DE102008038680A1 - Verfahren zur Erzeugung identischer symmetrischer kryptographischer Schlüssel - Google Patents

Verfahren zur Erzeugung identischer symmetrischer kryptographischer Schlüssel Download PDF

Info

Publication number
DE102008038680A1
DE102008038680A1 DE200810038680 DE102008038680A DE102008038680A1 DE 102008038680 A1 DE102008038680 A1 DE 102008038680A1 DE 200810038680 DE200810038680 DE 200810038680 DE 102008038680 A DE102008038680 A DE 102008038680A DE 102008038680 A1 DE102008038680 A1 DE 102008038680A1
Authority
DE
Germany
Prior art keywords
profile
sensor
cryptographic key
data
generating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE200810038680
Other languages
English (en)
Inventor
Daniel Barisic
Daniel Bichler
Martin Krogmann
Thomas Lentsch
Manuel Loew
Guido Dr. Stromberg
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Infineon Technologies AG
Original Assignee
Infineon Technologies AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Infineon Technologies AG filed Critical Infineon Technologies AG
Publication of DE102008038680A1 publication Critical patent/DE102008038680A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Verfahren und Algorithmen zum Erzeugen identischer symmetrischer kryptographischer Schlüssel. In einem Verfahren zum Erzeugen eines symmetrischen kryptographischen Schlüssels wird ein erstes Profil erzeugt, wobei das erste Profil eine Reihe von über eine erste Zeitperiode gesammelten Datenpunkten umfasst. Es wird eine Startzeit des ersten Profils identifiziert und das erste Profil in eine Folge von zeitbasierenden Segmenten eingeteilt, wobei jedes zeitbasierende Segment mindestens einen Datenpunkt umfasst. Es wird ein erster symmetrischer kryptographischer Schlüssel aus der Folge zeitbasierender Segmente berechnet und der erste symmetrische kryptographische Schlüssel wird für mindestens einen von Verschlüsseln und Entschlüsseln von Daten in Zusammenwirkung mit einem zum ersten symmetrischen kryptographischen Schlüssel im Wesentlichen identischen zweiten symmetrischen kryptographischen Schlüssel gespeichert.

