnehmenden Geräten, in diesem Fall von dem ersten Gerät
101 und dem zweiten Gerät102 , statt jeweils einer Messung jeweils zwei Messungen einer physikalischen Größe vorgenommen werden, und daher mehr Ausgangsdaten für die Schlüsselerzeugung erlangt werden können und somit komplexere kryptographische Schlüssel erzeugt zu können. - Beispielsweise kann bei dem dritten Ausführungsbeispiel, so wie auch im ersten Ausführungsbeispiel, die physikalische Größe
104 das Emissionsmuster einer in der Umgebung301 der Geräte101 und102 befindliche Quelle sein, beispielsweise das Emissionsmuster einer Infrarotquelle, und die physikalische Größe302 kann beispielsweise ein akustisches Sprachprofil sein. Alternativ können die physikalischen Größen104 und302 des zweiten Ausführungsbeispiels auch andere Kombinationen physikalischer Größen sein. So kann als physikalische Größe104 beispielsweise auch ein akustisches Sprachprofil verwendet werden und als physikalische Größe302 beispielsweise ein Beschleunigungsmuster. - Auf diese Art und Weise können gemäß dem zweiten Ausführungsbeispiel wiederholt, in diesem Fall zweimal, Daten bzw. Werte aus der Umgebung
301 der Geräte101 und102 gewonnen werden, um als Ausgangsdaten für die Erzeugung eines kryptographischen Schlüssels zur Verfügung zu stehen. Das zweite Ausführungsbeispiel der Erfindung kann dahingehend erweitert werden, dass bereits zwischen den Schritten S102 und S301 eine auf kryptographischen Schlüsseln, die unter Verwendung der Werte303 und304 erzeugt wurden, basierende verschlüsselte Kommunikation aufgebaut und durchgeführt wird. Bei einer solchen Erweiterung des zweiten Ausführungsbeispiels des Verfahrens kann daher auch dann bereits eine verschlüsselte Kommunikation stattfinden, wenn die physikalische Größe302 nicht unmittelbar nach Messung der physikalischen Größe104 für eine Messung zur Verfügung steht. Dies kann beispielsweise der Fall sein, wenn die physikalische Größe ein akustisches Sprachprofil eines bestimmten gesprochenen Satzes ist, der erst mit einer gewissen Verzögerung nach dem Ermitteln der Werte303 bzw.304 gesprochen wird, wobei dann, bereits bevor der bestimmte Satz gesprochen wird, zwischen den Geräten101 und102 beispielsweise schon Konfigurationsdaten, oder andere Daten, verschlüsselt ausgetauscht werden können. - Gemäß einem anderen Aspekt des dritten Ausführungsbeispiels der Erfindung kann ferner ein in Schritt S301 ermittelter Wert aus der physikalischen Größe
302 , in diesem Fall also der von dem ersten Gerät101 ermittelte Wert305 und/oder der von dem zweiten Gerät102 ermittelte Wert306 , als Kriterium bzw. Auslöser dienen, eine mit kryptographischen Schlüsseln, die auf Ausgangsdaten wie die Werte303 bzw.304 basieren, verschlüsselte Kommunikation entweder zuzulassen oder nicht. So kann vorgesehen sein, beispielsweise wenn die Umgebung301 ein bestimmter Archivraum mit einer konstant gehaltenen Luftfeuchtigkeit und/oder Temperatur ist, dass eine verschlüsselte Kommunikation verfahrensgemäß nur dann aufgebaut werden kann, wenn eine bestimmte (vorgegebene) Luftfeuchtigkeit und/oder Temperatur in dem Archivraum herrscht. Auf diese Art und Weise kann beispielsweise ein zusätzlicher Schutz vor einem Abhören der Kommunikation von Geräten außerhalb der Umgebung301 bereitgestellt werden. - Um dies zu erreichen, kann etwa ein Sollwert für die gewünschte Luftfeuchtigkeit und/oder Temperatur in einem der Geräte, etwa in Gerät
