DE102014209046A1 - Verfahren zur Generierung eines geheimen, kryptographischen Schlüssels in einem mobilen Endgerät - Google Patents

Verfahren zur Generierung eines geheimen, kryptographischen Schlüssels in einem mobilen Endgerät Download PDF

Info

Publication number
DE102014209046A1
DE102014209046A1 DE102014209046.6A DE102014209046A DE102014209046A1 DE 102014209046 A1 DE102014209046 A1 DE 102014209046A1 DE 102014209046 A DE102014209046 A DE 102014209046A DE 102014209046 A1 DE102014209046 A1 DE 102014209046A1
Authority
DE
Germany
Prior art keywords
mobile terminal
secret
short
cryptographic key
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102014209046.6A
Other languages
English (en)
Inventor
Paulius Duplys
Herve Seudie
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE102014209046.6A priority Critical patent/DE102014209046A1/de
Publication of DE102014209046A1 publication Critical patent/DE102014209046A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0875Generation of secret information including derivation or calculation of cryptographic keys or passwords based on channel impulse response [CIR]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/79Radio fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Die Erfindung geht aus von einem Verfahren zur Generierung eines geheimen, kryptographischen Schlüssels in einem mobilen Endgerät. Dabei kommuniziert das mobile Endgerät mit einem zweiten Gerät über einen kurzreichweitigen Funk-Übertragungskanal, insbesondere nach einem Bluetooth-Standard, einem Near-Field-Communication-Standard oder einem RFID-Standard. Das mobile Endgerät leitet einen geheimen, kryptographischen Schlüsseln aus physikalischen Eigenschaften des kurzreichweitigen Funk-Übertragungskanals ab und baut mit dem geheimen, kryptographischen Schlüssel eine sichere Kommunikationsverbindung zu dem zweiten Gerät auf.