Description

  • Die Erfindung betrifft allgemein die Kryptographie. Insbesondere betrifft die Erfindung Verfahren zum Erzeugen identischer symmetrischer kryptographischer Schlüssel für Kommunikationen zwischen Vorrichtungen.
  • Zur Verbesserung von Sicherheit und Absicherung können Kommunikationen zwischen Vorrichtungen kryptographisch kodiert werden. Kryptographische Kodierung kann mehreren Zwecken dienen. Beispielsweise kann durch Verschlüsselung die Nachricht gegen Abhören geschützt und die Integrität des Inhalts der Nachricht aufrechterhalten werden. Verschlüsselung kann auch die Überprüfung der Identität eines an der Übertragung oder den Empfang einer Nachricht beteiligten Teilnehmers unterstützen.
  • Die Sicherheit und Absicherung von Kommunikationen selbst kann zusätzlich durch sichere und abgesicherte Verwendung und Steuerung der zum Übertragen und Empfangen der Kommunikationen benutzten Vorrichtungen verbessert werden. Die kann von besonderer Bedeutung sein, wenn Kommunikationen drahtlos zwischen Vorrichtungen ausgetauscht werden. Ein Verfahren auf Vorrichtungsebene ist die symmetrische Kodierung, bei der ein übertragbarer gemeinsamer Schlüssel sowohl für Kodierung als auch Dekodierung von Nachrichten benutzt wird. Bei symmetrischer Kodierung benötigen jedoch alle Teilnehmer an der Kommunikation den gleichen Schlüssel zum Kodieren und Dekodieren, was die Übertragung des symmetrischen Schlüssels zu anderen Vorrichtungen erfordert. Es gibt sichere, aber rechenintensive Verfahren für diese Übertragungen wie beispielsweise Diffie-Hellman. Diese Verfahren sind daher nicht praktisch, wenn die Vorrichtungen aufgrund ungenügender Rechenfähigkeit oder Energieverbrauchsbegrenzungen nicht in der Lage sind, die notwendigen Berechnungen auszuführen. Dies kann beispielsweise auf kleine tragbare Elektronikvorrichtungen zutreffen.
  • Es werden andere Verfahren benutzt, bei denen ein erster öffentlicher Schlüssel verfügbar ist, wie beispielsweise auf einem Netz, und ein zweiter privater oder geheimer Schlüssel örtlich auf einer teilnehmenden Vorrichtung gespeichert wird. In einer solchen Konfiguration ist kein Austausch von Schlüsseln erforderlich. Die Kodierung und Dekodierung von Kommunikationen nach solchen Verfahren ist jedoch rechenintensiv und ihre Verwendung in Vorrichtungen mit begrenzter Rechenfähigkeit oder begrenzten Energieverbrauch ist wiederum unpraktisch oder unmöglich. Weiterhin können Kommunikationen nur zwischen zwei Vorrichtungen mit den notwendigen und entsprechenden Schlüsseln ausgetauscht werden. Kodierte Kommunikationen können nur mit zusätzlichen Konfigurationen zwischen mehreren Vorrichtungen ausgetauscht werden.
  • Bei einem weiteren Verfahren zum Austausch symmetrischer Schlüssel werden identische kryptographische Schlüssel durch unterschiedliche aber ähnlich angeordnete Vorrichtungen aus einer gemeinsamen physikalischen Eigenschaft und unterschiedliche Schlüssel von unterschiedlich angeordneten Vorrichtungen erzeugt. Eine Annahme in einem solchen Verfahren ist, daß die Vorrichtungen, die kodierte Kommunikationen austauschen werden, der gleichen physikalischen Eigenschaft ausgesetzt sind, wodurch jede unabhängig und genau einen identischen, bei der Kodierung und Dekodierung von Nachrichten zu benutzenden Schlüssel zeugen kann. Die Identifikation der gemeinsamen physikalischen Eigenschaft und die nachfolgende Erzeugung der identischen symmetrischen Schlüssel werden außerhalb der Vorrichtungsübertragungseinheit ausgeführt, wobei die Messung oder sonstige Bestimmung der physikalischen Eigenschaft durch einen oder mehrere externe Sensoren oder Wandler und die nachfolgende kryptographische Schlüsselerzeugung durch eine Mikrosteuerung ausgeführt werden. Die Mikrosteuerung kann dann die Nachricht oder zu übertragende Information unter Verwendung des erzeugten Schlüssels kodieren und die kodierten Informationen zur Übertragungseinheit weitergeben. Bei diesem Verfahren werden hinsichtlich der Übertragungseinheit externe Bauteile zum Messen der physikalischen Eigenschaft benutzt, was zu den Kosten, der Größe und dem allgemeinen Aufwand der Vorrichtung beiträgt.
  • Es ist eine Aufgabe der Erfindung, ein System zum Austauschen verschlüsselter Daten, ein Verfahren zum Erzeugen eines kryptographischen Schlüssels bzw. eine integrierte Schaltung zum Erzeugen eines kryptographischen Schlüssels bereitzustellen. Diese Aufgabe wird durch den Gegenstand der jeweiligen unabhängigen Ansprüche gelöst. Auch sind in den abhängigen Ansprüchen Ausführungsformen dargestellt.
  • Ausführungsformen der Erfindung richten sich auf Verfahren und Algorithmen zum Erzeugen identischer symmetrischer kryptographischer Schlüssel. Bei einem Verfahren nach der vorliegenden Erfindung zum Erzeugen eines symmetrischen kryptographischen Schlüssels wird ein erstes Profil erzeugt, wobei das erste Profit eine Reihe von über eine erste Zeitperiode eingesammelten Datenpunkten umfaßt. Es wird eine Beginnzeit des ersten Profils identifiziert und das erste Profil wird in eine Folge von zeitbasierenden Segmenten aufgeteilt, wobei jedes zeitbasiertes Segment mindestens einen Datenpunkt umfaßt. Aus der Folge zeitbasierender Segmente wird ein erster symmetrischer kryptographischer Schlüssel berechnet und der erste symmetrische kryptographische Schlüssel wird für mindestens eines von Verschlüsseln und Entschlüsseln von Daten in Zusammenwirkung mit einem zweiten, zum ersten symmetrischen kryptographischen Schlüssel im wesentlichen identischen symmetrischen kryptographischen Schlüssel gespeichert.
  • Die Erfindung wird besser verständlich aus der nachfolgenden ausführlichen Beschreibung verschiedener Ausführungsformen in Verbindung mit den beiliegenden Zeichnungen, in denen:
  • 1 ein Blockschaltbild einer Vorrichtung gemäß einer Ausführungsform der Erfindung ist.
  • 2 ein Blockschaltbild einer Mehrzahl von Vorrichtungen gemäß einer Ausführungsform der Erfindung ist.
  • 3 ein Blockschaltbild von Verarbeitungsphasen gemäß einer Ausführungsform der Erfindung ist.
  • 4 ein weiteres Blockschaltbild von Verarbeitungsphasen gemäß einer Ausführungsform der Erfindung ist.
  • 5 Beschleunigungs-Datenpunktabtastwerte gemäß einer Ausführungsform der Erfindung zeigt.
  • 6 Gruppen und Symbole gemäß einer Ausführungsform der Erfindung zeigt.
  • 7 ein Flußdiagramm gemäß einer Ausführungsform der Erfindung ist.
  • Während die Erfindung verschiedenen Abänderungen und alternativen Formen zugänglich ist, sind Einzelheiten derselben beispielhafterweise in den Zeichnungen dargestellt worden und werden ausführlich beschrieben werden. Es versteht sich jedoch, daß beabsichtigt ist, die Erfindung nicht auf die bestimmten beschriebenen Ausführungsformen zu begrenzen. Im Gegenteil ist beabsichtigt, alle Abänderungen, Entsprechungen und Alternativen abzudecken, die in den Sinn und Rahmen der Erfindung fallen, so wie sie durch die beiliegenden Ansprüche definiert ist.