101 , voreingestellt werden. Daher wird in diesem Fall in Schritt S301, Teilschritt S3011 zur Ermittlung des Wertes305 die Messung der physikalischen Größe302 , also der Luftfeuchtigkeit und/oder der Raumtemperatur eines Archivraums, beispielsweise dadurch ersetzt, dass der entsprechende Vorgabewert oder Sollwert innerhalb Gerät101 intern ausgelesen wird. Dahingegen führt das Gerät102 , in Teilschritt S3012 eine Messung der Luftfeuchtigkeit und/oder Temperatur302 des Archivraums aus. Nun können die Werte305 und306 , wie in Schritt S302 bzw. in Schritt S303 gezeigt ist, mit dem Wert303 bzw. mit dem Wert304 zu307 bzw. zu308 verknüpft werden, um dann die kryptographischen Schlüssel309 und310 zu erzeugen. Daher werden die erzeugten Schlüssel309 und310 nur in dem Fall zueinander passen, falls die von dem Gerät102 in der Umgebung301 gemessene Luftfeuchtigkeit und/oder Temperatur dem in dem Gerät101 gespeicherten Sollwert entspricht. Somit wird quasi ein impliziter Vergleich der von dem zweiten Gerät102 gemessenen Temperatur/Luftfeuchtigkeit mit dem vorgegebenen, in dem Gerät101 gespeicherten Sollwert zusammen mit einer darauf basierenden positiv oder negativ ausfallenden Entscheidung, ob die verschlüsselte Kommunikation erlaubt werden soll oder nicht, erreicht. - Diese Verfahrensweise kann auch betrachtet werden als eine Art Doppelverschlüsselung, bei der die durchzuführende verschlüsselte Kommunikation unter Verwendung von kryptographischen Schlüsseln durchgeführt wird, die auf der physikalischen Größe
104 bzw. auf dafür ermittelte Werte basieren, der Aufbau der auf diese kryptographischen Schlüssel basierende verschlüsselte Kommunikation jedoch nur erlaubt wird, wenn zusätzlich die kryptographischen Schlüssel, die auf der physikalischen Größe302 basieren, miteinander übereinstimmen. - Falls als erstes Gerät
101 und als zweites Gerät102 jeweils ein portables, insbesondere ein von einem Benutzer mitgeführtes Gerät, verwendet wird, kann für das Verfahren des zweiten Ausführungsbeispiels geeigneterweise eine Beschleunigung oder ein Beschleunigungsmuster als physikalische Größe302 gewählt werden. Dabei können die von den Geräten101 und102 in Schritt S301 für die physikalische Größe302 ermittelten Werte305 bzw.306 entweder als ein "Zulassungsschlüssel" gemäß der oben beschriebenen Doppelverschlüsselung dienen, oder die Werte305 und306 werden, wie ebenfalls weiter oben beschrieben ist, in die entgültigen Werte307 bzw.308 , die für die Erzeugung der zu erzeugenden kryptographischen Schlüssel309 bzw.310 verwendet werden, hineingerechnet bzw. mit ihnen verknüpft. - Ferner können, wie oben bereits erwähnt, die physikalischen Größen
104 und302 auch von gleicher Art sein. So können die physikalischen Größen104 und302 beispielsweise beide eine Beschleunigung sein. - Gemäß einem vierten Ausführungsbeispiel der Erfindung werden jeweils eine Beschleunigung für die physikalischen Größen
104 und302 gewählt, wobei gemäß dem vierten Ausführungsbeispiel gegenüber dem dritten Ausführungsbeispiel zusätzlich zu den schon gemäß dem dritten Ausführungsbeispiel durchgeführten und in3 gezeigten Schritten des Ermittelns von Werten aus jeweils derselben physikalischen Größe noch mehrere solcher Ermittlungsschritte durchgeführt werden. Dazu wird gemäß dem vierten Ausführungsbeispiel der Erfindung nach den Schritten des Erzeugens jeweils eines kryptographischen Schlüssels, also nach den in3 gezeigten Schritten S302 und S303, nochmals von jedem beteiligten Gerät jeweils ein Wert aus einem Beschleunigungsmuster ermittelt. Daraufhin werden die zusätzlichen ermittelten Werte verwendet, um von jedem der an der verschlüsselten Kommunikation beteiligten Geräte jeweils einen gegenüber den in den Schritten S302 und S303 bereits erzeugten kryptographischen Schlüsseln309 bzw.310 komplexeren kryptographischen Schlüssel zu erzeugen, indem die in den zusätzlichen Ermittlungsschritten erzeugten Werte als zusätzliche Ausgangsdaten zu den bereits in den Geräten vorhandenen bzw. gesammelten Ausgangsdaten hinzugefügt werden, um dann damit jeweils einen neuen (aktualisierten) kryptographischen Schlüssel zu erzeugen. - Ferner werden gemäß dem vierten Ausführungsbeispiel der Erfindung die Schritte des Erzeugens aktualisierter kryptographischer Schlüssel in bestimmten Zeitabständen wiederholt. Zu diesem Zweck werden die Längen und die Startzeitpunkte der Zeitintervalle, in denen von den beteiligten Geräten jeweils Messungen der physikalischen Größe, in diesem Fall der Beschleunigung, durchgeführt werden, mittels Signalaustausch zwischen den beteiligten Geräten abgeglichen.