Description

  • Die vorliegende Erfindung betrifft Verfahren zur Generierung eines gemeinsamen, geheimen, kryptographischen Schlüssels in einem mobilen Endgerät und einem weiteren Gerät sowie ein hierzu eingerichtetes mobiles Endgerät und ein Computerprogramm. Sie beschäftigt sich insbesondere mit dem sicheren Austausch von Daten zwischen einem mobilen Endgerät und einer Kommunikationseinheit eines Fahrzeugs, insbesondere einer Head-Unit (Hauptbedienschnittstelle), oder zwischen zwei mobilen Endgeräten. Die Kommunikation der zwei Geräte erfolgt dabei über eine drahtlose Verbindung.
  • In vielen Kommunikationsszenarien ist es notwendig, die Integrität der zwischen Geräten ausgetauschten Daten sicherzustellen, z.B. wenn eine Kommunikationseinheit eines Fahrzeugs durch ein mobiles Endgerät konfiguriert werden soll. In anderen Szenarien müssen die zwischen Geräten ausgetauschten Daten aufgrund von Vertraulichkeit oder Datenschutz geheim gehalten werden, zum Beispiel wenn aufgezeichnete Ortsinformationen von der Head-Unit eines Fahrzeugs zu einem mobilen Endgerät übermittelt werden oder wenn über das mobile Endgerät ein Firmware-Update für eine Fahrzeugkomponente durchgeführt werden soll.
  • Neben den Sicherheitsaspekten ist allerdings auch die Nutzerfreundlichkeit von Sicherheitsmechanismen von großer Bedeutung.
  • Stand der Technik
  • Eine sichere Kommunikation zwischen verschiedenen Geräten wird in einer zunehmend vernetzten Welt immer wichtiger und stellt in vielen Anwendungsbereichen eine wesentliche Voraussetzung für die Akzeptanz und somit auch den wirtschaftlichen Erfolg der entsprechenden Anwendungen dar.
  • Dies umfasst – je nach Anwendung – verschiedene Schutzziele, wie beispielsweise die Wahrung der Vertraulichkeit der zu übertragenden Daten, die gegenseitige Authentifizierung der beteiligten Knoten oder die Sicherstellung der Datenintegrität.
  • Zur Erreichung dieser Schutzziele kommen üblicherweise geeignete kryptographische Verfahren zum Einsatz, die man generell in zwei verschiedene Kategorien unterteilen kann: Symmetrische Verfahren, bei denen Sender und Empfänger über denselben kryptographischen Schlüssel verfügen, sowie asymmetrische Verfahren, bei denen der Sender die zu übertragenden Daten mit dem öffentlichen (d.h. auch einem potenziellen Angreifer möglicherweise bekannten) Schlüssel des Empfängers verschlüsselt, die Entschlüsselung aber nur mit dem zugehörigen privaten Schlüssel erfolgen kann, der idealerweise nur dem Empfänger bekannt ist.
  • Asymmetrische Verfahren haben unter anderem den Nachteil, dass Sie in der Regel eine sehr hohe Rechenkomplexität aufweisen. Damit sind sie nur bedingt für ressourcenbeschränkte Knoten, wie z.B. Sensoren, Aktuatoren, o.ä., geeignet, die üblicherweise nur über eine relativ geringe Rechenleistung sowie geringen Speicher verfügen und energieeffizient arbeiten sollen, beispielsweise aufgrund von Batteriebetrieb oder dem Einsatz von Energy Harvesting. Darüber hinaus steht oftmals nur eine begrenzte Bandbreite zur Datenübertragung zur Verfügung, was den Austausch von asymmetrischen Schlüsseln mit Längen von 2048 Bit oder noch mehr unattraktiv macht.
  • Bei symmetrischen Verfahren hingegen muss gewährleistet sein, dass sowohl Empfänger als auch Sender über den gleichen Schlüssel verfügen. Das zugehörige Schlüsselmanagement stellt dabei generell eine sehr anspruchsvolle Aufgabe dar. Im Bereich des Mobilfunks werden Schlüssel beispielsweise mit Hilfe von SIM-Karten in ein Mobiltelefon eingebracht und das zugehörige Netz kann dann der eindeutigen Kennung einer SIM-Karte den entsprechenden Schlüssel zuordnen. Im Fall von Wireless LANs hingegen erfolgt üblicherweise eine manuelle Eingabe der zu verwendenden Schlüssel (in der Regel durch die Eingabe eines Passwortes) bei der Einrichtung eines Netzwerkes. Ein solches Schlüsselmanagement wird allerdings schnell sehr aufwändig und impraktikabel, wenn man eine sehr große Anzahl von Knoten hat, beispielsweise in einem Sensornetzwerk oder anderen Maschine-zu-Maschine-Kommunikationssystemen. Darüber hinaus ist eine Änderung der zu verwendenden Schlüssel oftmals überhaupt nicht bzw. nur mit sehr großem Aufwand möglich.
  • Gängige kurzreichweitige Funkstandards setzen derzeit auf relativ schwache Sicherheitsmechanismen (z.B. die bereits erfolgreich gehackte Stromchiffrierung E0 für Bluetooth) oder gar keine Sicherheitsmechanismen (z.B. bei der Near Field Communication NFC).
  • Seit einiger Zeit werden unter dem Schlagwort „Physical Layer Security“ neuartige Ansätze untersucht und entwickelt, mit Hilfe derer Schlüssel für symmetrische Verfahren automatisch auf der Grundlage der Übertragungskanäle zwischen den involvierten Knoten erzeugt werden können. Die Ermittlung von Zufallszahlen oder Pseudozufallszahlen aus Kanalparametern ist z.B. der WO 1996023376 A2 zu entnehmen, die Erzeugung geheimer Schlüssel aus Kanalparametern ist in der WO 2006081122 A2 offenbart.