  • Es werden ein integrierter Sender-Empfänger und Sensor beschrieben. In einer Ausführungsform umfaßt der Sensor einen Beschleunigungssensor. Der integrierte Sender-Empfänger und Sensor können in einer zum Übertragen und Empfangen von Kommunikationen fähigen Vorrichtung aufgenommen sein. Der Sensor ist zum Erzeugen eines Beschleunigungsprofils aus einer physikalischen, umgebungsbedingten oder sonstigen geeigneten Eingabe oder einem Ereignis fähig und das Beschleunigungsprofil kann vom Sender-Empfänger zum Erzeugen eines kryptographischen Schlüssels benutzt werden.
  • Bei einer Ausführungsform umfaßt jede einer Mehrzahl von zum Austauschen von Kommunikationen fähigen Vorrichtungen einen integrierten Sender-Empfänger und Sensor. Die Vorrichtungen, und dadurch der integrierte Sender-Empfänger und Sensor, können einem gemeinsamen physikalischen, umweltbedingten oder sonstigen Zustand unterworfen sein, aus dem der Sensor örtlich ein Datenprofil erzeugen kann. Das Datenprofil kann dann zum Erzeugen eines Schlüssels in dem Sender-Empfänger in jeder Vorrichtung benutzt werden. Aufgrund des gemeinsamen Zustandes, aus dem jedes örtliche Datenprofil erstellt wird, werden die in jedem Sender-Empfänger erzeugten Schlüssel identisch zueinander sein, zur Verwendung bei symmetrischer Datenkodierung und Kommunikationsaustausch zwischen den Vorrichtungen.
  • Die Erfindung wird verständlicher durch Bezugnahme auf 17 und die nachfolgende Beschreibung. Während die Erfindung nicht unbedingt auf die spezifisch dargestellte(n) Anwendung(en) begrenzt ist, wird die Erfindung durch Verwendung einer Besprechung beispielhafter Ausführungsformen in bestimmten Zusammenhängen besser verständlich.
  • Bezugnehmend auf 1 ist eine Ausführungsform einer Vorrichtung 100 dargestellt. Die Vorrichtung 100 kann Kommunikationen senden und/oder empfangen und kann beispielsweise ein Mobiltelefon, einen persönlichen Digitalassistenten (PDA), einen entfernten drahtlosen Sender, eine Medienvorrichtung wie beispielsweise einen Musik- oder Spielespieler oder eine sonstige geeignete Vorrichtung umfassen. Nach der Darstellung umfaßt die Vorrichtung 100 einen Sender-Empfänger 110, eine Zentralverarbeitungseinheit (ZE) 120 und Speicher 130, obwohl die Vorrichtung 100 in anderen Ausführungsformen zusätzliche oder weniger Module umfassen kann. Beispielsweise umfassen Mobiltelefon und sonstige Vorrichtungen typischerweise Benutzeroberflächenmerkmale, die in der 1 nicht dargestellt sind.
  • Der Sender-Empfänger 110 umfaßt zum Erleichtern von Kommunikationen fähige (nicht gezeigte) Sende- und Empfangsschaltungen und Bauelemente. In anderen Ausführungsformen kann der Sender-Empfänger 110 entweder einen Sender oder einen Empfänger bzw. entsprechende Schaltungen und Bauelemente in Abhängigkeit von Vorrichtungsfähigkeiten und Funktionalität umfassen. Die Kommunikationen können in einer Ausführungsform drahtgebunden oder in anderen Ausführungsformen drahtlos wie beispielsweise hochfrequenz-(HF), infrarot- und/oder ultraschallmäßig stattfinden.
  • Weiterhin umfaßt der Sender-Empfänger 110 einen integrierten Sensor 112. In einer Ausführungsform umfaßt der Sensor 112 einen Beschleunigungssensor. In anderen Ausführungsformen umfaßt der integrierte Sensor 112 ein Mikrofon oder einen sonstigen akustischen Sensor, einen Infrarotsensor, einen Ultraschallsensor, einen Wärmesensor oder einen sonstigen geeigneten Sensor oder Wandler.
  • Im Gebrauch ist der integrierte Sensor 112 zum Erzeugen oder sonstigen Wandeln eines elektrischen Signals aus einem physikalischen oder umweltbedingten Faktor aufgebaut. Beispielsweise kann in einer Ausführungsform, in der der integrierte Sensor 112 einen Beschleunigungssensor umfaßt, Anlegen eines physikalischen Reizes an die Vorrichtung 100 wie beispielsweise Schütteln, Vibration oder sonstige Bewegung bewirken, daß der integrierte Sensor 112 ein mindestens teilweise mit dem physikalischen Reiz verwandtes elektrisches Signal erzeugt. In einer Ausführungsform, in der der integrierte Sensor 112 einen Schallsensor umfaßt, kann Schall oder Rauschen bewirken, daß der integrierte Sensor 112 ein mindestens teilweise damit verwandtes elektrisches Signal erzeugt. Auf ähnliche Weise können andere Sensorarten elektrische Signale erzeugen, die mindestens teilweise mit anderen Arten von Eingabe, Reiz und/oder Zuständen verwandt sind.
  • Weiterhin umfaßt der Sender-Empfänger 110 kryptographische Schlüsselerzeugungsschaltungen 114. Die Schaltung 114 ist zum Erstellen eines kryptographischen Schlüssels aus dem durch den integrierten Sensor 112 erzeugten elektrischen Signal aufgebaut. Der kryptographische Schlüssel kann zum Codieren von durch den Sender-Empfänger 110 und die Vorrichtung 100 zu übertragenden Daten benutzt werden. Der integrierte Sensor 112 und die Schaltung 114 als Teil des Sender-Empfängers 110 ermöglichen der Vorrichtung 100 die direkte Erzeugung eines kryptographischen Schlüssels im Sender-Empfänger 110, ohne einen getrennten Sensor oder Wandler außerhalb des Sender-Empfängers 110 zu erfordern und zu erfordern, daß die ZE 120 den Schlüssel erzeugt. So sind in der Vorrichtung 100 keine zusätzlichen Bauelemente zum Erleichtern der Erzeugung von kryptographischen Schlüsseln und der Übertragung von verschlüsselten Daten erforderlich. Weiterhin ist der Sender-Empfänger 110 mm unabhängigen Verschlüsseln von Daten ohne vorige Konfiguration zu erfordern fähig.
  • In der 2 ist eine Mehrzahl von Vorrichtungen 100 und 200 dargestellt. Mit den Vorrichtungen 100 und 200 können über Sender-Empfänger 110 identische symmetrische kryptographische Schlüssel erzeugt werden. Die erzeugten identischen symmetrischen kryptographischen Schlüssel können dann für den Austausch kodierter Daten zwischen Vorrichtungen 100 und 200 benutzt werden. In einer Ausführungsform umfaßt jede Vorrichtung 100 und 200 einen Sender-Empfänger 110 wie oben unter Bezugnahme auf 1 beschrieben. Sensoren 112 umfassen dreidimensionale Beschleunigungssensoren in der zu beschreibenden beispielhaften Ausführungsform, obwohl in einer oder beiden der Vorrichtungen 100 und 200 alternative Sensoren wie oben beschrieben benutzt werden können.