- Somit ersetzen gemäß dem vierten Ausführungsbeispiel der Erfindung bei der verschlüsselten Kommunikation zwischen den beteiligten Geräten die kryptographischen Schlüssel eines Satzes aktualisierter kryptographischer Schlüssel die Schlüssel des vorhergehenden Satzes kryptographischer Schlüssel.
-
4 zeigt anschaulich die Kommunikation innerhalb eines WLAN (wireless lokal network = drahtloses lokales Netzwerk) gemäß einem fünften Ausführungsbeispiel der Erfindung. Das WLAN kann beispielsweise ein drahtloses Sensornetzwerk sein. Das fünfte Ausführungsbeispiel der Erfindung repräsentiert den speziellen Fall, bei dem eine Security Domain für die verschlüsselte Kommunikation zwischen den beteiligten Geräten aufgebaut wird. Um die verschlüsselte Kommunikation verfahrensgemäß aufbauen zu können, werden zunächst nur die Sensoren401 bis404 für ein bestimmte Zeitdauer, beispielsweise für ein paar Sekunden, gemeinsam einer Lichtquelle406 ausgesetzt, wobei der Sensor405 jedoch durch eine Wand407 von der Lichtquelle406 getrennt ist. Die Sensoren401 bis404 erzeugen, während sie der Lichtquelle406 ausgesetzt sind und/oder nachdem sie der Lichtquelle406 ausgesetzt waren, jeweils lokal den gleichen kryptographischen Schlüssel, mit dem dann die folgende Kommunikation verschlüsselt wird, womit eine Security Domain408 aufgebaut wird. Alle Geräte innerhalb dieser Domain408 , d.h. nur die Sensoren401 bis404 , können miteinander kommunizieren. Der Sensor405 ist jedoch durch eine Wand407 von der Lichtquelle406 getrennt und somit von der Security Domain408 ausgeschlossen und besitzt deshalb nicht den gleichen Schlüssel wie die Sensoren401 bis404 und kann somit an der Kommunikation mit den anderen Sensoren nicht teilnehmen. - In diesem Dokument sind folgende Veröffentlichungen zitiert:
- [1] W. Diffie, M.E. Hellmann, "Privacy and Authentication: An Introduction to Cryptography", Proc. of the IEEE, Vol. 67 No 3, pp 397–427, März 1979
- [2] Diffie-Hellmann key Agreement Method, RFC 2631, June 1999
- [3] "Specification of the Bluetooth System", Version 1.1, Februar 3001
- [4] R. Rievest, A. Shamir and L. Adleman " Method for Obtaining Digital Signatures and Publc-Key Cryptosystems" Communications of the ACM, 21 (2), pp. 120–126, Februar 1978
-
- 101
- erstes Gerät
- 102
- zweites Gerät
- 103
- Umgebung
- 104
- physikalische
Größe in der
Umgebung
103 bzw.301 - 105
- Wert
- 106
- Wert
- 107
- kryptographischer Schlüssel
- 108
- kryptographischer Schlüssel
- S101
- das
erste Gerät
und das zweite Gerät
werden in die Umgebung
103 gebracht - S102
- das
erste Gerät
und das zweite Gerät
ermitteln jeweils einen Wert für
die physikalische Größe
104 - S1021
- Messen
der physikalischen Größe
104 - S1022
- Messen
der physikalischen Größe
104 - S1023
- Ermitteln
des Werts
105 bzw.303 aus den Messungen an der physikalischen Größe104 - S1024
- Ermitteln
des Werts
106 bzw.304 aus den Messungen an der physikalischen Größe104 - S103
- Erzeugen
des kryptographischen Schlüssels
107 bzw.205 unter Verwendung des ermittelten Wertes105 - S104
- Erzeugen
des kryptographischen Schlüssels
108 bzw.206 unter Verwendung des ermittelten Wertes106 - S105
- Durchführen einer
verschlüsselten
Kommunikation unter Verwendung der erzeugten kryptographischen Schlüssel
107 und108 - S1051