  • Offenbarung der Erfindung
  • Die Erfindung betrifft Verfahren gemäß den unabhängigen Verfahrensansprüchen sowie ein mobiles Endgerät und ein Computerprogramm, die dazu eingerichtet sind, eines der Verfahren durchzuführen.
  • Ausgegangen wird dabei von zwei Geräten, einem mobilen Endgerät und einem weiteren Gerät, die mit Kommunikationsmitteln zur drahtlosen Übertragung von Daten ausgestattet sind und über eine kurzreichweitige Funkverbindung, insbesondere nach dem Bluetooth-, NFC- oder RFID-Standard, kommunizieren. Sie einigen sich derart auf einen gemeinsamen, geheimen Schlüssel, dass dieser Schlüssel nicht oder nur sehr schwer von potentiellen Angreifern ausgespäht werden kann. Das Verfahren ermöglicht eine perfect forward secrecy (PFS; auf Deutsch etwa: perfekte vorwärts gerichtete Geheimhaltung), wenn der Schlüssel als Sitzungsschlüssel (session key) für die nachfolgende Datenverschlüsselung eingesetzt wird.
  • Die vorgestellten Verfahren ermöglichen einen sicheren und nutzerfreundlichen Informationsaustausch zwischen zwei mobilen Endgeräten oder zwischen einem mobilen Endgerät und einer Kommunikationseinheit eines Fahrzeugs über drahtlose Funkverbindungen. Sie können kostengünstig realisiert werden, da die Geräte hierzu lediglich über Funkschnittstellen und über übliche Verarbeitungs- und Berechnungsmittel verfügen müssen.
  • Im Vergleich zu asymmetrischen Verfahren bringt die vorgestellte Vorgehensweise Kosteneinsparungen in der Hardware sowie einen geringeren Energieverbrauch mit sich. Im Vergleich zu herkömmlichen symmetrischen Verfahren weist es ein stark vereinfachtes Schlüsselmanagement auf. Das Verfahren ist einfach einsetzbar und bedienbar und durch seine weitgehende Automatisierung auch von Personen ohne besondere Fachkenntnisse einfach durchführbar. Die Sicherheit ist skalierbar, d.h. es können je nach Anforderung im Prinzip Schlüssel beliebiger Länge erzeugt werden.
  • Zeichnungen
  • Nachfolgend ist die Erfindung unter Bezugnahme auf die beiliegenden Zeichnungen und anhand von Ausführungsbeispielen näher beschrieben. Dabei zeigen
  • 1 schematisch ein mobiles Endgerät in Kommunikation mit einem weiteren mobilen Endgerät und
  • 2 schematisch ein mobiles Endgerät in Kommunikation mit einer Kommunikationseinheit eines Fahrzeugs.
  • Beschreibung der Ausführungsbeispiele
  • Die vorliegende Erfindung bezieht sich auf ein Verfahren zur automatischen Generierung von symmetrischen, kryptographischen Schlüsseln basierend auf physikalischen Kanälen zwischen einem mobilen Endgerät und einem weiteren Gerät mit Funkkommunikationsmitteln.
  • Damit können ohne hohen Aufwand symmetrische Verschlüsselungsverfahren zur Realisierung verschiedener Sicherheitsziele eingesetzt werden. Es wird hierbei die Reziprozität und die inhärente Zufälligkeit der Übertragungskanäle zwischen den Geräten ausgenutzt. Ein solches Verfahren kann beispielsweise ablaufen, wie im Folgenden beschrieben. Die zwei Geräte schätzen eine bestimmte Anzahl von Kanalparametern, evtl. auch über die Zeit. Diese Kanalparameter werden von beiden Geräten geeignet quantisiert. Vorzugsweise folgen dann Maßnahmen zur Rausch- bzw. Fehlerreduktion, z.B. durch entsprechende Fehlerdecodierung. Mit Hilfe geeigneter Mechanismen erfolgt dann ein Abgleich der quantisierten Kanalparameter zwischen den Geräten, vorzugsweise unter Verwendung eines öffentlichen Protokolls. Dies ist notwendig, da aufgrund von Messungenauigkeiten, Rauschen, Interferenzen, etc. beide Geräte im Allgemeinen zunächst keine identischen Parametersätze ermittelt haben. Der Abgleich sollte dabei derart gestaltet sein, dass ein potenzieller Angreifer, der die ausgetauschten Daten mithören kann, davon nicht ohne Weiteres auf die quantisierten Kanalparameter schließen kann. Hierzu können beispielsweise Paritätsbits zwischen den Geräten ausgetauscht werden. Optional können noch eine Schlüsselvalidierung (z.B. eine Entropieabschätzung) und eine Schlüsselverbesserung (z.B. durch Schlüsselverdichtung über Hashwert-Bildung) durchgeführt werden. Schließlich werden auf Grundlage der abgeglichenen, quantisierten Kanalparameter entsprechende symmetrische Schlüssel erzeugt.