  • Zum Erzeugen identischer symmetrischer kryptographischer Schlüssel werden Vorrichtungen 100 und 200 zusammen einem physikalischen oder umgebungsbedingten Reiz unterworfen. Beispielsweise können die Vorrichtungen 100 und 200 mit Beschleunigungssensoren von einem Benutzer zusammen gehalten und plaziert und von Hand geschüttelt oder bewegt, von Hand oder durch eine Maschine erzeugten Schwingungen unterworfen oder sonst einem gemeinsamen externen physikalischen Reiz unterworfen werden. In einer Ausführungsform umfassen Vorrichtungen 100 und 200 (nicht gezeigte) Koppelmittel zum gezielten und abnehmbaren Sichern von Vorrichtungen 100 und 200 zusammen zum weiteren Erleichtern einer gemeinsamen physikalischen Eingabe. Koppelmittel können beispielsweise eine oder mehrere Klemmen, Bänder, Schnappverschlüsse, männliche und weibliche Koppler, Magneten, gleitbar einrückbare Koppler, Verriegelungskoppler, Reibungskoppler und andere ähnliche Vorrichtungen sein.
  • Jeder Sensor 112 erzeugt unabhängig ein Beschleunigungsprofil aus dem gemeinsamen Anreiz. In einer Ausführungsform umfaßt ein Beschleunigungsprofil eine Folge von rund 1000 Beschleunigungsdatenpunkten. In anderen Ausführungsformen können Beschleunigungsprofile einen Bereich von rund 200 Beschleunigungsdatenpunkten bis rund 100 000 Datenpunkten umfassen. Experimentelle Ergebnisse zeigten in einer Ausführungsform eine durchschnittliche Übereinstimmung des Beschleunigungsprofils von Vorrichtung 100 und des Beschleunigungsprofils der Vorrichtung 200 als rund 95%.
  • Jedes Beschleunigungsprofil wird im Sender-Empfänger 110 in jeder der Vorrichtungen 100 und 200 in einer Ausführungsform gespeichert. Vorrichtung 100 und Vorrichtung 200 können dann genau, aber unabhängig identische symmetrische Schlüssel aus den Beschleunigungsprofilen erzeugen, da jede Vorrichtung 100 und 200 im Sender-Empfänger 110 den gleichen Algorithmus zur kryptographischen Schlüsselerzeugung benutzt. Dieser kryptographische Schlüsselerzeugungsalgorithmus wird ausführlicher unten beschrieben.
  • Als erstes ist anzunehmen, daß jedes Beschleunigungsprofil eine gemeinsame Startzeit aufweist. Bezugnehmend auf 3 kann dann die Erzeugung des Schlüssels in zwei Phasen eingeteilt werden, eine Vorverarbeitungsphase 310 und eine Hash-Funktionsphase 320.
  • Während der Vorverarbeitungsphase 310 wird in einer Ausführungsform das Beschleunigungsprofil a in eine Folge einzelner Segmente ai eingeteilt, wobei i = 1 ... 25 und das i-te Segment der Beschleunigungsfolge a darstellt. Jedes einzelne Segment ai umfaßt vierzig Beschleunigungsdatenpunkte in einer Ausführungsform, so daß das gesamte Beschleunigungsprofil a nicht auf einmal verarbeitet werden muß. Allgemein wird jedes ai auf ein Schlüsselfragment ki abgebildet und so wird der symmetrische kryptographische Schlüssel k = (k1, ..., k25) durch Verketten aller ki zusammen erhalten.
  • Die Komplexität jedes Segments ai kann durch Vergleichen der Segmente ai mit Muster v wie in 4 dargestellt verringert werden. Dabei ist ein Ziel, die Hauptattribute aller Segmente ai auf den Schlüsselerzeugungsalgorithmus zu fokussieren, Ausreißerkomponenten der Beschleunigungsdaten zu entfernen und Speicherressourcen für die Implementierung des Schlüsselerzeugungsalgorithmus zu verringern. Die Muster v können aus einer getrennten Trainingsmenge von während des Zusammenschüttelns der Vorrichtungen 100 und 200 aufgezeichneten Beschleunigungsdaten oder aus einem im Sender-Empfänger 110 gespeicherten Beschleunigungsprofil a berechnet werden. Muster vm können nun als entweder konstant für alle Sender-Empfänger 110 angesehen werden, wenn sie aus der getrennten Trainingsmenge berechnet werden, oder als variabel, wenn sie aus dem gespeicherten Beschleunigungsprofil a berechnet, was bedeutet, daß die Muster vm wieder für jedes Beschleunigungsprofil a berechnet werden. Die Muster sind die Eigenvektoren der aufgezeichneten Beschleunigungsdaten und stellen die Hauptkomponenten dar, aus denen die Segmente ai bestehen.
  • Vergleichen von Segmenten ai mit den Muster vm, wobei m = 1 ... M, kann M Wichtungsfaktoren d für jedes Segment ai ergeben. Die Wichtungsfaktoren d bieten eine Anzeige der Ähnlichkeit zwischen dem jeweiligen Segment ai und Muster vm. 5 zeigt verschiedene Muster vm, wobei M = 5. Je höher die Anzahl von für den Vergleich benutzten Muster, desto genauer können die Segmente dargestellt werden. Mit steigender Anzahl von Muster steigen jedoch auch die erforderlichen Speicherressourcen zur Implementierung des Schlüsselerzeugungsalgorithmus. Experimentelle Ergebnisse in einer Ausführungsform haben gezeigt, daß fünf Muster zur Darstellung der Segmente ai auf mehr als 95% der Signalenergie ausreichen, obwohl in anderen Ausführungsformen andere Anzahlen von Muster benutzt werden können.
  • Für die Hash-Funktionsphase wird dann eine entsprechende Anzahl von Wichtungsfaktoren di,m bereitgestellt. Wieder auf 3 und 4 bezugnehmend werden in einer Ausführungsform, in der M = 5, fünf Wichtungsfaktoren di,m für die Hash-Funktion 320 bereitgestellt. Dadurch wird der Berechnungsaufwand um einen Faktor von rund acht verringert. Die Hash-Funktion 320 hat die Aufgabe, ähnliche Wichtungsfaktoren di, auf das gleiche Schlüsselfragment ki abzubilden. Dahingehend werden dann ähnliche Wichtungsfaktoren di, des Beschleunigungsprofils a in eine feste Anzahl von Gruppen kombiniert. In der Ausführungsform der 6 sind vier Gruppen 610, 620, 630, 640 dargestellt, obwohl in anderen Ausführungsformen mehr oder weniger Gruppen benutzt werden können. Beispielsweise kann die Anzahl von Gruppen von rund zwei bis rund fünfzehn oder mehr in anderen Ausführungsformen reichen. Jeder Gruppe 610640 kann eine Nummer zugewiesen werden, beispielsweise 1 bis 4. Dann wird die Nummer der Gruppe 610640, in der der Wichtungsfaktor di kombiniert wird, dem Schlüsselfragment ki zugewiesen. Durch Verketten der Schlüsselfragment ki mit dem Schlüssel k = (k1, ..., k25) und gleichzeitiges Aufrechterhalten der ursprünglichen Reihenfolge von di kann dann ein symmetrischer kryptographischer Schlüssel k erstellt werden. Experimentelle Ergebnisse in einer Ausführungsform erzeugten identische symmetrische 13-Bit-Schlüssel unabhängig in zwei Vorrichtungen 100 und 200 in 80% der Fälle, obwohl in anderen Ausführungsformen andere Ergebnisse auftreten können.
  • So beginnt eine Ausführungsform des durch jede Vorrichtung 100 und 200 implementierten Algorithmus mit der Erzeugung eines Datenprofils im Schritt 710 in 7. Wie ausführlicher oben beschrieben kann das Datenprofil ein Beschleunigungsprofil, ein Schallprofil oder irgendein anderes geeignetes Datenprofil umfassen. Im Schritt 720 wird das Datenprofil in eine Reihe von Segmenten eingeteilt. Im Schritt 730 werden die Segmente mit Mustern verglichen, um Wichtungsfaktoren für jedes Segment zu erzeugen. Die Wichtungsfaktoren werden im Schritt 740 für die Hash-Funktion bereitgestellt und in Gruppen kombiniert und jeder Gruppe wird im Schritt 750 eine Nummer zugewiesen. Aus den Nummern kann bei 760 ein symmetrischer kryptographischer Schlüssel erzeugt werden. In einer Ausführungsform ist der Sender-Empfänger 110 mit integriertem Sensor 112 und Schlüsselerzeugungsschaltungen 114 zum Implementieren der Schritte 710760 eingerichtet.