- Verschlüsseln/Entschlüsseln von
Nachrichten mit dem kryptographischen Schlüssel
107 bzw.205 - S1051
- Verschlüsseln/Entschlüsseln von
Nachrichten mit dem kryptographischen Schlüssel
108 bzw.206 - 201
- Mobiltelefon
- 202
- Bluetooth-Headset
- 203
- Benutzer
- 204
- gesprochener Satz
- 205
- kryptographischer Schlüssel
- 206
- kryptographischer Schlüssel
- 301
- Umgebung
- 302
- physikalische
Größe in der
Umgebung
301 - 303
- Wert
- 304
- Wert
- 305
- Wert
- 306
- Wert
- 307
- Wert
- 308
- Wert
- 309
- kryptographischer Schlüssel
- 310
- kryptographischer Schlüssel
- S301
- Ermitteln
jeweils eines Wertes für
die physikalische Größe
302 - S3011
- Messen der physikalischen Größe
- S3012
- Messen der physikalischen Größe
- S3013
- Ermitteln
des Wertes
305 aus den Messungen an der physikalischen Größe302 - S3014
- Ermitteln
des Wertes
306 aus den Messungen an der physikalischen Größe302 - S302
- Erzeugen
eines kryptographischen Schlüssels
unter Verwendung der ermittelten Werte
303 und305 der physikalischen Größen104 bzw.302 - S3021
- Berechnen
des Wertes
307 aus den Werten303 und305 - S3022
- Erzeugen
des kryptographischen Schlüssels
309 - S303
- Erzeugen
eines kryptographischen Schlüssels
unter Verwendung der ermittelten Werte
304 und306 der physikalischen Größen104 bzw.302 - S3031
- Berechnen
des Wertes
308 aus den Werten304 und306 - S3032
- Erzeugen
des kryptographischen Schlüssels
310 - 401
- Sensor
- 402
- Sensor
- 403
- Sensor
- 404
- Sensor
- 405
- Sensor
- 406
- Lichtquelle
- 407
- Wand
- 408
- Security Domain
Claims (15)
- Verfahren zum Erzeugen mindestens eines kryptographischen Schlüssels, bei dem ein erstes Gerät und ein zweites Gerät jeweils den gleichen Umgebungsbedingungen ausgesetzt werden, unter Berücksichtigung der Umgebungsbedingungen das erste Gerät und das zweite Gerät jeweils einen Wert für dieselbe physikalische Größe ermitteln, das erste Gerät einen ersten kryptographischen Schlüssel unter Verwendung des von ihm ermittelten Wertes der physikalischen Größe erzeugt, und das zweite Gerät einen zweiten kryptographischen Schlüssel unter Verwendung des von ihm ermittelten Wertes der physikalischen Größe erzeugt.
- Verfahren gemäß Anspruch 1, bei denen mindestens eines von dem ersten Gerät und dem zweiten Gerät unter Berücksichtigung der Umgebungsbedingungen zusätzlich einen Wert für eine andere physikalische Größe ermittelt.
- Verfahren gemäß Anspruch 1 oder 2, bei dem das erste Gerät und das zweite Gerät jeweils derart den gleichen Umgebungsbedingungen ausgesetzt werden, dass das erste Gerät und das zweite Gerät jeweils derselben Quelle ausgesetzt werden.
- Verfahren gemäß Anspruch 3, bei dem die Quelle eine Strahlungsquelle oder eine Lichtquelle ist.
- Verfahren gemäß Anspruch 4, bei dem die Quelle eine Infrarotlicht oder sichtbares Licht aussendende Quelle ist.
- Verfahren gemäß einem der Ansprüche 3 bis 5, bei dem das erste Gerät und das zweite Gerät aus der Quelle jeweils ein zeitkodiertes Muster und/oder frequenzkodiertes Muster ermitteln.
- Verfahren gemäß Anspruch 1 oder 6, bei dem das erste Gerät und das zweite Gerät derart jeweils den gleichen Umgebungsbedingungen ausgesetzt werden, dass das erste Gerät und das zweite Gerät jeweils in denselben Raum oder in dasselbe Gebäude gebracht werden.