  • Dabei wird angenommen, dass ein potenzieller Angreifer einen genügend großen Abstand zu den beiden Geräten hat, in denen der symmetrische Schlüssel erzeugt werden soll. Der Abstand sollte dabei mindestens in der Größenordnung der so genannten Kohärenzlänge liegen, die bei den gängigen drahtlosen Kommunikationssystemen im Bereich von wenigen Zentimetern liegt. Damit sieht der Angreifer jeweils andere (unabhängige) Übertragungskanäle zu diesen beiden Geräten und kann nicht ohne Weiteres denselben Schlüssel rekonstruieren. Zudem kann mit Hilfe dieses Ansatzes auch ohne großen Aufwand regelmäßig ein Re-Keying durchgeführt werden, d.h. eine Neuberechnung der zu verwendenden Schlüssel, und es muss nicht auf komplexe, rechenintensive asymmetrische Verfahren zurückgegriffen werden.
  • Als Kanalparameter kommen z.B. Phase oder Amplitude des Kanalkoeffizienten in Frage. Der Receive Signal Strength Indicator (RSSI) stellt z.B. einen gängigen Indikator für die Empfangsfeldstärke kabelloser Kommunikationsanwendungen dar und kann für diese Zwecke herangezogen werden. Zur Ermittlung der Kanalparameter können beiden Seiten bekannte Pilotsignalfolgen zwischen den Geräten übertragen werden, welche die nötigen Kanalschätzungen erleichtern.
  • Bei den beschriebenen Verfahren wird davon ausgegangen, dass die Übertragungskanäle zwischen den Geräten ausreichende Schwankungen ihrer Kanaleigenschaften aufweisen, um daraus geeignete Kanalparameter ableiten zu können, die sich als Grundlage für eine Schlüsselgenerierung in den Teilnehmer eignen (insbesondere ausreichende Zufallseigenschaften aufweise). Es wird aber auch angenommen, dass die Kanaleigenschaften über kurze Zeitspannen ausreichend konstant sind, dass Datenübertragungen in beide Richtungen erfolgen können, aus denen die jeweiligen Geräte trotz zeitlichen Versatzes ausreichend gleiche Kanaleigenschaften abschätzen können, um ausreichend ähnliche Kanalparameter zu erhalten, aus denen gleiche Schlüssel erhalten werden können.
  • In 1 sind ein erstes mobiles Endgerät 1, ein zweites mobiles Endgerät 2 und ein drittes mobiles Endgerät 3 gezeigt. Die Endgeräte verfügen jeweils über Mittel zur Funkübertragung von Daten. Das mobile Endgerät 1 und das mobile Endgerät 2 sind zueinander so nahe positioniert, dass über die kurze Entfernung 4 zwischen ihnen eine Kommunikation mittels eines kurzreichweitigen Drahtlosstandards wie Bluetooth, NFC oder RFID aufgebaut werden kann. Die Geräte erzeugen nun einen gemeinsamen, geheimen Schlüssel aus zeitinvarianten Eigenschaften des kurzreichweitigen Kommunikationskanals (fading channel) zwischen ihnen mit den Methoden der oben beschriebenen Physical Layer Security.
  • Befindet sich ein potentieller Angreifer, hier das mobile Endgerät 3, in ausreichender Entfernung 5 von den beiden anderen Geräten (typischerweise mehrere Wellenlängen), so kann er den geheimen Schlüssel nicht ausspähen, da die für ihn beobachtbaren Werte der Eigenschaften des Kommunikationskanals sich aufgrund intrinsischer physikalischer Eigenschaften des drahtlosen Kommunikationskanals von denen unterscheiden, welche die beiden Geräte beobachten. In 2 sind ein mobiles Endgerät 11 und ein stationäres Gerät 12, insbesondere ein Kommunikationsmittel eines Fahrzeugs wie z.B. eine Hauptbedienschnittstelle (Head-Unit), gezeigt. Diese kommunizieren über einen kurzreichweitigen Funkkanal 14 und leiten aus diesem geheime Schlüssel zur Absicherung ihrer weiteren Kommunikation ab. Ein potentieller Angreifer, hier als mobiles Endgerät 13 gezeigt, kann diesen Schlüssel nicht ausspähen, wenn er sich in ausreichender Entfernung 15 zu den beiden anderen Geräten befindet.
  • Die vorgestellten Verfahren zur Erzeugung eines geheimen Schlüssels in dem mobilen Endgerät 1 bzw. 11 sind vorzugsweise davon abhängig, dass die beiden beteiligten Geräte über einen kurzreichweitigen Funkkanal kommunizieren und aus diesem der Schlüssel abgeleitet wird. Dadurch kann der Nutzer des mobilen Endgerät 1 seinen Gegenüber oder die Kommunikationseinheit im Fahrzeug aufgrund der kurzen Entfernung direkt sehen. Es ist also eine nicht-technische Authentifizierung möglich, z.B. wenn die Nutzer der mobilen Endgeräte sich gegenseitig kennen oder der Nutzer des mobilen Endgeräts auch der Besitzer des Fahrzeugs ist, mit dessen Kommunikationseinheit das mobile Endgerät verbunden werden soll. Ein sich nicht unmittelbar neben dem mobilen Endgerät aufhaltender Angreifer stellt keine Gefahr dar.
  • Insbesondere wird die Kommunikation über eine kurzreichweitige Kommunikation zur Bedingung dafür gemacht, dass die beiden Geräte mit der jeweiligen Schlüsselgenerierung beginnen. Z.B. kann in einem ersten Schritt eines entsprechenden Verfahrens durch das mobile Endgerät oder das weitere Gerät überprüft werden, ob die Kommunikation mit dem jeweils anderen Gerät über einem (ihm vorbekannten) kurzreichweitigen Kommunikationsstandard erfolgt, und von ihm nur, falls das erfüllt ist, eine Schlüsselgenerierung initialisiert werden.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • WO 1996023376 A2 [0010]
    • WO 2006081122 A2 [0010]