  • Die Vorrichtungen 100 und 200 jeweils mit einem Sender-Empfänger 110 können gemäß Ausführungsformen der Erfindung unterschiedlich sein. Beispielsweise kann die Vorrichtung 100 ein Mobiltelefon, einen PDA oder eine sonstige Handkommunikationsvorrichtung umfassen und die Vorrichtung 200 eine drahtlose Kopfgarnitur, Kopfhörer, Mikrophon, Datenspeichervorrichtung oder sonstigen zur Verwendung mit der Vorrichtung 100 konfigurierten Zubehör umfassen. In einer weiteren Ausführungsform kann die Vorrichtung 100 eine Kredit-, EC-, Bank- oder sonstige Finanz- oder Datenkarte umfassen und die Vorrichtung 200 kann einen Schlüssel oder eine sonstige Zugangsvorrichtung wie beispielsweise einen Autoschlüssel, Büroschlüssel, Hausschlüssel, schlüsselloses Fern- oder sonstiges Eintrittssystem, Schlüsselanhänger oder sonstige ähnliche Vorrichtung umfassen. Auch sind in anderen Ausführungsformen verschiedene Kombinationen irgendwelcher der oben erwähnten Vorrichtungen möglich.
  • Durch die relativ kleine leicht handzuhabende Größe der erwähnten beispielhaften Vorrichtungen wird ein gleichzeitiges Schütteln oder eine gleichzeitige Bewegung der Vorrichtungen 100 und 200 zum Erzeugen identischer symmetrischer kryptographischer Schlüssel erleichtert. Wie schon beschrieben können die Vorrichtungen 100 und 200 auch Koppelmittel zur weiteren Unterstützung der Erzeugung von im wesentlichen gleichartigen Beschleunigungsprofilen in jeder der Vorrichtungen 100 und 200 umfassen. Die Vorrichtungen selbst können auch für die Implementierung von Ausführungsformen der Erfindung empfänglich sein, aufgrund ihrer Größe, Tragbarkeit, Speicherung möglicherweise empfindlicher Daten und Informationen und allgemeinen Verwendung wie auch der Unausführbarkeit der Implementierung anderer komplizierterer Verschlüsselungs- und Sicherungsverfahren.
  • In anderen Ausführungsformen umfassen Vorrichtungen 100 und 200 und andere ähnliche wahlfreie Vorrichtungen Vorrichtungen in einem Fahrzeug, Flugzeug oder einer sonstigen mobilen Struktur. Durch Sichern einiger oder aller dieser Kommunikationen durch Verschlüsselung wie hier beschrieben kann die Sicherheit und Absicherung des Fahrzeugs oder Flugzeugs erhöht werden, wie beispielsweise durch Verhindern von Eingriffen in Kommunikationen bezüglich Fahrzeugsicherheitssystemen und Abhören von persönlichen drahtlosen Kommunikationen in oder um das Fahrzeug herum. Vorrichtungen in Fahrzeugen, für die verschlüsselte Kommunikationen wünschenswert sein können, können Kommunikationsvorrichtungen wie beispielsweise im Fahrzeug befestigte BLUETOOTH- oder sonstige persönliche drahtlose Kommunikationsvorrichtungen; Sicherheitsvorrichtungen wie beispielsweise Reifendrucküberwachungssystemkomponenten, Airbag- und Insassenrückhaltesystemkomponenten, Antiblockiersystem- und Fahrzeuglenkfähigkeits systemkomponenten und sonstige Komponenten und Systeme; Unterhaltungsvorrichtungen und -systeme; Luftfahrtkommunikations- und -betriebsgeräte; einen Zentralprozessor und/oder eine Sender-Empfängervorrichtung, die Kommunikationen mit anderen Fahrzeugsystemen und -vorrichtungen austauscht und verwaltet und sonstige Automobil-, Luftfahrt-, Fahrzeug- und verwandte Systeme und Komponenten enthalten.
  • Dementsprechend umfaßt in einer Ausführungsform jede Vorrichtung, für die verschlüsselte Kommunikation in einem Fahrzeug, Flugzeug oder einer sonstigen Struktur gewünscht ist, einen integrierten Sender-Empfänger und Sensor wie oben beschrieben. In einer Beschleunigungssensorausführungsform kann jeder Sensor unabhängig ein Beschleunigungsprofil aus der Bewegung des Fahrzeugs erzeugen. Die Bewegung kann beispielsweise die Beschleunigung des Fahrzeugs, eine allgemeine Bewegung und/oder Verlangsamung sein. In einer anderen Ausführungsform, in der der Sensor ein Mikrophon oder einen Schallsensor umfaßt kann jeder einzelne Sensor unabhängig ein Datenprofil beispielsweise aus dem Geräusch der Maschine, dem Umgebungsgeräusch oder sonstigem mit dem Betrieb oder der Verwendung des Fahrzeugs verwandten Schall erzeugen. Sonstige Arten von Datenprofilen können in Ausführungsformen und anderen Sensorarten erzeugt werden. Identische symmetrische kryptographische Schlüssel können dann unabhängig durch jede Vorrichtung wie zuvor hier beschrieben erzeugt werden.
  • In anderen Ausführungsformen, wie denen, in denen integrierte Sensoren 112 in Vorrichtungen 100 und 200 Schall-, Infrarot-, Ultraschall- oder sonstige kompatible Sensoren umfassen, können Vorrichtungen 100 und 200 beliebige der oben erwähnten Vorrichtungen wie auch Rechner, Laptops, Geräte, Telefone, Kameras und sonstige Vorrichtungen umfassen. Vorrichtungen 100 und 200 wie auch zusätzliche Vorrichtungen können Teil eines Heim- oder Büroautomatisierungssystems, eines Kurzstreckennetzes (PAN – Personal Area Network) oder einer sonstigen Konfiguration von Vorrichtungen und Systemen sein, die miteinander kommunizieren und für die identische symmetrische oder systemweite kryptographische Schlüsselerzeugung benötigt oder gewünscht ist.
  • So sind in der vorliegenden Erfindung integrierte Daten-Sender-Empfänger und Sensoren eingeschlossen. Der Sensor ist zum Erzeugen eines Datenprofils wie beispielsweise eines Beschleunigungsprofils in einer Ausführungsform eingerichtet, in der der Sensor einen Beschleunigungssensor umfaßt, von dem der Sender-Empfänger zum Erzeugen eines symmetrischen kryptographischen Schlüssel aus einem durch den Sensor erzeugten Beschleunigungsprofil fähig ist. Der integrierte Daten-Sender-Empfänger und Sensor kann eine einzelne integrierte Schaltung umfassen, wodurch die Gesamtkomplexität und Kosten einer Vorrichtung verringert werden, die den integrierten Daten-Sender-Empfänger und Sensor einschließt.
  • Obwohl bestimmte Ausführungsformen hier für Zwecke der Beschreibung einer beispielhaften Ausführungsformen dargestellt und beschrieben worden sind, wird der gewöhnliche Fachmann erkennen, daß die bestimmten gezeigten und beschriebenen Ausführungsformen ohne aus dem Rahmen der vorliegenden Erfindung zu weichen durch eine große Vielzahl alternativer und/oder gleichwertiger, zum Erreichen der gleichen Zwecke bestimmten Implementierungen ersetzt werden können. Der Fachmann wird leicht erkennen, daß die Erfindung in einer sehr großen Vielzahl von Ausführungsformen implementiert werden kann. Die vorliegende Anmeldung soll alle Adaptationen oder Variationen der verschiedenen hier besprochenen Ausführungsformen abdecken einschließlich der Offenbarungsinformationen in den beiliegenden Anhängen. Die vorliegende Erfindung soll daher offenkundig nur durch die Ansprüche und deren Entsprechungen begrenzt sein.