- Verfahren gemäß einem der Ansprüche 1 bis 7, bei dem das erste Gerät und das zweite Gerät derart jeweils den gleichen Umgebungsbedingungen ausgesetzt werden, dass das erste Gerät und das zweite Gerät jeweils derselben Beschleunigung ausgesetzt werden.
- Verfahren gemäß Anspruch 8, bei das erste Gerät und das zweite Gerät jeweils derart einen Wert für dieselbe physikalische Größe ermitteln, dass sie mehrere Beschleunigungswerte ermitteln, so dass das erste Gerät und das zweite Gerät jeweils ein Beschleunigungsmuster, dem sie gemeinsam unterworfen sind, ermitteln.
- Verfahren gemäß Anspruch 9, bei dem das erste Gerät und das zweite Gerät jeweils Accelerometer oder Ball-Switches verwenden, um das Beschleunigungsmuster zu ermitteln.
- Verfahren gemäß einem der Ansprüche 1 bis 10, bei dem das erste Gerät und das zweite Gerät als Wert für dieselbe physikalische Größe jeweils einen Wert für ein akustisches Sprachprofil ermittelt.
- Verfahren gemäß einem der Ansprüche 1 bis 11, bei dem das erste Gerät und das zweite Gerät als Wert für dieselbe physikalische Größe jeweils einen Wert für ein Geräuschprofil von Umgebungsgeräuschen ermittelt.
- Verfahren gemäß einem der Ansprüche 1 bis 12, bei dem mindestens eines von dem ersten Gerät und dem zweiten Gerät eine Hash-Funktion verwendet, um den ersten bzw. zweiten kryptographischen Schlüssel zu erzeugen.
- Verfahren zum Erzeugen mindestens eines kryptographischen Schlüssels gemäß einem der Ansprüche 1 bis 13, bei dem der erste erzeugte kryptographische Schlüssel und der zweite erzeugte kryptographische Schlüssel jeweils symmetrische kryptographische Schlüssel sind.
- Verfahren zum Erzeugen mindestens eines kryptographischen Schlüssels gemäß einem der Ansprüche 1 bis 14, bei dem von dem ersten erzeugten kryptographischen Schlüssel und dem zweiten erzeugten kryptographischen Schlüssel einer ein öffentlicher kryptographischer Schlüssel ist und der andere ein zu dem öffentlichen kryptographischen Schlüssel zugehöriger privater kryptographischer Schlüssel ist.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102006004399A DE102006004399A1 (de) | 2006-01-31 | 2006-01-31 | Verfahren zum Erzeugen eines kryptographischen Schlüssels |
US11/669,354 US20080019514A1 (en) | 2006-01-31 | 2007-01-31 | Method for generating a cryptographic key |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102006004399A DE102006004399A1 (de) | 2006-01-31 | 2006-01-31 | Verfahren zum Erzeugen eines kryptographischen Schlüssels |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102006004399A1 true DE102006004399A1 (de) | 2007-08-09 |
Family
ID=38282017
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102006004399A Withdrawn DE102006004399A1 (de) | 2006-01-31 | 2006-01-31 | Verfahren zum Erzeugen eines kryptographischen Schlüssels |
Country Status (2)
Country | Link |
---|---|
US (1) | US20080019514A1 (de) |
DE (1) | DE102006004399A1 (de) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102009005978A1 (de) * | 2009-01-23 | 2010-07-29 | Gottfried Wilhelm Leibniz Universität Hannover | Verfahren zur verteilten Erzeugung miteinander korrelierender Daten |
US8275123B2 (en) | 2007-08-17 | 2012-09-25 | Infineon Technologies, Ag | Integrated data transceiver and sensor for the generation of a symmetrical cryptographic key |
DE102017114010A1 (de) * | 2017-06-23 | 2019-02-21 | PHYSEC GmbH | Verfahren zur Prüfung der Integrität einer dedizierten physikalischen Umgebung zum Schutz von Daten |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2034389A1 (de) * | 2007-09-07 | 2009-03-11 | Nederlandse Organisatie voor toegepast- natuurwetenschappelijk onderzoek TNO | Verfahren und System zur Verknüpfung von Anwendungen |
DE102007048518A1 (de) * | 2007-10-10 | 2009-04-16 | Gabriele Trinkel | System und Verfahren zur Kommunikationsarchivierung durch einen Dritten |