Claims (7)

  1. Verfahren zur Generierung eines geheimen, kryptographischen Schlüssels in einem mobilen Endgerät (1, 11), dadurch gekennzeichnet, dass das mobile Endgerät (1, 11) mit einem zweiten Gerät (2, 12) über einen kurzreichweitigen Funk-Übertragungskanal (4, 14), insbesondere nach einem Bluetooth-Standard, einem Near-Field-Communication-Standard oder einem RFID-Standard, kommuniziert, dass das mobile Endgerät (1, 11) einen geheimen, kryptographischen Schlüssel aus physikalischen Eigenschaften des kurzreichweitigen Funk-Übertragungskanals (4, 14) ableitet und dass das mobile Endgerät (1, 11) mit dem geheimen, kryptographischen Schlüssel eine sichere Kommunikationsverbindung zu dem zweiten Gerät (2, 12) aufbaut.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das zweite Gerät (2, 12) den gleichen, geheimen, kryptographischen Schlüssel aus den physikalischen Eigenschaften des kurzreichweitigen Funk-Übertragungskanals (4, 14) ableitet.
  3. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass das zweite Gerät (2, 12) ein zweiten mobiles Endgerät (2) ist.
  4. Verfahren nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, dass das zweite Gerät (2, 12) eine Kommunikationseinheit (12), insbesondere eine Hauptbedienschnittstelle, eines Fahrzeugs ist.
  5. Mobiles Endgerät (1, 11), insbesondere Mobiltelefon oder Tablet-Computer, das dazu eingerichtet ist, mit einem zweiten Gerät (2, 12) über einen kurzreichweitigen Funk-Übertragungskanal (4, 14), insbesondere nach einem Bluetooth-Standard, einem Near-Field-Communication-Standard oder einem RFID-Standard, zu kommunizieren, aus physikalischen Eigenschaften des kurzreichweitigen Funk-Übertragungskanals (4, 14) einen geheimen, kryptographischen Schlüsseln abzuleiten und mit dem geheimen, kryptographischen Schlüsseln eine sichere Kommunikation zu dem zweiten (2, 12) Gerät aufzubauen.
  6. Computerprogramm, welches dazu eingerichtet ist, alle Schritte eines Verfahrens nach einem der Ansprüche 1 bis 4 durchzuführen.
  7. Maschinenlesbares Speichermedium mit einem darauf gespeicherten Computerprogramm nach Anspruch 6.
DE102014209046.6A 2014-05-13 2014-05-13 Verfahren zur Generierung eines geheimen, kryptographischen Schlüssels in einem mobilen Endgerät Pending DE102014209046A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102014209046.6A DE102014209046A1 (de) 2014-05-13 2014-05-13 Verfahren zur Generierung eines geheimen, kryptographischen Schlüssels in einem mobilen Endgerät

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102014209046.6A DE102014209046A1 (de) 2014-05-13 2014-05-13 Verfahren zur Generierung eines geheimen, kryptographischen Schlüssels in einem mobilen Endgerät

Publications (1)

Publication Number Publication Date
DE102014209046A1 true DE102014209046A1 (de) 2015-11-19

Family

ID=54361623

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102014209046.6A Pending DE102014209046A1 (de) 2014-05-13 2014-05-13 Verfahren zur Generierung eines geheimen, kryptographischen Schlüssels in einem mobilen Endgerät

Country Status (1)

Country Link
DE (1) DE102014209046A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102017107202A1 (de) * 2017-04-04 2018-10-04 Avl Software And Functions Gmbh Verfahren und Vorrichtung zum Schutz von Steuereinheiten vor schädlicher Software
WO2022171433A1 (de) * 2021-02-09 2022-08-18 Robert Bosch Gmbh Verfahren und vorrichtung zum vorbereiten einer betankung