Claims (27)

  1. System zum Austauschen von verschlüsselten Datenkommunikationen umfassend: eine erste Vorrichtung umfassend einen ersten Sensor eingerichtet zum Erstellen eines ersten Datenprofils basierend mindestens teilweise auf einem erfaßten Zustand, und einen ersten, mit dem ersten Sensor integrierten und zum Erzeugen eines ersten kryptographischen Schlüssels aus dem ersten Datenprofil eingerichteten Sender-Empfänger; und eine zweite Vorrichtung umfassend einen zweiten Sensor eingerichtet zum Erstellen eines zweiten Datenprofils basierend mindestens teilweise auf dem erfaßten Zustand, wobei das zweite Datenprofil im Wesentlichen dem ersten Datenprofil ähnlich ist, und einem zweiten, mit dem zweiten Sensor integrierten und zum Erzeugen eines zweiten kryptographischen Schlüssels aus dem zweiten Datenprofil eingerichteten Sender-Empfänger, wobei der erste und zweite kryptographische Schlüssel eine Menge identischer kryptographischer Schlüssel umfaßt.
  2. System nach Anspruch 1, wobei mindestens einer des ersten Sensors und des zweiten Sensors einen Beschleunigungssensor umfaßt.
  3. System nach Anspruch 2, wobei der Beschleunigungssensor einen mehrdimensionalen Beschleunigungssensor umfaßt.
  4. System nach einem der vorhergehenden Ansprüche, wobei der erfaßte Zustand einen an die erste und die zweite Vorrichtung angelegten physikalischen Reiz umfaßt.
  5. System nach einem der vorhergehenden Ansprüche, wobei die erste Vorrichtung weiterhin erste Koppelmittel umfaßt und wobei die zweite Vorrichtung weiterhin zweite Koppelmittel umfaßt, wobei die ersten und zweiten Koppelmittel zum entfernbaren und gezielten Koppeln der ersten und zweiten Vorrichtung eingerichtet sind.
  6. System nach Anspruch 2 oder 3, wobei das erste und zweite Datenprofil ein erstes bzw. zweites Beschleunigungsprofil umfaßt.
  7. System nach Anspruch 6, wobei jedes des ersten und zweiten Beschleunigungsprofils rund 200 bis rund 100 000 einzelne Datenpunkte umfassen.
  8. System nach Anspruch 1, wobei jeder des ersten Sensors und des zweiten Sensors ein Beschleunigungssensor, ein Schallsensor, ein Infrarotsensor, ein Ultraschallsensor oder ein Wärmesensor ist.
  9. System nach einem der vorhergehenden Ansprüche, wobei der erste und zweite Sender-Empfänger weiterhin zum symmetrischen Verschlüsseln und Entschlüsseln von Daten unter Verwendung der Menge identischer kryptographischer Schlüssel eingerichtet sind.
  10. System nach einem der vorhergehenden Ansprüche, weiterhin umfassend ein mobiles Fahrzeug, wobei die erste und zweite Vorrichtung mit dem Fahrzeug bewegbar sind.
  11. System nach Anspruch 10, wobei mindestens einer des ersten und zweiten Sensors einen Beschleunigungssensor umfaßt und wobei der erfaßte Zustand eine Bewegung des Fahrzeugs ist.
  12. System nach einem der Ansprüche 1–9, wobei die erste Vorrichtung eines drahtlose Kopfgarnitur oder Kopfhörer umfaßt und wobei die zweite Vorrichtung aus der Gruppe bestehend aus einem Mobiltelefon, einem persönlichen Digitalassistenten (PDA), einem Musikspieler und einem Spielesystem ausgewählt ist.
  13. System nach einem der vorhergehenden Ansprüche, weiterhin mit einem Kurzstreckenetz (PAN – Personal Area Network), wobei jede der ersten und der zweiten Vorrichtung zum Kommunizieren mit dem PAN konfiguriert ist.
  14. Integrierte Schaltung umfassend: einen Sensor eingerichtet zum Erzeugen eines elektrischen Signals aus einem erfaßten Zustand; und einen Sender-Empfänger umfassend kryptographische Schlüsselerzeugungsschaltungen eingerichtet zum Erzeugen eines kryptographischen Schlüssels aus dem elektrischen Signal, wobei der Sender-Empfänger zum Verwenden des kryptographischen Schlüssels für symmetrische Verschlüsselung oder Entschlüsselung von durch den Sender-Empfänger gesendeten oder empfangenen Datenkommunikationen eingerichtet ist.
  15. Integrierte Schaltung nach Anspruch 14, wobei der Sensor einen Beschleunigungssensor umfaßt.
  16. Integrierte Schaltung nach Anspruch 14 oder 15, wobei der erfaßte Zustand einen physikalischen Reiz umfaßt.
  17. Integrierte Schaltung nach Anspruch 14, wobei der Sensor einen Schallsensor, einen Infrarotsensor, einen Ultraschallsensor oder einen Wärmesensor umfaßt.
  18. Integrierte Schaltung nach einem der Ansprüche 14–17, wobei der Sender-Empfänger zum Speichern des kryptographischen Schlüssels eingerichteten Speicher umfaßt.
  19. Integrierte Schaltung nach Anspruch 18, wobei der Speicher zum Speichern des Beschleunigungsprofils eingerichtet ist.
  20. Verfahren zum Erzeugen eines symmetrischen kryptographischen Schlüssels mit folgenden Schritten: Erzeugen eines ersten Profils, wobei das erste Profit eine Reihe von über eine erste Zeitperiode gesammelten Datenpunkten umfaßt; Identifizieren einer Startzeit des ersten Profils und Einteilen des ersten Profils in eine Folge von zeitbasierenden Segmenten, wobei jedes zeitbasierende Segment mindestens einen Datenpunkt umfaßt; Berechnen eines ersten symmetrischen kryptographischen Schlüssels aus der Folge von zeitbasierenden Segmenten; und Speichern des ersten symmetrischen kryptographischen Schlüssels für mindestens eines von Verschlüsseln und Entschlüsseln von Daten in Zusammenwirkung mit einem im wesentlichen zu dem ersten symmetrischen kryptographischen Schlüssel identischen zweiten symmetrischen kryptographischen Schlüssel.
  21. Verfahren nach Anspruch 20, weiterhin mit folgenden Schritten: Erzeugen eines zweiten Profils, wobei das zweite Profils eine Reihe von über eine zweite Zeitperiode im wesentlichen gleich der ersten Zeitperiode gesammelten Datenpunkten umfaßt; Identifizieren einer Startzeit des zweiten Profils gleich der Startzeit des ersten Profits und Einteilen des zweiten Profils in eine Folge von zeitbasierenden Segmenten, wobei jedes zeitbasierende Segment mindestens einen Datenpunkt umfaßt; Berechnen des zweiten symmetrischen kryptographischen Schlüssels aus der Folge von zeitbasierenden Segmenten des zweiten Profils; und Speichern des zweiten symmetrischen kryptographischen Schlüssels für mindestens eines von Verschlüsseln und Entschlüsseln von Daten in Zusammenwirkung mit dem ersten symmetrischen kryptographischen Schlüssel.
  22. Verfahren nach Anspruch 21, wobei der Schritt des Erzeugens eines ersten Profils weiterhin Erzeugen eines Beschleunigungsprofils durch einen Sensor in einer ersten Vorrichtung umfaßt; und der Schritt des Erzeugens eines zweiten Profils weiterhin Erzeugen eines Beschleunigungsprofils durch einen Sensor in einer zweiten Vorrichtung umfaßt.
  23. Verfahren nach Anspruch 22, weiterhin mit dem Schritt des entfernbaren Koppelns der ersten Vorrichtung und der zweiten Vorrichtung vor den Schritten des Erzeugens eines ersten Profils und Erzeugen eines zweiten Profils.
  24. Verfahren nach Anspruch 22 oder 23, wobei der Schritt des Erzeugens eines ersten Profils weiterhin Erzeugen des Beschleunigungsprofils durch einen mit einem Sender-Empfänger der ersten Vorrichtung integrierten dreidimensionalen Beschleunigungssensor umfaßt; und der Schritt des Erzeugens eines zweiten Profils weiterhin Erzeugen des Beschleunigungsprofils durch einen mit einem Sender-Empfänger der zweiten Vorrichtung integrierten dreidimensionalen Beschleunigungssensor umfaßt.
  25. Verfahren nach Anspruch 20, weiterhin mit folgenden Schritten: Verschlüsseln von Daten in einer ersten Vorrichtung mit dem ersten symmetrischen kryptographischen Schlüssel; Übertragen der verschlüsselten Daten durch die erste Vorrichtung; Empfangen der verschlüsselten Daten durch eine zweite, den zweiten symmetrischen kryptographischen Schlüssel aufweisende Vorrichtung; und Entschlüsseln der verschlüsselten Daten in der zweiten Vorrichtung mit dem zweiten symmetrischen kryptographischen Schlüssel.
  26. Verfahren nach Anspruch 21, wobei der Schritt des Berechnens des zweiten symmetrischen kryptographischen Schlüssels weiterhin folgende Schritte umfaßt: Vergleichen der zeitbasierenden Segmente mit Musterdaten; Erzeugen mindestens eines Wichtungsfaktors für jedes zeitbasierende Segment; Kombinieren gleichartiger Wichtungsfaktoren über das zweite Profil in mindestens zwei Gruppen; Zuweisen einer Nummer zu jeder der Gruppen; und Erstellen des zweiten symmetrischen kryptographischen Schlüssels aus der jeder der Gruppen zugewiesenen Nummer.
  27. Verfahren nach einem der Ansprüche 20–26, wobei der Schritt des Berechnens eines ersten symmetrischen kryptographischen Schlüssels weiterhin folgende Schritte umfaßt: Vergleichen der zeitbasierenden Segmente mit Musterdaten; Erzeugen mindestens eines Wichtungsfaktors für jedes zeitbasierende Segment; Kombinieren gleichartiger Wichtungsfaktoren über das erste Profil in mindestens zwei Gruppen; Zuweisen einer Nummer zu jeder der Gruppen; und Erstellen des ersten symmetrischen kryptographischen Schlüssels aus der jeder der Gruppen zugewiesenen Nummer.
DE200810038680 2007-08-17 2008-08-12 Verfahren zur Erzeugung identischer symmetrischer kryptographischer Schlüssel Withdrawn DE102008038680A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/840,240 2007-08-17
US11/840,240 US8275123B2 (en) 2007-08-17 2007-08-17 Integrated data transceiver and sensor for the generation of a symmetrical cryptographic key