US8837716B2 (en) * | 2009-02-02 | 2014-09-16 | Apple Inc. | Sensor derived authentication for establishing peer-to-peer networks |
EP2226965A1 (de) * | 2009-03-04 | 2010-09-08 | Nederlandse Organisatie voor toegepast -natuurwetenschappelijk onderzoek TNO | Verfahren zur Generierung kryptografischer Schlüssel. |
KR101080596B1 (ko) * | 2009-11-04 | 2011-11-04 | 삼성에스디에스 주식회사 | 무선 네트워크에서의 비대화형 키 생성 장치 및 방법과 이를 이용한 통신 보안방법 |
JP5879653B2 (ja) * | 2010-12-28 | 2016-03-08 | 日本電気株式会社 | 鍵の生成方法 |
US9270134B2 (en) | 2012-01-27 | 2016-02-23 | Medtronic, Inc. | Adaptive rate recharging system |
US10682520B2 (en) | 2012-01-27 | 2020-06-16 | Medtronic, Inc. | Managing recharge power for implantable medical devices |
TW201334491A (zh) * | 2012-02-07 | 2013-08-16 | Ind Tech Res Inst | 秘密金鑰產生方法以及裝置 |
WO2014094862A1 (en) * | 2012-12-20 | 2014-06-26 | Telefonaktiebolaget L M Ericsson (Publ) | Method and mobile device for generating a data authentication key |
US8774338B1 (en) | 2013-02-13 | 2014-07-08 | Lookout, Inc. | Method and system for providing a bit string on electronic devices |
US8995658B2 (en) * | 2013-02-13 | 2015-03-31 | Honeywell International Inc. | Physics-based key generation |
JP2014183539A (ja) * | 2013-03-21 | 2014-09-29 | Panasonic Corp | 無線通信装置 |
US9185087B2 (en) * | 2013-10-24 | 2015-11-10 | Medtronic, Inc. | Medical device communication using encryption based on correlated motion |
US9465960B2 (en) | 2013-12-04 | 2016-10-11 | Honeywell International Inc. | Physics-based authentication |
JP6237363B2 (ja) * | 2014-03-14 | 2017-11-29 | ソニー株式会社 | 情報処理装置、情報処理方法及びコンピュータプログラム |
US20160112204A1 (en) * | 2014-10-21 | 2016-04-21 | Blackberry Limited | Method, system and apparatus for one or more of encrypting and signing a message using voice profiles |
US10116441B1 (en) * | 2015-06-11 | 2018-10-30 | Amazon Technologies, Inc. | Enhanced-security random data |
DE102015217735A1 (de) * | 2015-09-16 | 2017-03-16 | Robert Bosch Gmbh | Verfahren zum Betreiben einer primären Einheit |
EP3369230B1 (de) * | 2015-10-30 | 2020-12-02 | Telefonaktiebolaget LM Ericsson (publ) | Einrichten eines zwischen einer ersten kommunikationsvorrichtung und mindestens einer zweiten kommunikationsvorrichtung geteilten geheimnisses |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030021411A1 (en) * | 2001-07-27 | 2003-01-30 | Gadiel Seroussi | Method and apparatus for random bit-string generation utilizing environment sensors |
US20030112978A1 (en) * | 2001-12-17 | 2003-06-19 | Jeffrey Rodman | System and method for secured data transmission within a wireless communication system |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10301492A (ja) * | 1997-04-23 | 1998-11-13 | Sony Corp | 暗号化装置および方法、復号装置および方法、並びに情報処理装置および方法 |
US7976386B2 (en) * | 2006-06-12 | 2011-07-12 | Tran Bao Q | Mesh network game controller with voice transmission, search capability, motion detection, and/or position detection |
-
2006
- 2006-01-31 DE DE102006004399A patent/DE102006004399A1/de not_active Withdrawn
-
2007
- 2007-01-31 US US11/669,354 patent/US20080019514A1/en not_active Abandoned
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030021411A1 (en) * | 2001-07-27 | 2003-01-30 | Gadiel Seroussi | Method and apparatus for random bit-string generation utilizing environment sensors |
US20030112978A1 (en) * | 2001-12-17 | 2003-06-19 | Jeffrey Rodman | System and method for secured data transmission within a wireless communication system |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8275123B2 (en) | 2007-08-17 | 2012-09-25 | Infineon Technologies, Ag | Integrated data transceiver and sensor for the generation of a symmetrical cryptographic key |