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996023376A2 (en) 1995-01-20 1996-08-01 Ericsson Inc. Apparatus and method for generating pseudorandom quantities based upon radio channel characteristics
WO2006081122A2 (en) 2005-01-27 2006-08-03 Interdigital Technology Corporation Method and system for deriving an encryption key using joint randomness not shared by others

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996023376A2 (en) 1995-01-20 1996-08-01 Ericsson Inc. Apparatus and method for generating pseudorandom quantities based upon radio channel characteristics
WO2006081122A2 (en) 2005-01-27 2006-08-03 Interdigital Technology Corporation Method and system for deriving an encryption key using joint randomness not shared by others

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102017107202A1 (de) * 2017-04-04 2018-10-04 Avl Software And Functions Gmbh Verfahren und Vorrichtung zum Schutz von Steuereinheiten vor schädlicher Software
WO2022171433A1 (de) * 2021-02-09 2022-08-18 Robert Bosch Gmbh Verfahren und vorrichtung zum vorbereiten einer betankung

Similar Documents

Publication Publication Date Title
DE102014208975A1 (de) Verfahren zur Generierung eines Schlüssels in einem Netzwerk sowie Teilnehmer an einem Netzwerk und Netzwerk
EP3138258B1 (de) Verfahren zur erzeugung eines geheimnisses oder eines schlüssels in einem netzwerk
DE102014209042A1 (de) Verfahren und Vorrichtung zum Erzeugen eines geheimen Schlüssels
DE102014222222A1 (de) Verfahren zur Absicherung eines Netzwerks
DE102012215326A1 (de) Verfahren und Vorrichtung zur Ermittlung eines kryptografischen Schlüssels in einem Netzwerk
DE102014221893A1 (de) Verfahren und Vorrichtung zum Erzeugen eines geheimen Schlüssels
DE102015225220A1 (de) Verfahren zur Erzeugung einer geheimen Wertefolge in einem Gerät abhängig von gemessenen physikalischen Eigenschaften eines Übertragungskanals
DE102014221881A1 (de) Verfahren und Vorrichtung zum Erzeugen eines geheimen Schlüssels
DE102015220038A1 (de) Verfahren zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk
EP3139534B1 (de) Verfahren zur generierung eines digitalen schlüssels für sichere drahtlose kommunikation
DE102014209046A1 (de) Verfahren zur Generierung eines geheimen, kryptographischen Schlüssels in einem mobilen Endgerät
DE102015225222A1 (de) Verfahren zur Erzeugung einer geheimen Wertefolge in einem Gerät abhängig von gemessenen physikalischen Eigenschaften eines Übertragungskanals
DE102015207763A1 (de) Verfahren und Vorrichtung zum Erzeugen eines einem ersten Knoten und einem zweiten Knoten gemeinsamen geheimen kryptografischen Schlüssels mittels mindestens eines Helferknotens
DE102014208964A1 (de) Verfahren zur Generierung eines Schlüssels in einem Netzwerk sowie dazu eingerichtete Teilnehmer des Netzwerkes
EP3363145B1 (de) Verfahren und vorrichtung zur erzeugung eines gemeinsamen geheimnisses
DE102014208965A1 (de) Verfahren zur Authentifizierung eines Netzwerkteilnehmers sowie Netzwerkteilnehmer, Netzwerk und Computerprogramm hierzu
DE102014217320A1 (de) Verfahren zur Generierung eines kryptographischen Schlüssels in einem Gerät sowie hierzu eingerichtetes Gerät
WO2011144418A1 (de) Verfahren zur geschützten vereinbarung eines sicherheitsschlüssels über eine unverschlüsselte funkschnittstelle
EP3264714B1 (de) Verfahren zum betreiben eines sprachsteuerungssystems für eine authentifizierte sprachsteuerung, haushaltgerät, sprachsteuerungseinheit, verwaltungseinheit und sprachsteuerungssystem
DE102014208974A1 (de) Verfahren zur Ermittlung einer Information über die Entfernung zwischen zwei Geräten sowie hierzu eingerichtete Geräte und Computerprogramme
DE102014222216A1 (de) Verfahren und Vorrichtung zur Absicherung einer Kommunikation
DE102014217330A1 (de) Verfahren zum Informationsabgleich zwischen Geräten sowie hierzu eingerichtetes Gerät
DE102016208453A1 (de) Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk
DE102014212226A1 (de) Verfahren und Vorrichtung zum Koppeln zweier Kommunikationspartner
EP3363144B1 (de) Verfahren und vorrichtung zum etablieren eines gemeinsamen geheimnisses

Legal Events

Date Code Title Description
R012 Request for examination validly filed