Publications (1)

Publication Number Publication Date
DE102008038680A1 true DE102008038680A1 (de) 2009-02-26

Family

ID=40280421

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200810038680 Withdrawn DE102008038680A1 (de) 2007-08-17 2008-08-12 Verfahren zur Erzeugung identischer symmetrischer kryptographischer Schlüssel

Country Status (2)

Country Link
US (3) US8275123B2 (de)
DE (1) DE102008038680A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009005978A1 (de) * 2009-01-23 2010-07-29 Gottfried Wilhelm Leibniz Universität Hannover Verfahren zur verteilten Erzeugung miteinander korrelierender Daten
DE102010062469A1 (de) 2010-12-06 2012-06-06 Bayerische Motoren Werke Aktiengesellschaft Verfahren zur verschlüsselten Funk-Übertragung von Daten

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2391786T3 (es) * 2007-02-13 2012-11-29 Secunet Security Networks Aktiengesellschaft Unidad de seguridad
JP5112812B2 (ja) * 2007-10-19 2013-01-09 パナソニック株式会社 遠隔医療システム
US8837716B2 (en) 2009-02-02 2014-09-16 Apple Inc. Sensor derived authentication for establishing peer-to-peer networks
CN103283175A (zh) * 2010-12-28 2013-09-04 日本电气株式会社 密钥的生成方法
US8938070B2 (en) * 2011-05-24 2015-01-20 Empire Technology Development Llc Encryption using real-world objects
CN105848144A (zh) * 2011-05-25 2016-08-10 丰田自动车株式会社 车辆通信装置
EP2716502A4 (de) * 2011-05-25 2015-09-16 Toyota Motor Co Ltd Fahrzeugkommunikationsvorrichtung
US9577824B2 (en) * 2011-09-23 2017-02-21 CSC Holdings, LLC Delivering a content item from a server to a device
US20130236007A1 (en) * 2012-03-07 2013-09-12 Digital Lobe, Llc Methods for creating secret keys using radio and device motion and devices thereof
US9355228B2 (en) * 2012-07-13 2016-05-31 Angel Secure Networks, Inc. System and method for policy driven protection of remote computing environments
US8774338B1 (en) 2013-02-13 2014-07-08 Lookout, Inc. Method and system for providing a bit string on electronic devices
US9818315B2 (en) 2013-06-04 2017-11-14 At&T Intellectual Property I, L.P. Secure multi-party device pairing using sensor data
SE537173C2 (sv) * 2013-06-12 2015-02-24 Scania Cv Ab System och metod för kommunikation mellan fordonsenheter i ett fordonssystem
CN103617400B (zh) * 2013-11-22 2016-06-15 北京海泰方圆科技股份有限公司 一种文件保险柜口令重置方法
JP6237363B2 (ja) * 2014-03-14 2017-11-29 ソニー株式会社 情報処理装置、情報処理方法及びコンピュータプログラム
JP6448049B2 (ja) * 2015-01-29 2019-01-09 Necエンベデッドプロダクツ株式会社 暗号処理装置、暗号処理方法及びプログラム
US10541811B2 (en) * 2015-03-02 2020-01-21 Salesforce.Com, Inc. Systems and methods for securing data
CN112287389A (zh) 2015-03-03 2021-01-29 旺德海尔斯有限责任公司 机器可读标识符中加密数据的访问控制
US9902217B2 (en) * 2015-07-28 2018-02-27 Ford Global Technologies, Llc System and method for managing tire pressure for a trailer
WO2017049078A1 (en) 2015-09-18 2017-03-23 Chirp Microsystems, Inc. Programmable ultrasonic transceiver
RU2693920C1 (ru) * 2015-10-30 2019-07-05 Телефонактиеболагет Лм Эрикссон (Пабл) Установление секрета, совместно используемого между первым устройством связи и по меньшей мере одним вторым устройством связи
US11251978B2 (en) * 2017-06-02 2022-02-15 Bae Systems Information And Electronic Systems Integration Inc. System and method for cryptographic protections of customized computing environment
CN108347732A (zh) * 2018-02-26 2018-07-31 邹瀴 一种共享汽车与手机的蓝牙安全通信方法
JP2020167509A (ja) * 2019-03-29 2020-10-08 コベルコ建機株式会社 情報処理システム、情報処理方法、およびプログラム
CN111555872B (zh) * 2020-04-30 2022-06-21 平安科技(深圳)有限公司 一种通信数据处理方法、装置、计算机系统及存储介质
US11522686B2 (en) 2020-07-16 2022-12-06 Salesforce, Inc. Securing data using key agreement
US11368292B2 (en) 2020-07-16 2022-06-21 Salesforce.Com, Inc. Securing data with symmetric keys generated using inaccessible private keys