US8363838B2 (en) | 2007-08-17 | 2013-01-29 | Infineon Technologies Ag | Methods for the generation of identical symmetrical cryptographic keys |
US8897446B2 (en) | 2007-08-17 | 2014-11-25 | Infineon Technologies Ag | Methods for the generation of identical symmetrical cryptographic keys |
DE102009005978A1 (de) * | 2009-01-23 | 2010-07-29 | Gottfried Wilhelm Leibniz Universität Hannover | Verfahren zur verteilten Erzeugung miteinander korrelierender Daten |
DE102009005978B4 (de) * | 2009-01-23 | 2011-02-03 | Gottfried Wilhelm Leibniz Universität Hannover | Verfahren zur verteilten Erzeugung miteinander korrelierender Daten |
DE102017114010A1 (de) * | 2017-06-23 | 2019-02-21 | PHYSEC GmbH | Verfahren zur Prüfung der Integrität einer dedizierten physikalischen Umgebung zum Schutz von Daten |
Also Published As
Publication number | Publication date |
---|---|
US20080019514A1 (en) | 2008-01-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102006004399A1 (de) | Verfahren zum Erzeugen eines kryptographischen Schlüssels | |
DE60029217T2 (de) | Verfahren und vorrichtung zum initialisieren von sicheren verbindungen zwischen und nur zwischen zueinandergehörenden schnurlosen einrichtungen | |
DE60017292T2 (de) | Authentifizierungsverfahren zwischen einem Teilnehmer und einem Dienstleister, der durch einen Netzbetreiber erreichbar ist, mittels Bereitstellung eines gesicherten Kanals | |
DE112005002651B4 (de) | Verfahren und Vorrichtung zur Authentifikation von mobilen Vorrichtungen | |
DE102008038680A1 (de) | Verfahren zur Erzeugung identischer symmetrischer kryptographischer Schlüssel | |
DE102014208975A1 (de) | Verfahren zur Generierung eines Schlüssels in einem Netzwerk sowie Teilnehmer an einem Netzwerk und Netzwerk | |
DE102014222222A1 (de) | Verfahren zur Absicherung eines Netzwerks | |
DE102009030019B3 (de) | System und Verfahren zur zuverlässigen Authentisierung eines Gerätes | |
EP3582033B1 (de) | Verfahren zur gesicherten bedienung eines feldgeräts | |
DE102014106727A1 (de) | Verfahren zum Senden/Empfangen einer Nachricht mittels einer verschlüsselten drahtlosen Verbindung | |
DE112015002927T5 (de) | Generierung und Verwaltung geheimer Chiffrierschlüssel auf Kennwortgrundlage | |
DE19822795A1 (de) | Verfahren und Anordnung zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer ersten Computereinheit und einer zweiten Computereinheit | |
DE112012000971B4 (de) | Datenverschlüsselung | |
EP3220575B1 (de) | Verfahren zur herstellung einer sicheren kommunikation zwischen einem client und einem server | |
DE102014219297A1 (de) | Authentisierungs-Stick | |
DE102014208965A1 (de) | Verfahren zur Authentifizierung eines Netzwerkteilnehmers sowie Netzwerkteilnehmer, Netzwerk und Computerprogramm hierzu | |
EP3276911B1 (de) | Authentifizierte verbindung zwischen mindestens zwei kommunikationspartnern | |
EP3556071B1 (de) | Verfahren, vorrichtung und computerlesbares speichermedium mit instruktionen zum signieren von messwerten eines sensors | |
EP1683324A2 (de) | Verfahren zur sicherung des datenverkehrs zwischen einem ersten endgerät und einem ersten netz sowie einem zweiten endgerät und einem zweiten netz | |
EP2455919A2 (de) | Verfahren zum elektronischen Abstimmen über ein Mobilfunknetz | |
WO2013020609A1 (de) | Kommunikationssystem | |
EP3876555A1 (de) | Verfahren zur übertragung eines hörgeräteeinstelldatensatzes von einem ersten hörgerät auf ein zweites hörgerät, hörgerätesystem und hörgerät | |
EP2481183A1 (de) | Verfahren zum aufbauen eines gesicherten kommunikationskanals | |
DE102014209046A1 (de) | Verfahren zur Generierung eines geheimen, kryptographischen Schlüssels in einem mobilen Endgerät | |
DE60216412T2 (de) | Sicherungsschutz zum Schutz der Datakommunikation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8139 | Disposal/non-payment of the annual fee |