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5696828A (en) * 1995-09-22 1997-12-09 United Technologies Automotive, Inc. Random number generating system and process based on chaos
US6430170B1 (en) * 1999-05-27 2002-08-06 Qualcomm Inc. Method and apparatus for generating random numbers from a communication signal
SE516567C2 (sv) 2000-06-07 2002-01-29 Anoto Ab Förfarande och anordning för säker trådlös överföring av information
FI20002255A (fi) 2000-10-13 2002-04-14 Nokia Corp Menetelmä lukkojen hallintaan ja kontrollointiin
US6993542B1 (en) * 2001-03-12 2006-01-31 Cisco Technology, Inc. Efficient random number generation for communication systems
US8315383B2 (en) * 2001-07-27 2012-11-20 Hewlett-Packard Development Company, L.P. Method and apparatus for random bit-string generation utilizing environment sensors
US20030112978A1 (en) * 2001-12-17 2003-06-19 Jeffrey Rodman System and method for secured data transmission within a wireless communication system
US20030140232A1 (en) * 2002-01-21 2003-07-24 De Lanauze Pierre Method and apparatus for secure encryption of data
WO2004003887A2 (en) * 2002-06-28 2004-01-08 Conceptual Speech, Llc Multi-phoneme streamer and knowledge representation speech recognition system and method
US7111322B2 (en) * 2002-12-05 2006-09-19 Canon Kabushiki Kaisha Automatic generation of a new encryption key
EP1683297A1 (de) 2003-10-29 2006-07-26 Koninklijke Philips Electronics N.V. System und verfahren zum zuverlässigen vorwärts-teilen sicherer schlüssel mit physischen zufallsfunktionen
CA2554757A1 (en) * 2004-01-29 2005-08-11 Chaoticom, Inc. Systems and methods for providing digital content and caller alerts to wireless network-enabled devices
DE602004015242D1 (de) * 2004-03-17 2008-09-04 Harman Becker Automotive Sys Geräuschabstimmungsvorrichtung, Verwendung derselben und Geräuschabstimmungsverfahren
DE602005001447T2 (de) 2005-05-06 2008-02-28 Research In Motion Ltd., Waterloo Erzeugung von Zufallszahlen an einem drahtlosen Kommunikationsgerät
US7643633B2 (en) * 2005-05-06 2010-01-05 Research In Motion Limited Adding randomness internally to a wireless mobile communication device
US7427926B2 (en) * 2006-01-26 2008-09-23 Microsoft Corporation Establishing communication between computing-based devices through motion detection
DE102006004399A1 (de) 2006-01-31 2007-08-09 Infineon Technologies Ag Verfahren zum Erzeugen eines kryptographischen Schlüssels
EP2034389A1 (de) * 2007-09-07 2009-03-11 Nederlandse Organisatie voor toegepast- natuurwetenschappelijk onderzoek TNO Verfahren und System zur Verknüpfung von Anwendungen

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009005978A1 (de) * 2009-01-23 2010-07-29 Gottfried Wilhelm Leibniz Universität Hannover Verfahren zur verteilten Erzeugung miteinander korrelierender Daten
DE102009005978B4 (de) * 2009-01-23 2011-02-03 Gottfried Wilhelm Leibniz Universität Hannover Verfahren zur verteilten Erzeugung miteinander korrelierender Daten
DE102010062469A1 (de) 2010-12-06 2012-06-06 Bayerische Motoren Werke Aktiengesellschaft Verfahren zur verschlüsselten Funk-Übertragung von Daten
WO2012076333A1 (de) 2010-12-06 2012-06-14 Bayerische Motoren Werke Aktiengesellschaft Verfahren zur verschlüsselten funk-übertragung von daten
US9724972B2 (en) 2010-12-06 2017-08-08 Bayerische Motoren Werke Aktiengesellschaft Method for the encrypted radio transmission of data

Also Published As

Publication number Publication date
US8363838B2 (en) 2013-01-29
US8275123B2 (en) 2012-09-25
US20090046860A1 (en) 2009-02-19
US20130010956A1 (en) 2013-01-10
US20090046859A1 (en) 2009-02-19
US8897446B2 (en) 2014-11-25

Similar Documents

Publication Publication Date Title
DE102008038680A1 (de) Verfahren zur Erzeugung identischer symmetrischer kryptographischer Schlüssel
DE102011120968B4 (de) Erzeugen von sicheren Schlüsseln auf Anforderung
DE69112191T2 (de) Fernsteuerbares Zugangssystem.
DE3883287T2 (de) Steuerung der Anwendung von Geheimübertragungsschlüsseln durch in einer Erzeugungsstelle hergestellte Steuerwerte.
DE69133502T2 (de) Geheimübertragungsverfahren und -gerät
DE102012202420B4 (de) Systeme und verfahren für die vorrichtungs- und datenauthentifizierung
DE102006032130B4 (de) Transpoder, RFID-System und Verfahren für RFID-System mit Schlüsselverwaltung
DE102007001070B3 (de) Verfahren zum verschlüsselten Datenausgleich eines Systems mit mindestens einem Datenträger und einem Lesegerät
DE102010002241B4 (de) Vorrichtung und Verfahren zur effizienten einseitigen Authentifizierung
DE102016112552A1 (de) Datenchiffrierung und -dechiffrierung auf der Grundlage einer Vorrichtungs- und Datenauthentifizierung
EP2070255B1 (de) Authentifikationsverfahren und kommunikationssystem zur authentifikation
DE102010042722A1 (de) System und Verfahren zur asymmetrischen kryptografischen Zubehör-Authentifizierung
DE112015002508T5 (de) Schlüsselaustauschsystem, Schlüsselaustauschverfahren, Schlüsselaustauschvorrichtung, Steuerverfahren dafür und Aufzeichnungsmedium zum Speichern von Steuerprogramm
EP1124206A1 (de) Verfahren und Anordnung zur gegenseitigen Authentifizierung zweier Datenverarbeitungseinheiten
DE102012206341A1 (de) Gemeinsame Verschlüsselung von Daten
DE4423209A1 (de) Verfahren zum Durchführen einer Punkt-zu-Punkt-Kommunikation bei abhörsicheren Kommunikationssystemen
DE112018003506T5 (de) Verfahren und Systeme zur linearen Schlüsselvereinbarung mit Forward Secrecy unter Verwendung eines unsicheren gemeinsam genutzten Kommunikationsmediums
DE102014221881A1 (de) Verfahren und Vorrichtung zum Erzeugen eines geheimen Schlüssels
DE102012020900A1 (de) Verfahren und Vorrichtung zur Authentifizierung von mobilen Geräten an einem fahrzeugseitigen WLAN-Zugangspunkt
EP1642412B1 (de) Verfahren zur verschlüsselten datenübertragung über ein kommunikationsnetz
DE102016201786A1 (de) Zusatzgerät zur Verwendung mit einem intelligenten Gerät sowie System und Verfahren mit einem solchen Zusatzgerät
EP3363145B1 (de) Verfahren und vorrichtung zur erzeugung eines gemeinsamen geheimnisses
EP3050244B1 (de) Bereitstellung und verwendung pseudonymer schlüssel bei hybrider verschlüsselung
DE102014209046A1 (de) Verfahren zur Generierung eines geheimen, kryptographischen Schlüssels in einem mobilen Endgerät
DE102014209191A1 (de) System und Verfahren zum Herunterladen von auf einem Tachografen gespeicherten Daten

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
R120 Application withdrawn or ip right abandoned